Está en la página 1de 352

Guía del producto

McAfee® ePolicy Orchestrator® 4.6.0 Software

COPYRIGHT

Copyright © 2011 McAfee, Inc. Reservados todos los derechos. Queda prohibida la reproducción, transmisión, transcripción, almacenamiento en un sistema de recuperación o traducción a ningún idioma, de este documento o parte del mismo, de ninguna forma ni por ningún medio, sin el consentimiento previo por escrito de McAfee, Inc., sus proveedores o sus empresas filiales.

ATRIBUCIONES DE MARCAS COMERCIALES

AVERT, EPO, EPOLICY ORCHESTRATOR, FOUNDSTONE, GROUPSHIELD, INTRUSHIELD, LINUXSHIELD, MAX (MCAFEE SECURITYALLIANCE EXCHANGE), MCAFEE, NETSHIELD, PORTALSHIELD, PREVENTSYS, SECURITYALLIANCE, SITEADVISOR, TOTAL PROTECTION, VIRUSSCAN y WEBSHIELD son marcas comerciales registradas o marcas comerciales de McAfee, Inc. y/o sus empresas filiales en EE.UU. y/o en otros países. El color rojo asociado a la seguridad es el distintivo de los productos de la marca McAfee. Todas las demás marcas comerciales, tanto registradas como no registradas, mencionadas en este documento son propiedad exclusiva de sus propietarios respectivos.

INFORMACIÓN DE LICENCIA Acuerdo de licencia
AVISO A TODOS LOS USUARIOS: LEA DETENIDAMENTE EL ACUERDO LEGAL CORRESPONDIENTE A LA LICENCIA QUE HA ADQUIRIDO, QUE ESTIPULA LOS TÉRMINOS Y CONDICIONES GENERALES PARA EL USO DEL SOFTWARE CON LICENCIA. SI NO SABE QUÉ TIPO DE LICENCIA HA ADQUIRIDO, CONSULTE LOS DOCUMENTOS DE VENTA Y OTROS DOCUMENTOS RELACIONADOS CON LA CONCESIÓN DE LA LICENCIA O CON LA ORDEN DE COMPRA QUE ACOMPAÑAN AL PAQUETE DE SOFTWARE, O QUE HAYA RECIBIDO POR SEPARADO COMO PARTE DE LA COMPRA (POR EJEMPLO, UN MANUAL, UN ARCHIVO DEL CD DEL PRODUCTO O UN ARCHIVO DISPONIBLE EN EL SITIO WEB DESDE EL QUE DESCARGÓ EL PAQUETE DE SOFTWARE). SI NO ACEPTA TODOS LOS TÉRMINOS DESCRITOS EN EL ACUERDO, NO INSTALE EL SOFTWARE. SI PROCEDE, PUEDE DEVOLVER EL PRODUCTO A MCAFEE O AL LUGAR DONDE LO ADQUIRIÓ CON EL FIN DE OBTENER SU REEMBOLSO ÍNTEGRO.

2

McAfee® ePolicy Orchestrator® 4.6.0 Software — Guía del producto

Contenido

Prefacio
Acerca de esta guía . . . . . . . . . . Destinatarios . . . . . . . . . Convenciones . . . . . . . . . Contenido de esta guía . . . . . Búsqueda de documentación del producto . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

11
11 11 11 12 12

Introducción al software McAfee ePolicy Orchestrator versión 4.6.0
1 Introducción al software McAfee ePolicy Orchestrator versión 4.6.0
Qué es el software ePolicy Orchestrator . . . . . . . . . . . Los componentes y sus funciones . . . . . . . . . . . . . Cómo funciona el software . . . . . . . . . . . . . . . . Cómo desplazarse por la interfaz de ePolicy Orchestrator . . . . Acerca del menú de navegación de ePolicy Orchestrator . Acerca de la barra de navegación . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

15
15 16 17 18 18 19

2

Planificación de la configuración de ePolicy Orchestrator
Acerca de la escalabilidad . . . . . . . . . . . . . . . . Cuándo utilizar varios servidores de ePolicy Orchestrator . Cuándo utilizar varios administradores de agentes remotos Descripción de la configuración del servidor . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

21
. . 21 . . 22 . 22 . . 23

Configuración del servidor de ePolicy Orchestrator
3 Configuración de las funciones esenciales 27
Acerca de las funciones esenciales . . . . . . . . . . . . . . . . . . . . . . . . . . 27 Uso de Configuración guiada para configurar funciones esenciales . . . . . . . . . . . . . . 28

4

Configuración general del servidor
Acerca de la configuración general del servidor . . . . . . . . . . . . . . . . . . . . Configuración general del servidor . . . . . . . . . . . . . . . . . . . . . . . . . Cómo permitir a los usuarios guardar en caché las credenciales de despliegue del agente . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Especificación de paneles predeterminados e intervalos de actualización de paneles . . Determinación de los eventos que se reenvían al servidor . . . . . . . . . . . . Elección de un intervalo para los eventos de notificación de ePO . . . . . . . . . . Configuración para actualizaciones globales . . . . . . . . . . . . . . . . . . Cómo proporcionar una clave de licencia . . . . . . . . . . . . . . . . . . . Creación de un mensaje de inicio de sesión personalizado . . . . . . . . . . . . Amenazas de seguridad de McAfee Labs . . . . . . . . . . . . . . . . . . . Control de la visibilidad de directivas de productos no admitidos . . . . . . . . . . Cambio de los puertos de comunicación con el agente . . . . . . . . . . . . . .

31
. 31 . . 31 . . . . . . . . . . . 31 32 . 32 . 33 . 33 . 34 . 34 . 35 35 36

McAfee® ePolicy Orchestrator® 4.6.0 Software — Guía del producto

3

Contenido

Configuración de la plantilla y la ubicación para informes exportados . . . . . . Uso de un servidor proxy . . . . . . . . . . . . . . . . . . . . . . . Certificados SSL . . . . . . . . . . . . . . . . . . . . . . . . . . . Activación de la clasificación del árbol de sistemas en el servidor . . . . . . . . Categorías de configuración del servidor de ePolicy Orchestrator y sus descripciones

. . . . .

. . . .

. . 36 . . 37 . . 37 . 40 . . 40

5

Creación de cuentas de usuario
Acerca de las cuentas de usuario . . . . . . . . . . . . . . . . Administradores globales . . . . . . . . . . . . . . . . . Uso de las cuentas de usuario . . . . . . . . . . . . . . . . . . Creación de cuentas de usuario . . . . . . . . . . . . . . Edición de cuentas de usuario . . . . . . . . . . . . . . . Eliminación de cuentas de usuario . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

43
. . 43 . 43 . 44 . . 44 . 44 . . 45

6

Configuración de conjuntos de permisos
Cómo funcionan los usuarios, grupos y conjuntos de permisos juntos . . . . . Uso de conjuntos de permisos . . . . . . . . . . . . . . . . . . . . . Creación de un nuevo conjunto de permisos . . . . . . . . . . . . Modificación de un conjunto de permisos existente . . . . . . . . . Duplicación de conjuntos de permisos . . . . . . . . . . . . . . Exportación de conjuntos de permisos . . . . . . . . . . . . . . Importación de conjuntos de permisos . . . . . . . . . . . . . . Eliminación de conjuntos de permisos . . . . . . . . . . . . . . Eliminación de conjuntos de permisos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

47
. 47 49 . 49 . 50 . 50 . 51 . 51 . 51 . 52

7

Configuración de las opciones avanzadas del servidor
Configuración del inicio de sesión de usuario de Active Directory . . . . . . . . . . . Administración de los usuarios de ePolicy Orchestrator con Active Directory . . . . Configuración de la autenticación y la autorización de Windows . . . . . . . . . Autenticación con certificados . . . . . . . . . . . . . . . . . . . . . . . . . . Cuándo utilizar autenticación con certificados . . . . . . . . . . . . . . . . Configuración de ePolicy Orchestrator para la autenticación con certificados . . . . Carga de certificados del servidor . . . . . . . . . . . . . . . . . . . . . Eliminación de certificados de servidor . . . . . . . . . . . . . . . . . . . Configuración de usuarios para la autenticación con certificados . . . . . . . . . Problemas relacionados con la autenticación con certificados . . . . . . . . . . Configuración del servidor para Rogue System Detection . . . . . . . . . . . . . . . Configuración del servidor para Rogue System Detection . . . . . . . . . . . . Administración de claves de seguridad . . . . . . . . . . . . . . . . . . . . . . Las claves de seguridad y cómo funcionan . . . . . . . . . . . . . . . . . . Par de claves del repositorio principal . . . . . . . . . . . . . . . . . . . . Claves de comunicación agente-servidor segura (ASSC) . . . . . . . . . . . . Copia de seguridad y restauración de las claves . . . . . . . . . . . . . . . Configuración de los sitios de origen y de respaldo . . . . . . . . . . . . . . . . . Uso de los sitios de origen y de respaldo . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

53
53 53 56 58 58 59 59 60 60 61 61 61 65 65 66 69 73 75 75

. . . .

8

Configuración de repositorios
Tipos de repositorios y su función . . . . . . . . . . . . . . . . . . . . . Tipos de repositorios distribuidos . . . . . . . . . . . . . . . . . . Ramas de los repositorios y sus funciones . . . . . . . . . . . . . . . Archivo de lista de repositorios y su función . . . . . . . . . . . . . . Cómo funcionan los repositorios . . . . . . . . . . . . . . . . . . . . . . Cómo garantizar el acceso al sitio de origen . . . . . . . . . . . . . . . . . Definición de la configuración de proxy . . . . . . . . . . . . . . . . Definición de la configuración de proxy para McAfee Agent . . . . . . . . Configuración del servidor proxy para Amenazas de seguridad de McAfee Labs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

79
79 81 83 84 85 85 86 86 87

4

McAfee® ePolicy Orchestrator® 4.6.0 Software — Guía del producto

Contenido

Uso de SuperAgents como repositorios distribuidos . . . . . . . . . . . . . . . . . . . . Creación de repositorios SuperAgent . . . . . . . . . . . . . . . . . . . . . . . Selección de los paquetes que se replican en los repositorios SuperAgent . . . . . . . . Eliminación de repositorios distribuidos SuperAgent . . . . . . . . . . . . . . . . . Creación y configuración de repositorios FTP, HTTP y UNC . . . . . . . . . . . . . . . . . Creación de una carpeta en un servidor FTP o HTTP, o en un recurso UNC . . . . . . . . Cómo agregar el repositorio distribuido al servidor de ePolicy Orchestrator . . . . . . . Cómo evitar la replicación de paquetes seleccionados . . . . . . . . . . . . . . . . Cómo desactivar la replicación de paquetes seleccionados . . . . . . . . . . . . . . Activación de la opción para compartir carpetas para repositorios UNC y HTTP . . . . . . Edición de repositorios distribuidos . . . . . . . . . . . . . . . . . . . . . . . Eliminación de repositorios distribuidos . . . . . . . . . . . . . . . . . . . . . . Uso de repositorios distribuidos locales no gestionados . . . . . . . . . . . . . . . . . . Uso de los archivos de listas de repositorios . . . . . . . . . . . . . . . . . . . . . . . Exportación del archivo de lista de repositorios SiteList.xml . . . . . . . . . . . . . . Exportación del archivo de lista de repositorios SiteMgr.xml para copia de seguridad o uso en otros servidores . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Importación de repositorios distribuidos desde el archivo SiteMgr.xml . . . . . . . . . . Importación de sitios de origen desde el archivo SiteMgr.xml . . . . . . . . . . . . . Cambio de credenciales en varios repositorios distribuidos globales . . . . . . . . . . . . .

88 88 89 89 90 90 91 93 93 94 94 94 95 96 96 96 97 97 98

9

Configuración de servidores registrados

99

Registro de servidores . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 99 Registro de servidores de McAfee ePO . . . . . . . . . . . . . . . . . . . . . . 99 Registro de servidores LDAP . . . . . . . . . . . . . . . . . . . . . . . . . . 101 Registro de servidores SNMP . . . . . . . . . . . . . . . . . . . . . . . . . 102 Registro de un servidor de base de datos . . . . . . . . . . . . . . . . . . . . 103

10

Configuración de administradores de agentes
Los administradores de agentes y sus funciones . . . . . . . . . . . . . . . . . Cómo funcionan los administradores de agentes . . . . . . . . . . . . . . . . . Grupos de administradores y su prioridad . . . . . . . . . . . . . . . . . . . Uso de los administradores de agentes . . . . . . . . . . . . . . . . . . . . Asignación de agentes a administradores de agentes . . . . . . . . . . . . Gestión de asignaciones de administradores de agentes . . . . . . . . . . Configuración de grupos de administradores de agentes . . . . . . . . . . Gestión de grupos de administradores de agentes . . . . . . . . . . . . . Traslado de agentes de un administrador a otro . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

105
105 105 106 107 108 109 110 111 111

11

Otra información del servidor importante
Acerca de los protocolos de Internet en entornos gestionados . . . . . . Exportación de objetos de ePolicy Orchestrator . . . . . . . . . . . . Importación de elementos a ePolicy Orchestrator . . . . . . . . . . . Exportación de objetos y datos de su servidor de ePolicy Orchestrator . . . Archivos de registro de ePolicy Orchestrator . . . . . . . . . . . . . El registro de auditoría . . . . . . . . . . . . . . . . . . . El registro de tareas servidor . . . . . . . . . . . . . . . . El registro de eventos de amenazas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

115
115 116 116 117 118 118 120 123

Administración de la seguridad de la red con el servidor de ePolicy Orchestrator
12 Organización del árbol de sistemas 129
La estructura del árbol de sistemas . . . . . . . . . . . . . . . . . . . . . . . . . . 129 Consideraciones a la hora de planificar el árbol de sistemas . . . . . . . . . . . . . . . . 131 Acceso de administrador . . . . . . . . . . . . . . . . . . . . . . . . . . . 131

McAfee® ePolicy Orchestrator® 4.6.0 Software — Guía del producto

5

Contenido

Límites del entorno y su efecto en la organización de sistemas . . . . . . . . . . . Subredes e intervalos de direcciones IP . . . . . . . . . . . . . . . . . . . . Etiquetas y sistemas con características similares . . . . . . . . . . . . . . . . Sistemas operativos y software . . . . . . . . . . . . . . . . . . . . . . . Las etiquetas y su funcionamiento . . . . . . . . . . . . . . . . . . . . . . . . . Sincronización con dominios NT y Active Directory . . . . . . . . . . . . . . . . . . . Sincronización con Active Directory . . . . . . . . . . . . . . . . . . . . . . Sincronización con dominios NT . . . . . . . . . . . . . . . . . . . . . . . Clasificación basada en criterios . . . . . . . . . . . . . . . . . . . . . . . . . . Cómo afecta la configuración en la clasificación . . . . . . . . . . . . . . . . . Criterios de clasificación por direcciones IP . . . . . . . . . . . . . . . . . . . Criterios de clasificación basados en etiquetas . . . . . . . . . . . . . . . . . El orden de los grupos y la clasificación . . . . . . . . . . . . . . . . . . . . Grupos comodín . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Cómo agregar un sistema al árbol de sistemas una vez clasificado . . . . . . . . . . . . Uso de las etiquetas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Creación de etiquetas con el generador de etiquetas . . . . . . . . . . . . . . . Exclusión de sistemas del etiquetado automático . . . . . . . . . . . . . . . . Aplicación de etiquetas a los sistemas seleccionados . . . . . . . . . . . . . . . Aplicación automática de etiquetas basadas en criterios a todos los sistemas coincidentes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Cómo crear y llenar grupos . . . . . . . . . . . . . . . . . . . . . . . . . . . . Creación manual de grupos . . . . . . . . . . . . . . . . . . . . . . . . . Cómo agregar manualmente sistemas a un grupo existente . . . . . . . . . . . . Exportación de sistemas del árbol de sistemas . . . . . . . . . . . . . . . . . Importación de sistemas desde un archivo de texto . . . . . . . . . . . . . . . Clasificación de sistemas en grupos basados en criterios . . . . . . . . . . . . . Importación de contenedores de Active Directory . . . . . . . . . . . . . . . . Importación de dominios NT a un grupo existente . . . . . . . . . . . . . . . . Sincronización del árbol de sistemas de forma planificada . . . . . . . . . . . . . Actualización manual de un grupo sincronizado con un dominio NT . . . . . . . . . Desplazamiento manual de sistemas en el árbol de sistemas . . . . . . . . . . . . . . . Transferencia de sistemas entre servidores de McAfee ePO . . . . . . . . . . . . . . .

. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

132 132 133 133 133 134 134 136 136 137 138 138 138 138 139 140 140 141 142 142 144 145 145 147 147 149 151 154 156 157 157 158

13

Uso del agente desde el servidor de McAfee ePO
Comunicación entre el agente y el servidor . . . . . . . . . . . . . . . Intervalo de comunicación agente-servidor . . . . . . . . . . . . Gestión de interrupciones de la comunicación agente-servidor . . . . Llamadas de activación y tareas . . . . . . . . . . . . . . . . SuperAgents y llamadas de activación de difusión . . . . . . . . . Grabación en caché del SuperAgent e interrupciones de comunicación . Visualización de las propiedades del agente y los productos . . . . . . . . Respuesta a eventos de directivas . . . . . . . . . . . . . . . . . . Ejecución inmediata de tareas cliente . . . . . . . . . . . . . . . . . Envío manual de llamadas de activación a los sistemas . . . . . . . . . . Envío manual de llamadas de activación a un grupo . . . . . . . . . . . Localización de agentes inactivos . . . . . . . . . . . . . . . . . . . Consultas que proporciona McAfee Agent . . . . . . . . . . . . . . . Windows y las propiedades de productos que comunica el agente . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

159
159 160 160 161 161 162 163 163 164 165 165 166 167 167

14

Uso del Administrador de software para incorporar software

169

El Administrador de software . . . . . . . . . . . . . . . . . . . . . . . . . . . . 169 Incorporación, actualización y eliminación de software mediante el Administrador de software . . 170

15

Uso de directivas para administrar los productos y los sistemas

173

Administración de directivas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 173

6

McAfee® ePolicy Orchestrator® 4.6.0 Software — Guía del producto

Contenido

Aplicación de directivas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Funcionamiento de las reglas de asignación de directivas . . . . . . . . . . . . . . . . . Prioridad de las reglas de asignación de directivas . . . . . . . . . . . . . . . . . Acerca de las asignaciones de directivas basadas en usuario . . . . . . . . . . . . . Acerca de las asignaciones de directivas basadas en sistema . . . . . . . . . . . . . Uso de etiquetas para asignar directivas basadas en sistema . . . . . . . . . . . . . Uso de reglas de asignación de directivas . . . . . . . . . . . . . . . . . . . . Creación de consultas de administración de directivas . . . . . . . . . . . . . . . . . . Uso del Catálogo de directivas . . . . . . . . . . . . . . . . . . . . . . . . . . . . Creación de una directiva en la página Catálogo de directivas . . . . . . . . . . . . Duplicación de una directiva en la página Catálogo de directivas . . . . . . . . . . . Edición de la configuración de una directiva desde el Catálogo de directivas . . . . . . . Cambio de nombre de una directiva en el Catálogo de directivas . . . . . . . . . . . Eliminación de una directiva del Catálogo de directivas . . . . . . . . . . . . . . . Uso de las directivas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Configuración de directivas de los agentes para utilizar los repositorios distribuidos . . . Cambio de los propietarios de una directiva . . . . . . . . . . . . . . . . . . . Cómo mover directivas entre servidores de McAfee ePO . . . . . . . . . . . . . . . Asignación de una directiva a un grupo del árbol de sistemas . . . . . . . . . . . . Asignación de una directiva a un sistema gestionado . . . . . . . . . . . . . . . . Asignación de una directiva a varios sistemas gestionados de un grupo . . . . . . . . Implementación de directivas para un producto en un grupo . . . . . . . . . . . . . Implementación de directivas para un producto en un sistema . . . . . . . . . . . . Copiar y pegar asignaciones . . . . . . . . . . . . . . . . . . . . . . . . . . Visualización de información de directivas . . . . . . . . . . . . . . . . . . . . . . . Visualización de los grupos y sistemas a los que se ha asignado una directiva . . . . . . Visualización de la configuración de una directiva . . . . . . . . . . . . . . . . . Visualización de los propietarios de una directiva . . . . . . . . . . . . . . . . . Visualización de asignaciones en las que se ha desactivado la implementación de directivas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Visualización de las directivas asignadas a un grupo . . . . . . . . . . . . . . . . Visualización de las directivas asignadas a un sistema específico . . . . . . . . . . . Visualización de la herencia de directivas de un grupo . . . . . . . . . . . . . . . Visualización y restablecimiento de la herencia interrumpida . . . . . . . . . . . . . Cómo compartir directivas entre servidores de McAfee ePO . . . . . . . . . . . . . . . . Configuración de la función para compartir directivas entre varios servidores de McAfee ePO . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Preguntas más frecuentes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

175 176 177 178 178 179 179 181 182 182 183 184 184 184 185 185 186 186 188 188 189 189 190 190 192 193 193 194 194 194 195 195 195 196 196 198

16

Uso de tareas para administrar los productos y los sistemas

201

Despliegue de paquetes para productos y actualizaciones . . . . . . . . . . . . . . . . . 201 Despliegue de productos y actualizaciones . . . . . . . . . . . . . . . . . . . . . . . 203 Descripción del primer despliegue del producto y la actualización . . . . . . . . . . . . . . 204 Las tareas servidor y su función . . . . . . . . . . . . . . . . . . . . . . . . . . . 204 Actualización global . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 204 Tareas de extracción . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 207 Tareas de replicación . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 208 Despliegue de paquetes de actualización con tareas de extracción y replicación . . . . . 209 Sintaxis cron permitida al planificar una tarea servidor . . . . . . . . . . . . . . . 214 Acerca de la información de tareas de extracción y replicación en el registro de tareas servidor . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 215 Tareas cliente y su función . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 215 Cómo funciona el Catálogo de tareas cliente . . . . . . . . . . . . . . . . . . . 216 Tarea de despliegue . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 216 Tareas de actualización . . . . . . . . . . . . . . . . . . . . . . . . . . . . 219 Uso de las tareas cliente . . . . . . . . . . . . . . . . . . . . . . . . . . . 221 Confirmación de que los clientes utilizan los últimos DAT . . . . . . . . . . . . . . . . . 223

McAfee® ePolicy Orchestrator® 4.6.0 Software — Guía del producto

7

. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . agregación y agrupación . . . . . . . . 225 . . . . . . . . . . . . . . . . . . . . . . . . . Uso de consultas . . . . . . . . . . . . . Determinación de qué eventos se van a reenviar de forma inmediata . . Uso de ejecutables registrados y comandos externos . . . . . . . . . . . . Creación y edición de reglas de respuesta automática . . .6. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Asignación de permisos a paneles . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 225 . . . . . . . . Configuración de la acción para las reglas de respuestas automáticas . . . . . . . . . 226 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Las respuestas automáticas y cómo funcionan . . . . . Preguntas más frecuentes . . Cambio del panel predeterminado del sistema . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 229 230 230 231 231 232 233 233 234 234 234 236 239 240 240 241 242 242 244 Supervisión y comunicación del estado de seguridad de la red 19 Supervisión mediante los paneles Uso de paneles . . . . . . . . . . . . . . . Incorporación manual de paquetes . . . . . . . . . . . . . . . . . . . . . . . . . Descripción de la regla . . . . Eliminación de monitores de los paneles . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Planificación . . Asignación de conjuntos de permisos para acceder a las respuestas automáticas . . . . . . . . . Duplicación de paneles . . . . . . . Configuración de respuestas automáticas . . . . . . . Regulación. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Eliminación de paneles . . . . Desplazamiento manual de paquetes DAT y del motor entre las ramas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Configuración de monitores de paneles . . . . . . . . . . . . . . . . . . de DAT y de EXTRA. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 258 258 260 261 262 263 263 8 McAfee® ePolicy Orchestrator® 4. . . . . . . . Eliminación de paquetes DAT o del motor del repositorio principal . . . Creación de paneles . . . . . . . . . . . . . . . . . . . . . Ejecución de consultas de forma planificada . . . . . . . . . . . . . Generador de consultas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Cómo agregar monitores a los paneles . . . . . . . . . . . . . . . Paneles predeterminados y sus monitores . . . . . . . . . . . . . . . . 225 . . . . . . Creación de consultas personalizadas . . Reglas predeterminadas . . .DAT . . . . . . . . . . . . . . . . . . . . . . . . . Ejecución de una consulta existente . . . . . . . . . . . . . . . . . . . 227 18 Respuesta a los eventos de la red Acerca de Respuestas automáticas . . . . . . . . . . . . . . . . . . . . . . . . . . .Contenido Evaluación de los nuevos DAT y motores antes de la distribución . . . . . . . . . . . . . . . . . . . . . . . . . . . 257 . . . . . . . . . . . . . . . . . . . Determinación de los eventos que se reenvían . . . . . . Uso de los servidores SNMP . . . . . . 247 247 248 248 249 249 250 250 251 251 252 252 252 253 254 20 Consultas a la base de datos e informes sobre el estado del sistema Permisos para consultas e informes . . . . . . . . . . . . . Incorporación manual de paquetes de actualización del motor. . . . . Definición de los umbrales de aplicación de una regla . Exportación de paneles . . . . . . . Cambio de posición y tamaño de los monitores de los paneles . . . . . . . . . . . . . 223 17 Administración de paquetes y extensiones de forma manual Cómo administrar productos no gestionados . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 226 . . . . Importación de paneles . . . . . . . . . . . . . . . . . . Definición de los filtros de la regla . . . . . . . Uso de los monitores de paneles . . . . . . . . . . . . . . . . . . . . . . . . . .0 Software — Guía del producto . . . . . . . . . . . . . . . . . Determinación de cómo se reenvían los eventos . Acerca de las consultas . . . . . . . . . . . . . . . . . . . . .

. . . . . . . . . . . . . . . . . . Eliminación de informes . . . . . . . . 286 . . . . . . . . . . . . . . . . . . . . . . . . .Contenido Creación de un grupo de consultas . . . . . . . Creación de consultas con datos acumulados de varios servidores . . . . . . . . . . . . . . . . . . . Exportación de la lista de excepciones . . . . . . . . . . . . . . . . . . Ejecución de un informe con una tarea servidor . . . Conjuntos de permisos de Rogue System Detection . . . . . . . Filtrado inteligente del tráfico de red . . Exportación de resultados de consultas a otros formatos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 296 . . . . . . . . . . . . . . . . . . . . . . . . 299 . . Correspondencia entre los sistemas detectados y fusión . . . . . . . . . . . . 293 . . . . . . . Sistemas que albergan los sensores . . . . . . . . . . . . . . . . . . . 292 . . . . Fusión de sistemas detectados . . Configuración de directivas de Rogue System Detection . . . . . . . . . Servidores de bases de datos . . . . . . . . . Agrupación de informes . . . . . . Eliminación de sistemas de la lista de excepciones . . . . . . . . . . . . . . . Ejecución de informes . . . . . . . . . . . . . . .6. 296 . Importación de informes . . . . . . . . . Escucha pasiva de tráfico de 2 niveles . . . . . . . Importación de sistemas a la lista de excepciones . . . . . . . . . . . . . Uso de servidores de bases de datos . . . 289 . . . . . . Cómo realizar consultas sobre los agente de los sistemas detectados . . . . . . . . 298 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 300 . . . . . . . . . . . . . . . . . . . . . . . . . Eliminación de consultas . . . . . . . . . . . . . . . . . . . . 291 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 297 . . . . . . . . . . . . . . . 292 . . . . . . . Uso de sistemas detectados . . . . . . 301 . . . . . . . . . . . . . . . . . . . Eliminación de una base de datos registrada . . . . . . . . . . . . Estructura de un informe . . . . . . . . . . . . . Cómo enviar un comando ping a un sistema detectado . . . . . . . . . . . . . . . . . . . . . . . . 301 McAfee® ePolicy Orchestrator® 4. . . . . . . . . . . Edición de informes . . . Modificación de un registro de base de datos . . . . . . . . . . . . . . . 285 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 300 . . . . . . . . . . . . . . . . Configuración de Internet Explorer 8 para aceptar automáticamente las descargas de McAfee . . . . . . . . . . Creación de una tarea servidor Datos acumulados . . . . . . . . . . . . . . . . . . . . . . . . . . Creación de informes . . . . Creación de una consulta para definir la conformidad . . . . . . . . . . . . . . . . . . . . . . . . . . 292 . . . . . . . . . . . . . . . . . . Estados de Rogue System Detection . . . . . . . . . . . . . . . . Recopilación de datos y comunicaciones con el servidor . . . . . . . . . . . . . . . . Cómo agregar sistemas a la lista de excepciones . . . . . . . . . . . . . . . Eliminación de sistemas de la lista negra para Rogue System Sensor . . . . . . . Cómo agregar los sistemas detectados al árbol de sistemas . . . . . . 298 . Exportación de consultas . . . . . . . . . . . Edición de comentarios de los sistemas . . 293 . . . . Eliminación de sistemas de la lista Sistemas detectados . . . . Acerca de los informes . . . . 289 . . . . . . . . . . . . . . . . . . . . . . . . . . 294 . . . . . Exportación de informes . . . . . Traslado de una consulta a otro grupo . . . . . . . . . . . . . . . . Generación de eventos de conformidad . . . . . . . . . . . . . . . . . Configuración de directivas de Rogue System Detection . . . . Visualización del resultado de los informes . . .0 Software — Guía del producto 9 . . . . . . . . . . . . . . 299 . . . . Lista negra para Rogue System Sensor . . . . Funcionamiento de Rogue System Sensor . . . . . . . . . . . . . . . . . . . . . . . Duplicación de consultas . . . . . . 264 265 265 265 266 266 267 268 268 269 270 271 271 272 272 273 278 278 278 ePO 279 279 280 280 281 281 282 282 282 21 Detección de sistemas no fiables Qué son sistemas no fiables . . . . . . . . . . . . . . Importación de consultas . . . . . 299 . . . . . . . . . . . . . . . . . 285 . . . . . . . . . . . . Cómo agregar sistemas a la lista negra para Rogue System Sensor . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 300 . . . . . . . . . . . . . . Uso de informes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 294 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

. . . . . . . . Asignación de problemas con ficha a usuarios . . . . . . Ejemplos de asociaciones . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Sincronización de problemas con ficha . . . . . . . . . . . . . . . . . . Integración con servidores de fichas . . . . . . . . . . . . . Sincronización de problemas con ficha . . . . . . . . . . . Uso de las fichas . Creación de problemas básicos de forma manual . . . . . . . . . . . . . . . . Cambio de nombre de las subredes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Opciones de línea de comandos de Rogue System Detection . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Eliminación de sensores . . Uso de subredes . . . . . . . . Consideraciones al eliminar un servidor de fichas registrado . . . . . . . . . .6. . . . . . . . . . . . . . . . . . . 302 . . . . . . . . . . . . . . . . . . . . Administración de problemas . . . . . . . . . . . . . . . Configuración de respuestas para crear automáticamente los problemas . . . . . . . . . Descripción y funcionamiento de las fichas . . . . . . . . . . . . . . . . . . . Cómo ignorar subredes . . . . Campos obligatorios para la asociación . . . . . . . . . . . . . . . . . . . . . . . .Contenido Visualización de los sistemas detectados y sus detalles . . . . . . . . . . . . Sincronización planificada de problemas con ficha . . . . . . Modificación de las descripciones de los sensores . . . . . . . . . . . . . . . Purga de problemas cerrados . . . . . . . . . . . . . . . . . . Consultas predeterminadas de Rogue System Detection . . Eliminación de subredes . . . . . 311 312 312 312 313 316 317 317 318 318 318 319 319 319 319 320 320 321 321 321 324 324 324 325 325 326 328 329 331 A Apéndice: Mantenimiento de bases de datos de ePolicy Orchestrator 333 Mantenimiento regular de las bases de datos SQL Server . . . . . . Instalación de extensiones para el servidor de fichas . . . . . . . . Configuración de asociaciones de campos . . . . . . . . . . . . . . . Uso de sensores . . . . . . . . . . . . . . . . . . . . . . . Ampliación de un servidor de fichas registrado . Formas de agregar fichas a problemas . . . . . . . . . . . 305 . . . . . . . . . Cómo reabrir fichas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 308 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 334 Cambio de la información de SQL Server . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 307 . . . . . . . . . . . 309 22 Administración de problemas y fichas Descripción y funcionamiento de los problemas . . . . . . . . . . . . . 306 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Instalación de sensores . . . . . . . . . Uso de los problemas . . . . . . . . . Cómo agregar fichas a problemas . . . . . . 335 Índice 337 10 McAfee® ePolicy Orchestrator® 4. 302 . . . . .0 Software — Guía del producto . . . . . . . . . . . . . . . . . . . . . . . . . Cómo agregar subredes . . . . . . . . . . . . . . . . . . . . . . . . 307 . 308 . . . . . . . . Ventajas de agregar comentarios a los problemas con ficha . . . . . . . . . . 301 . . . . . . . . . . . . . . 307 . . . . . . . . . . . . . . Uso de servidores de fichas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Cierre de fichas y de problemas con ficha . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Inclusión de subredes . . . . . . . . . . . Purga manual de problemas cerrados . . . . . Visualización de las subredes detectadas y sus detalles . . . . . . . . . . . . . . . . . . . . 306 . . . . . . . . . . . . . . . . 308 . . . . . . . . . . . . . . . . . . . . . . . . Registro y asociación de un servidor de fichas . . . . . . . . . Purga planificada de problemas cerrados . . . . . . . . . 333 Copia de seguridad y restauración de las bases de datos de ePolicy Orchestrator . . . . . . . . . . . . . . . . . . . . . . . 305 . .

las convenciones tipográficas y los iconos utilizados. Nota: información adicional. Responsables de seguridad: personas encargadas de determinar qué información es confidencial y definir la directiva corporativa que protege la propiedad intelectual de la empresa. Interfaz de usuario Hipertexto en azul McAfee® ePolicy Orchestrator® 4. Comandos y otros tipos de texto que escribe el usuario. menús. énfasis. Usuarios: personas que utilizan el ordenador en el que se ejecuta el software y que tienen acceso a algunas o a todas sus funciones. botones y cuadros de diálogo. utilizar y mantener el producto de McAfee. incluidos los nombres de opciones. ruta de acceso a una carpeta o a un programa. introducción de un nuevo término. Destinatarios La documentación de McAfee se investiga y escribe cuidadosamente para sus destinatarios. Revisores: personas que evalúan el producto.6. Contenido Acerca de esta guía Búsqueda de documentación del producto Acerca de esta guía Esta información incluye los destinatarios de la guía.Prefacio En esta guía se proporciona la información necesaria para configurar. La información de esta guía va dirigida principalmente a: • • • • Administradores: personas que implementan y aplican el programa de seguridad de la empresa. Título de manual o Énfasis Negrita Entrada de usuario o Ruta de acceso Código Título de un manual. además de cómo está organizada. Convenciones En esta guía se utilizan las convenciones tipográficas y los iconos siguientes. como un método alternativo de acceso a una opción. Palabras de la interfaz de usuario. Texto que se enfatiza particularmente. capítulo o tema. Vínculo activo a un tema o sitio web. Muestra de código.0 Software — Guía del producto 11 .

la empresa o los datos. Búsqueda de documentación del producto McAfee le proporciona la información que necesita en cada fase del proceso de implementación del producto. • Haga clic en Browse the KnowledgeBase (Examinar KnowledgeBase) para ver los artículos clasificados por producto y versión. 3 Seleccione un documento del producto.. la red. para que pueda ir directamente al tema que necesite para conseguir sus objetivos adecuadamente. Procedimiento 1 2 Vaya a McAfee ServicePortal en http://mysupport. a continuación. Documentación de usuario Haga lo siguiente. KnowledgeBase • Haga clic en Search the KnowledgeBase (Buscar en KnowledgeBase) para encontrar respuestas a sus preguntas sobre el producto. 1 Haga clic en Product Documentation (Documentación del producto).com. Cada parte se divide a su vez en capítulos que agrupan la información relevante por funciones y tareas asociadas. la instalación del software..Prefacio Búsqueda de documentación del producto Sugerencia: sugerencias y recomendaciones..6. su información se introduce en la base de datos online KnowledgeBase de McAfee. Contenido de esta guía Esta guía está organizada para ayudarle a encontrar la información que necesita. 12 McAfee® ePolicy Orchestrator® 4. Tras el lanzamiento de un producto.. Está dividida en dos partes funcionales diseñadas para ayudarle a cumplir sus objetivos a la hora de utilizar el software McAfee ePolicy Orchestrator (McAfee ePO™). acceda al tipo de información que necesite: Para acceder a.mcafee. 2 Seleccione un producto (Product) y. desde la instalación al uso diario y a la solución de problemas. En Self Service (Autoservicio).0 Software — Guía del producto . Advertencia: consejo crítico para evitar daños personales al utilizar un producto de hardware. una versión (Version). Importante/Precaución: consejo importante para proteger el sistema informático.

0 Familiarícese con el software ePolicy Orchestrator y con sus componentes.Introducción al software McAfee ePolicy Orchestrator versión 4. revise el proceso de configuración. A continuación.0 Software — Guía del producto 13 . y sepa cómo protegen su entorno.6.6.0 Planificación de la configuración de ePolicy Orchestrator McAfee® ePolicy Orchestrator® 4.6. Capítulo 1 Capítulo 2 Introducción al software McAfee ePolicy Orchestrator versión 4.

.

puede: • • • Desplegar productos de seguridad. ofrece funciones globales de generación de informes y despliegue de productos desde un único punto de control. Véase también Qué es el software ePolicy Orchestrator en la página 15 Los componentes y sus funciones en la página 16 Cómo funciona el software en la página 17 Cómo desplazarse por la interfaz de ePolicy Orchestrator en la página 18 Contenido Qué es el software ePolicy Orchestrator Los componentes y sus funciones Cómo funciona el software Cómo desplazarse por la interfaz de ePolicy Orchestrator Qué es el software ePolicy Orchestrator El software ePolicy Orchestrator es una plataforma escalable y ampliable para la administración e implementación centralizadas de directivas en los productos de seguridad y los sistemas en los que residen. McAfee® ePolicy Orchestrator® 4. Actualizar los archivos DAT. Además.1 Introducción al software McAfee ePolicy Orchestrator versión 4. Proporciona visibilidad total y eficaces funciones de automatización que reducen los tiempos de respuesta a incidentes.0 Software — Guía del producto 15 .6. Mediante un servidor de ePolicy Orchestrator. tareas cliente y tareas servidor. parches y Service Packs en los sistemas de su red.0 El software McAfee ePolicy Orchestrator es un componente clave de la plataforma de administración de la seguridad de McAfee que facilita la gestión unificada de la seguridad de endpoints. motores u otro contenido de seguridad que necesite su software de seguridad para garantizar la protección de sus sistemas gestionados. redes y datos. Administrar los productos de seguridad para redes y hosts desplegados en sus sistemas a través de la implementación de directivas de seguridad. refuerzan la protección y disminuyen la complejidad de la gestión de riesgos y seguridad.6.

estos dos componentes reciben eventos y propiedades actualizadas de los agentes. Según la configuración de su red. de forma que ePolicy Orchestrator sepa dónde enviar la captura. McAfee Agent: es un vehículo de información e implementación entre el servidor de ePolicy Orchestrator y cada sistema gestionado. este componente es responsable de la comunicación con McAfee Agent.1 Introducción al software McAfee ePolicy Orchestrator versión 4. Los administradores facilitan la administración en infraestructuras de redes complejas. Servidor de base de datos: se utiliza para ampliar las herramientas de generación de informes avanzadas que incluye el software ePolicy Orchestrator. garantiza la implementación de las tareas.0 Software — Guía del producto . proporcionando más control sobre la comunicación agente-servidor. El servidor de ePolicy Orchestrator incluye estos componentes: • Servidor Apache: junto con el analizador de eventos. Analizador de eventos: este componente funciona junto con el servidor Apache para comunicar los eventos y propiedades del agente al servidor. y envían directivas y tareas actualizadas. Repositorios distribuidos: puntos de acceso local ubicados estratégicamente en todo el entorno para que los agentes puedan recibir firmas. según las necesidades específicas de su organización. Servidores registrados: se utilizan para registrar otros servidores con su servidor de ePolicy Orchestrator. el equilibrio de carga y las actualizaciones de productos. Entre los tipos de servidores registrados se incluyen: • • • • Servidor LDAP: se utiliza para las reglas de asignación de directivas y para permitir la creación automática de cuentas de usuario. El sistema que ejecuta la extensión de fichas debe poder resolver la dirección del sistema Service Desk. Utiliza un canal de datos seguro e independiente para transferir datos al servidor. Según las necesidades de su organización y la complejidad de su red. FTP o recurso compartido UNC.0 Los componentes y sus funciones Los componentes y sus funciones El software ePolicy Orchestrator consta de los siguientes componentes: • Servidor de McAfee ePO: es el centro de su entorno gestionado. Repositorio principal: es la ubicación central de todas las actualizaciones y firmas de McAfee. que residen en el servidor de ePolicy Orchestrator. controla las actualizaciones y procesa eventos para todos los sistemas gestionados. Debe agregar la información del servidor SNMP. es posible que sólo necesite utilizar algunos de estos componentes. Administradores de agentes remotos: son servidores que puede instalar en varias ubicaciones de la red para facilitar la administración de las comunicaciones con el agente. El agente recupera actualizaciones.6. Servidor de aplicaciones: este componente aloja la interfaz de usuario y el planificador de tareas servidor. Juntos. También se puede configurar un agente McAfee Agent como SuperAgent. El repositorio principal recupera de McAfee o de sitios de origen definidos por el usuario actualizaciones y firmas especificadas por el usuario. es preciso tener configurado un servidor de fichas registrado. Servidor de fichas: para que las fichas puedan asociarse con problemas. y enviar las directivas y tareas del servidor al agente.6. implementa directivas y reenvía eventos para cada uno de los sistemas gestionados. El servidor proporciona directivas de seguridad y tareas. Los administradores de agentes remotos constan de un servidor Apache y un analizador de eventos. • • • Base de datos: es el componente de almacenamiento central de todos los datos creados y utilizados por ePolicy Orchestrator. • • • • • 16 McAfee® ePolicy Orchestrator® 4. Puede elegir si desea albergar la base de datos en su servidor de McAfee ePO o en un sistema aparte. actualizaciones e instalaciones de productos reduciendo al máximo las necesidades de ancho de banda. puede configurar repositorios distribuidos de tipo SuperAgent. HTTP. Servidor SNMP: se utiliza para recibir capturas SNMP.

Una vez que hay un agente desplegado en un sistema. en el que un sistema cliente (el sistema) contacta con el servidor para obtener instrucciones.0 Software — Guía del producto 17 . El software sigue el clásico modelo cliente-servidor.0 Cómo funciona el software 1 Cómo funciona el software El software McAfee ePO ha sido diseñado con el objetivo de que sea extremadamente flexible.6. se despliega un agente McAfee Agent en cada sistema de la red.6. Para facilitar esta llamada al servidor. Por este motivo. McAfee® ePolicy Orchestrator® 4.Introducción al software McAfee ePolicy Orchestrator versión 4. La figura siguiente muestra un ejemplo de cómo se interrelacionan el servidor de ePolicy Orchestrator y los distintos componentes en su entorno de red seguro. La comunicación segura entre el servidor y el sistema gestionado es el vínculo que conecta todos los componentes de su software ePolicy Orchestrator. el servidor de ePolicy Orchestrator puede gestionarlo. puede configurarse de distintas formas de manera que se ajuste a sus necesidades particulares.

los agentes se comunican con el servidor a través de los administradores que tengan asignados. Cómo desplazarse por la interfaz de ePolicy Orchestrator La interfaz de ePolicy Orchestrator utiliza un modelo de navegación basado en menús con una barra de favoritos personalizable para garantizar que puede llegar al lugar que le interesa rápidamente. Los servidores de fichas se conectan a su servidor de ePolicy Orchestrator para facilitar la administración de problemas y fichas.6. Los usuarios inician una sesión en la consola de ePolicy Orchestrator para realizar procedimientos de administración de la seguridad. 18 McAfee® ePolicy Orchestrator® 4.6. para que los agentes puedan recibir actualizaciones más rápidamente. Acerca del menú de navegación de ePolicy Orchestrator El Menú de ePolicy Orchestrator ofrece un medio de navegación por el servidor. se agregan las páginas de interfaz asociadas a una categoría existente o bien se crea una nueva categoría en el menú. La base de datos de ePolicy Orchestrator almacena todos los datos sobre los sistemas gestionados de la red. El servidor de actualizaciones de McAfee aloja el contenido de seguridad más actualizado. Las secciones del menú representan las funciones de primer nivel de su servidor de ePolicy Orchestrator.0 Cómo desplazarse por la interfaz de ePolicy Orchestrator 1 2 Su servidor de ePolicy Orchestrator se conecta al servidor de actualizaciones de McAfee para extraer el contenido de seguridad más reciente. 3 Los agentes McAfee Agent se despliegan en los sistemas para facilitar los siguientes procesos: • • • Implementación de directivas Despliegues y actualizaciones de productos Generación de informes sobre los sistemas gestionados 4 Se lleva a cabo la comunicación segura agente-servidor (ASSC) a intervalos regulares entre los sistemas y el servidor. Si hay administradores de agentes remotos instalados en la red. incluidos: • • • • Propiedades del sistema Información de directivas Estructura de directorios Todos los demás datos relevantes que necesita el servidor para mantener sus sistemas actualizados. para que ePolicy Orchestrator pueda extraer el contenido a intervalos planificados. como ejecutar consultas para comunicar el estado de seguridad o trabajar con las directivas de seguridad de su software gestionado. Al agregar nuevos productos gestionados al servidor. 5 6 7 8 9 10 Las notificaciones de respuestas automáticas se envían a los administradores de seguridad para avisarles cuando se produce un evento. Los repositorios distribuidos repartidos por la red alojan el contenido de seguridad de la red de manera local. Los administradores de agentes remotos permiten escalar su red para gestionar más agentes con un solo servidor de ePolicy Orchestrator.0 Software — Guía del producto .1 Introducción al software McAfee ePolicy Orchestrator versión 4.

6. la barra de navegación puede mostrar seis iconos.0 Cómo desplazarse por la interfaz de ePolicy Orchestrator 1 El Menú emplea categorías que comprenden las distintas características y funciones de su servidor de ePolicy Orchestrator. o haga clic en un icono en la barra de navegación. independientemente la consola en la que haya iniciado la sesión en el servidor. Cada categoría contiene una lista de páginas de las funciones principales asociadas con un icono en particular. basta con arrastrar una opción del Menú para colocarla en la barra de navegación o eliminarla de la misma.0 Software — Guía del producto 19 . el nombre de la página aparecerá en el cuadro azul junto a Menú. Seleccione una categoría en Menú para ver e ir a las páginas principales que corresponden a esa función. Haga clic en > para acceder a las opciones de menú que no aparecen en la barra de navegación.6. Si coloca más de seis iconos en la barra de navegación. McAfee® ePolicy Orchestrator® 4. Acerca de la barra de navegación Personalice la barra de navegación para proporcionar acceso rápido a las características y funciones que utiliza con más frecuencia. de forma que siempre se muestra la barra de navegación personalizada de cada usuario. Para ello.Introducción al software McAfee ePolicy Orchestrator versión 4. En los sistemas que tengan una resolución de pantalla de 1024 x 768. Puede decidir qué iconos se muestran en la barra de navegación. Cuando vaya a una página en el Menú. se crea un menú de desbordamiento a la derecha de la barra. Los iconos que se muestran en la barra de navegación se almacenan como preferencias del usuario.

.

Contenido Acerca de la escalabilidad Descripción de la configuración del servidor Acerca de la escalabilidad La gestión de sus necesidades de escalabilidad será diferente dependiendo de si utiliza varios servidores de ePolicy Orchestrator o varios administradores de agentes remotos. • McAfee® ePolicy Orchestrator® 4. La escalación vertical de su infraestructura de servidor de ePolicy Orchestrator se realiza mediante la ampliación o actualización de su hardware servidor y a través del uso de varios servidores de ePolicy Orchestrator en su red. Con el software ePolicy Orchestrator. Escalabilidad horizontal: se realiza aumentando el tamaño de despliegue que un solo servidor de ePolicy Orchestrator puede gestionar. y cuántos procedimientos de configuración debe realizar. cada uno de ellos se comunica con una sola base de datos.2 Planificación de la configuración de ePolicy Orchestrator Para comenzar a utilizar su servidor de ePolicy Orchestrator. es necesario planificar y considerar previamente su infraestructura y configuración. puede escalar su red vertical u horizontalmente. depende de las necesidades exclusivas de su entorno de red. Considerar estos factores puede reducir el tiempo necesario para que todo esté funcionando. • Escalabilidad vertical: consiste en incorporar y actualizar a hardware de mayor capacidad y más rápido con el fin de gestionar despliegues cada vez mayores.6.0 Software — Guía del producto 21 . cada uno con su propia base de datos. se instalan varios administradores de agentes remotos. Para la escalación horizontal del servidor. La configuración de la infraestructura de su servidor.

Si necesita ampliar su infraestructura de ePolicy Orchestrator existente para gestionar más agentes. Para obtener más información sobre los requisitos de ancho de banda. El administrador de agentes es el componente de su servidor responsable de la administración de solicitudes de agente. incluso si el servidor de aplicaciones no está disponible y no desea instalar en clúster su servidor de ePolicy Orchestrator. Si requiere infraestructuras de TI. • • 22 McAfee® ePolicy Orchestrator® 4. más productos o una carga mayor debido a intervalos de comunicación agente-servidor (ASCI) más frecuentes. Puede acumular información de cada servidor en su servidor y base de datos de ePolicy Orchestrator principales.2 Planificación de la configuración de ePolicy Orchestrator Acerca de la escalabilidad Cuándo utilizar varios servidores de ePolicy Orchestrator En función de las necesidades de su organización. como una conexión WAN o VPN. Si desea que su servidor de ePolicy Orchestrator administre segmentos de red desconectados. A continuación se indican algunos casos en los que resulta conveniente el uso de varios administradores de agentes: • Si desea permitir que los agentes elijan entre varios dispositivos físicos. Si su organización está distribuida en un área geográfica amplia y utiliza una conexión de red con un ancho de banda relativamente bajo. u otras conexiones más lentas habituales entre sitios remotos. A continuación se indican los casos en los que podría ser conveniente utilizar varios servidores: • • • Si desea mantener varias bases de datos independientes para unidades distintas dentro de su organización. tareas y productos. Esto es viable siempre y cuando el administrador de agentes tenga una conexión de ancho de banda alta al servidor de base de datos de ePolicy Orchestrator. Network Address Translation) o se encuentran en una red externa. Cuándo utilizar varios administradores de agentes remotos El uso de varios administradores de agentes remotos puede ayudarle a administrar grandes despliegues sin tener que agregar servidores de ePolicy Orchestrator adicionales a su entorno. Cada instalación de servidor de McAfee ePO incluye un administrador de agentes de forma predeterminada. consulte la Guía de evaluación de hardware y uso de ancho de banda de McAfee ePolicy Orchestrator.6. El uso de varios servidores en su red precisa del mantenimiento de una base de datos independiente para cada uno de ellos. es posible que sea necesario utilizar varios servidores de ePolicy Orchestrator. de manera que puedan continuar comunicándose y recibir actualizaciones de directivas. como sistemas que utilizan Traducción de direcciones de red (NAT.0 Software — Guía del producto . grupos administrativos o entornos de prueba independientes.

hay algunos casos en los que no deben utilizarse. Sin embargo. pero que pueden personalizarse.6. Muchos componentes representan grupos de funciones específicas o áreas funcionales del software ePolicy Orchestrator: 1 Configuración de las funciones esenciales: el software ePolicy Orchestrator tiene algunas características esenciales que debe configurar para que su servidor funcione correctamente. como repositorios distribuidos.0 Software — Guía del producto 23 . dado que los administradores de agentes requieren una conexión de ancho de banda muy rápida. • • Descripción de la configuración del servidor La configuración del servidor de ePolicy Orchestrator que elija depende de las necesidades concretas de su entorno.Planificación de la configuración de ePolicy Orchestrator Descripción de la configuración del servidor 2 El uso de varios administradores de agentes puede proporcionar mayor escalabilidad y menor complejidad a la hora de administrar despliegues grandes. Cada uno de los pasos representa un capítulo de esta guía. en los que encontrará información detallada necesaria para entender las funciones del software. Los repositorios distribuidos son recursos compartidos de archivos locales cuyo objetivo es mantener el tráfico de comunicaciones del agente a nivel local. Para mejorar la replicación de repositorios en una conexión WAN. Configuración de las opciones y funciones avanzadas del servidor: su servidor de ePolicy Orchestrator ofrece funciones avanzadas para ayudarle a automatizar la administración de la seguridad de su red. por lo tanto. por ejemplo: • Para sustituir repositorios distribuidos. En la descripción de este proceso se resaltan las opciones de configuración imprescindibles para utilizar el servidor de ePolicy Orchestrator. La comunicación constante con la base de datos que necesita la replicación de repositorios puede saturar la conexión WAN. Descripción del proceso Este proceso es una descripción general de la configuración del servidor. son necesarios para usar muchas de las funciones avanzadas de su software ePolicy Orchestrator. Configuración general del servidor: las opciones de configuración del servidor de este grupo afectan a funciones que no es imprescindible modificar para que el servidor funcione correctamente. 2 3 4 5 6 McAfee® ePolicy Orchestrator® 4. Creación de cuentas de usuario: las cuentas de usuario permiten a los usuarios acceder al servidor. Configuración de conjuntos de permisos: los conjuntos de permisos conceden derechos y acceso a las funciones de ePolicy Orchestrator. junto a los procedimientos necesarios para implementarlas y utilizarlas. consumen una cantidad de ancho de banda considerablemente mayor. tienen que comunicarse constantemente con el servidor de base de datos de ePolicy Orchestrator y. Según el tamaño y la complejidad de la red. es posible que no necesite configurar todas las funciones disponibles. Para conectarse a un segmento de red desconectado en el que hay conectividad limitada o irregular a la base de datos de ePolicy Orchestrator. servidores registrados y administradores de agentes. Utilice la herramienta Configuración guiada para configurar las funciones esenciales de su servidor de McAfee ePO. Aunque los administradores de agentes tienen una funcionalidad de repositorio incorporada. Configuración de componentes adicionales: los componentes adicionales.

.

Capítulo Capítulo Capítulo Capítulo Capítulo Capítulo Capítulo Capítulo Capítulo 3 4 5 6 7 8 9 10 11 Configuración de las funciones esenciales Configuración general del servidor Creación de cuentas de usuario Configuración de conjuntos de permisos Configuración de las opciones avanzadas del servidor Configuración de repositorios Configuración de servidores registrados Configuración de administradores de agentes Otra información del servidor importante McAfee® ePolicy Orchestrator® 4.0 Software — Guía del producto 25 .Configuración del servidor de ePolicy Orchestrator El primer paso para administrar la seguridad de su red es configurar el servidor de ePolicy Orchestrator.6.

.

Se incorpora al repositorio principal automáticamente al instalar el software McAfee ePO.3 Configuración de las funciones esenciales Configure las funciones esenciales de su servidor de ePolicy Orchestrator para ponerse inmediatamente a trabajar. entre el servidor y el sistema gestionado. La Configuración guiada le ayuda a realizar los pasos necesarios para: 1 2 Incorporar el software de seguridad de McAfee a su repositorio principal para poder desplegarlo en los sistemas de la red. Esta herramienta ha sido diseñada para facilitar la configuración de estas funciones esenciales y ayudarle a familiarizarse con la interfaz de ePolicy Orchestrator. El Árbol de sistemas: contiene todos los sistemas gestionados por su servidor de ePolicy Orchestrator. del estado y todos los datos asociados. asignan y planifican las tareas cliente para automatizar las tareas que se ejecutan en sus sistemas gestionados. McAfee® ePolicy Orchestrator® 4. se implementan las directivas y se asignan las tareas. Una vez desplegado. Es el vehículo a través del cual se despliega el software.0 Software — Guía del producto 27 . El Catálogo de directivas: es donde se configuran las directivas de seguridad que controlan el software de seguridad desplegado en los sistemas gestionados. Esta versión del software incluye la herramienta Configuración guiada de ePolicy Orchestrator. El agente McAfee Agent es un producto de software independiente que requiere su servidor de ePolicy Orchestrator para administrar los sistemas de la red. Contenido Acerca de las funciones esenciales Uso de Configuración guiada para configurar funciones esenciales Acerca de las funciones esenciales Algunas de las funciones del servidor de ePolicy Orchestrator son esenciales y deben configurarse antes de desplegar y administrar el software de seguridad en los sistemas de la red. El Catálogo de tareas cliente: es donde se crean.6. Las funciones esenciales de su servidor de McAfee ePO son: • • • • • El Administrador de software: permite incorporar el software de seguridad nuevo y actualizado a su servidor de ePolicy Orchestrator y al repositorio principal desde la consola. Agregar sistemas al árbol de sistemas de ePolicy Orchestrator para poder administrarlos. McAfee Agent: facilita la administración de los sistemas de su red. el agente se encarga de la comunicación.

McAfee recomienda que utilice esta herramienta de configuración como si se tratara de un asistente y que realice cada paso en el orden indicado. No es necesario utilizar la Configuración guiada. Esto le ayudará a familiarizarse con todas las páginas de la interfaz que controlan estas funciones. y haga clic en Iniciar.0 Software — Guía del producto . Planificar una tarea de actualización de productos para garantizar que sus sistemas gestionados tengan las últimas actualizaciones instaladas. Uso de Configuración guiada para configurar funciones esenciales La herramienta Configuración guiada ha sido diseñada para ayudarle a configurar su servidor de ePolicy Orchestrator dirigiéndole por las páginas necesarias para configurar algunas funciones esenciales. haga clic en Menú | Informes | Paneles y seleccione Configuración guiada en la lista desplegable Panel. puede realizar todos los pasos de manera manual. No tiene que realizar todos los pasos y puede volver a cualquier paso las veces que desee. de manera que. Seleccionar los sistemas de la red que desea administrar con su servidor de McAfee ePO y agregarlos al árbol de sistemas. haga clic en Iniciar.6. pueda utilizarlas sin la herramienta de configuración.3 Configuración de las funciones esenciales Uso de Configuración guiada para configurar funciones esenciales 3 4 5 Crear y asignar al menos una directiva de seguridad para poder implementarla en los sistemas gestionados. Configurar una directiva Default (predeterminada) para asignarla e implementarla en los sistemas gestionados. A continuación. Sin embargo. Realice cada paso del procedimiento siguiente para: • • • • • Seleccionar el software de seguridad que desea desplegar en los sistemas de la red. Desplegar el software de seguridad en los sistemas gestionados. Planificar una tarea cliente de actualización para mantener su seguridad al día. Revise la descripción y las instrucciones de Configuración guiada. Si decide realizar los pasos manualmente. Procedimiento Para ver las definiciones de las opciones. 1 2 En la consola de ePolicy Orchestrator. McAfee recomienda que se utilice un flujo de trabajo similar durante el proceso de configuración. Independientemente del método elegido para configurar las funciones. Desplegar el software de seguridad en los sistemas gestionados. puede continuar modificando y ajustando la configuración de su servidor con la herramienta Configuración guiada o directamente en cada página del menú de McAfee ePO. en el futuro. 28 McAfee® ePolicy Orchestrator® 4. haga clic en ? en la interfaz.

Entonces. Agregar los sistemas al árbol de 1 En la página Sistemas nuevos.. Utilizar la directiva My Default para el software que va a desplegar y seguir con la configuración. 3 Haga clic en Siguiente para ir al paso siguiente. 2 Haga clic en Agregar sistemas para ir al paso siguiente. Haga clic en Incorporar todo para incorporar las extensiones de productos a su servidor de ePolicy Orchestrator y los paquetes de productos a su repositorio principal. Examinar para agregar sistemas individuales especificando los nombres o a partir de un dominio y haga clic en Aceptar. Especificar la configuración de directiva predeterminada para cada producto de software que ha incorporado.. haga clic en Aceptar. Para realizar este paso: a Seleccione en el Árbol de sistemas el grupo al que desea agregar los sistemas. Aceptar predeterminados Para..6.. Orchestrator con su servidor de seleccione el tipo de sincronización que Active Directory o su controlador desea utilizar y especifique la configuración de dominio. haga clic en sistemas de forma manual.Configuración de las funciones esenciales Uso de Configuración guiada para configurar funciones esenciales 3 3 Se abre el paso Selección de software. métodos en su entorno. la sincronización con Active 2 Haga clic en Sincronizar y guardar para ir al paso Directory es la manera más siguiente. McAfee® ePolicy Orchestrator® 4. Sincronización con Active Directory Sincronizar su servidor de ePolicy 1 En el cuadro de diálogo Sincronización con AD.. Este paso ha finalizado. Si no tiene definidos grupos predeterminados.. Haga clic en Siguiente en la parte superior de la pantalla cuando haya terminado de instalar el software y esté listo para comenzar el paso siguiente. buscando en una lista de sistemas o bien escriba los nombres de los sistemas por dominio.. Se abre el cuadro de diálogo Agregando los sistemas... 4 Se abre el paso Selección de sistemas. En la tabla que aparece a continuación se muestra la descripción del producto y todos los componentes disponibles. Para realizar este paso: Seleccione.. Para realizar este paso: a b c d En la categoría de productos Software no incorporado. Si utiliza uno de estos adecuada. en el campo Sistemas de destino. seleccione Mi organización y haga clic en Siguiente. rápida de agregar sistemas al árbol de sistemas. Configurar directiva 1 En el cuadro de diálogo Configuración de directiva. haga clic en Con licencia o en Evaluación para mostrar los productos disponibles. Seleccione el método que desee para agregar sistemas al Árbol de sistemas: Para.. Manual 5 Aparece el paso Configuración de directiva. Entonces.0 Software — Guía del producto 29 .. En la tabla Software. b Agregar sistemas mediante el método. 2 Seleccione un producto en Lista de productos y haga clic en My Default para editar la configuración de directivas predeterminada. seleccione el producto que desea incorporar.

. 2 Configure las opciones Bloquear herencia de tarea y Etiquetas. Configurar manualmente la planificación de su tarea cliente de actualización de productos. Sin embargo. Crear predeterminada Para. 30 McAfee® ePolicy Orchestrator® 4.. Seleccione los paquetes de software que desea desplegar en los sistemas gestionados y haga clic en Desplegar.3 Configuración de las funciones esenciales Uso de Configuración guiada para configurar funciones esenciales 6 Se abre el paso Actualización de software. Crear automáticamente una tarea cliente de actualización de productos predeterminada. No cambie la selección del Tipo de tarea. 7 Se abre el paso Despliegue de software. Se abre el cuadro de diálogo Despliegue de software. que se ejecute todos los días a las 12 de la noche. b c Se abre el cuadro de diálogo Despliegue de software.. Haga clic en Omitir despliegue del agente si desea esperar para realizar esta acción. Especifique las opciones para el despliegue de McAfee Agent y haga clic en Desplegar. Este paso ha finalizado. La configuración ha finalizado..6.. Para realizar este paso: a Seleccione en el Árbol de sistemas la ubicación en la que se encuentran los sistemas en los que desea desplegar el software y haga clic en Siguiente. Para realizar este paso: Seleccione. Entonces. y haga clic en Siguiente. debe desplegar los agentes en orden para poder desplegar otro software de seguridad. especifique un Producto y un Nombre de la tarea para su tarea de actualización de productos. 4 Revise el resumen y haga clic en Guardar.0 Software — Guía del producto . Haga clic en Finalizar para cerrar la Configuración guiada. 3 Planifique la tarea de actualización y haga clic en Siguiente. Se abre el cuadro de diálogo Resumen de configuración. Planificar tarea 1 Utilizando el Generador de asignaciones de tareas cliente.. Haga clic en Aceptar para continuar. El Tipo de tarea debe ser Actualización de productos.

un usuario que no haya proporcionado ya las credenciales no podrá desplegar agentes sin introducir primero sus propias credenciales. Estos procedimientos permiten establecer la configuración general del servidor de ePolicy Orchestrator. Puede elegir si desea permitir que las credenciales de despliegue del agente se puedan guardar en caché para cada usuario. para que su servidor pueda enviar mensajes de correo electrónico generados automáticamente en respuesta a los eventos de la red. dicho usuario puede desplegar agentes sin necesidad de volver a introducir las credenciales. Las credenciales se guardan en caché para el usuario en particular. Contenido Acerca de la configuración general del servidor Configuración general del servidor Acerca de la configuración general del servidor La configuración general del servidor permite activar y personalizar algunas de las funciones no esenciales de su software. es decir. Una vez que las credenciales del usuario se han guardado en caché.4 Configuración general del servidor Establecer la configuración general del servidor es opcional. Cómo permitir a los usuarios guardar en caché las credenciales de despliegue del agente Para poder desplegar agentes desde su servidor de ePolicy Orchestrator en los sistemas de la red. Por ejemplo. no es necesario especificar un servidor de correo electrónico para utilizarlo con el servidor de ePolicy Orchestrator. algunas características del servidor deben configurarse. McAfee® ePolicy Orchestrator® 4. los usuarios deben proporcionar credenciales de cliente.6. es necesario establecer la configuración del servidor de correo electrónico al que se debe conectar su servidor de McAfee ePO. Sin embargo. Modifique estas opciones de configuración del servidor para personalizar algunos aspectos del comportamiento de su servidor. pero muy recomendable.0 Software — Guía del producto 31 . Para que funcionen correctamente. Configuración general del servidor La configuración general del servidor controla las funcionalidades que no requieren una configuración específica o las funciones básicas que no son imprescindibles para que el servidor funcione correctamente.

es posible que el uso de un intervalo de actualización corto tenga un impacto importante en el ancho de banda disponible. 1 2 Haga clic en Menú | Configuración | Configuración del servidor. Controlar la frecuencia de actualización automática para los paneles. 1 2 Haga clic en Menú | Configuración | Configuración del servidor. Las selecciones que realice afectan al ancho de banda que se utiliza en el entorno. Puede especificar qué panel ve un usuario la primera vez que inicia una sesión en su servidor de ePolicy Orchestrator. asignándole el conjunto de permisos del usuario adecuado. La asignación de paneles a conjuntos de permisos garantiza que los usuarios que tienen una función determinada verán automáticamente la información que necesitan.0 Software — Guía del producto . Seleccione un conjunto de permisos y un panel predeterminado en los menús. Los paneles se actualizan de forma automática. McAfee recomienda que se elija un intervalo de actualización lo suficientemente frecuente (5 minutos de manera predeterminada) para garantizar que se muestre la información de manera precisa y puntual. a continuación. se ejecuta la consulta subyacente y se muestran los resultados en el panel. En la sección de paneles de la configuración del servidor también se puede: • • Configurar los paneles que verán los usuarios que pertenecen a un conjunto de permisos que no tiene una asignación de paneles predeterminada. haga clic en Editar. Procedimiento Para ver las definiciones de las opciones. Si los resultados de la consulta contienen una gran cantidad de datos.6. o para las asignaciones a varios conjuntos de permisos. así como con qué frecuencia se actualizan todos los paneles. a continuación. verán el último panel que se mostró. 32 McAfee® ePolicy Orchestrator® 4. haga clic en Editar. haga clic en ? en la interfaz. haga clic en ? en la interfaz.4 Configuración general del servidor Configuración general del servidor Procedimiento Para ver las definiciones de las opciones. Utilice y para agregar o eliminar varios paneles a cada conjunto de permisos. Seleccione la casilla de verificación para que las credenciales de despliegue del agente se puedan guardar en caché. Los usuarios con permisos para ver otros paneles. Cada vez que se produce una actualización. Determinación de los eventos que se reenvían al servidor Este procedimiento permite especificar qué eventos se reenvían al servidor. seleccione Credenciales de despliegue del agente en Categorías de configuración y. seleccione Paneles en Categorías de configuración y. sin consumir demasiados recursos de la red. además de los predeterminados para ellos. 3 Especifique un valor entre 1 minuto y 60 horas para el intervalo de actualización de panel (5 minutos de forma predeterminada) y haga clic en Guardar. Especificación de paneles predeterminados e intervalos de actualización de paneles La configuración de paneles en el servidor permite especificar el panel predeterminado que ve un usuario cuando inicia una sesión en el servidor. así como a las consultas basadas en eventos. la próxima vez que accedan a la página Paneles.

"Virus detectado". "Actualización de productos realizada correctamente". se define el contenido que se distribuye a los repositorios durante una actualización global y si las actualizaciones globales están activas. Configuración para actualizaciones globales Las actualizaciones globales automatizan la replicación de repositorios en la red. Elección de un intervalo para los eventos de notificación de ePO Esta opción determina la frecuencia con la que se envían Eventos de notificación de ePO al sistema de respuestas automáticas. "Extracción del repositorio con errores". Sin embargo. Por ejemplo.6. Por ejemplo. a continuación. 1 2 Haga clic en Menú | Configuración | Configuración del servidor. McAfee recomienda que se activen y se utilicen como parte de la estrategia de actualización. Asimismo. Seleccione los eventos que desea que el agente reenvíe al servidor y. McAfee recomienda que se especifique un intervalo relativamente corto para enviar estos eventos de notificación. a continuación. Eventos de amenazas: eventos que indican que se ha detectado una posible amenaza. Hay tres tipos de Eventos de notificación de ePO: • • • Eventos de clientes: eventos que se producen en sistemas gestionados. En la sección de actualización global de la configuración del servidor. Puede especificar un intervalo aleatorio y los tipos de paquetes que se van a distribuir durante la actualización. Especifique un valor entre 1 y 9. McAfee® ePolicy Orchestrator® 4. Aparece la página Filtrado de eventos: Editar. Las actualizaciones globales están desactivadas de manera predeterminada. recomienda que el intervalo de evaluación sea lo suficientemente frecuente como para garantizar que el sistema de respuestas automáticas pueda responder a un evento de manera puntual y lo suficientemente infrecuente como para evitar un consumo de ancho de banda alto.999 minutos para el Intervalo de evaluación (1 minuto de forma predeterminada) y haga clic en Guardar.0 Software — Guía del producto 33 . Los sistemas se actualizan de manera aleatoria en el intervalo especificado. Eventos del servidor: eventos que se producen en el servidor. El intervalo aleatorio determina el período de tiempo en el que se actualizan todos los sistemas. Los cambios en estos valores surten efecto una vez que todos los agentes se han comunicado con el servidor de McAfee ePO. haga clic en ? en la interfaz. Por ejemplo. El sistema de respuestas automáticas sólo puede activar una respuesta automática una vez que ha recibido una notificación.Configuración general del servidor Configuración general del servidor 4 Procedimiento Para ver las definiciones de las opciones. seleccione Notificaciones de eventos en Categorías de configuración y. haga clic en Guardar. 1 2 Haga clic en Menú | Configuración | Configuración del servidor. seleccione Filtrado de eventos y haga clic en Editar en la parte inferior de la página. haga clic en ? en la interfaz. haga clic en Editar. Procedimiento Para ver las definiciones de las opciones.

Para obtener más información sobre actualizaciones globales. consulte Actualización global en Despliegue de productos y actualizaciones. Introduzca su Clave de licencia y haga clic en Guardar. haga clic en Editar. aumenta el tráfico de red mientras dura. Cómo proporcionar una clave de licencia Una clave de licencia le da derecho a una instalación completa del software ePolicy Orchestrator. Sin una clave de licencia. a continuación. el software se ejecuta en modo de evaluación. a continuación. a continuación.767 minutos. Defina el estado como Activado y especifique un Intervalo aleatorio entre 0 y 32. seleccione Mensaje de inicio de sesión en Categorías de configuración y.4 Configuración general del servidor Configuración general del servidor Procedimiento Para ver las definiciones de las opciones. será el responsable de su formato y de incluir los caracteres de escape. haga clic en ? en la interfaz. Aunque la actualización global es mucho más rápida que otros métodos. 1 2 Haga clic en Menú | Configuración | Configuración del servidor. Si crea un mensaje HTML. seleccione Clave de licencia en Categorías de configuración y. Procedimiento Para ver las definiciones de las opciones. el software deja de funcionar. Creación de un mensaje de inicio de sesión personalizado Cree un mensaje de inicio de sesión personalizado para mostrarlo en la página Iniciar sesión. Procedimiento Para ver las definiciones de las opciones. haga clic en ? en la interfaz. 34 McAfee® ePolicy Orchestrator® 4. y los parches y Service Packs que se incluyen en la actualización global. 1 2 Haga clic en Menú | Configuración | Configuración del servidor. Especifique los Tipos de paquetes que se van a incluir en las actualizaciones globales: • • Todos los paquetes: seleccione esta opción para incluir todas las firmas y motores. haga clic en Editar. haga clic en Editar.6. y hace que cualquier otra aplicación de software de McAfee con licencia que posea su empresa esté disponible en el Administrador de software de ePolicy Orchestrator. escriba su mensaje y haga clic en Guardar. Cuando se utiliza la actualización global. Puede escribir este mensaje como texto sin formato o formatearlo con HTML. Puede agregar una clave de licencia en cualquier momento durante el período de evaluación. haga clic en ? en la interfaz. Paquetes seleccionados: seleccione esta opción para limitar las firmas y motores. McAfee aconseja planificar una tarea de extracción regular (para actualizar el repositorio principal) a una hora a la que el tráfico de red sea mínimo. 1 2 3 Haga clic en Menú | Configuración | Configuración del servidor. y todos los parches y Service Packs. Cuando caduque el período de evaluación. seleccione Actualización global en Categorías de configuración y. Seleccione Mostrar mensaje de inicio de sesión personalizado.0 Software — Guía del producto .

ejecute una consulta acerca de la cobertura de archivos DAT y del motor. estas acciones no se reflejan en la tabla cuando otra cuenta inicia una sesión. Cuando un usuario elimina. Ya no necesita realizar búsquedas manuales de esta información en los medios de comunicación (televisión. Protección pendiente en amenazas de riesgo Medio a Bajo El archivo DAT actualizado para amenazas calificadas por McAfee Labs como de riesgo medio está todavía pendiente. sitios web informativos. Sin embargo. Protección disponible Los archivos DAT y del motor del repositorio proporcionan protección frente a todas la amenazas de las que McAfee Labs tiene conocimiento. en caso de aparición de un nuevo brote.DAT). Si ha incorporado productos no admitidos a su servidor. que puede descargar de forma manual si necesita protección antes de que esté disponible el nuevo archivo DAT completo. o marca como leídas o no leídas las notificaciones de amenazas.6. la protección actualizada está disponible en un archivo de definición de virus adicional (EXTRA. puede hacer clic en el nombre de la amenaza para ir al sitio web de McAfee Labs y ver la información sobre la misma. conocer el mayor nivel de riesgo de cualquiera de las nuevas amenazas. Protección pendiente en amenazas de riesgo Alto El archivo DAT actualizado para amenazas calificadas por McAfee Labs como de riesgo alto está todavía pendiente. Uso de Amenazas de seguridad de McAfee Labs Este procedimiento permite marcar las notificaciones de amenazas como leídas. prensa). Los datos se ordenan por la fecha en la que se descubrió la amenaza. Sin embargo. listas de correo o compañeros. Estado de la protección y evaluación de riesgos Puede determinar fácilmente si los archivos DAT y del motor de la rama Actual del repositorio principal ofrecen protección frente a las diez principales amenazas y. Control de la visibilidad de directivas de productos no admitidos Si ya lleva algún tiempo utilizando el servidor de ePolicy Orchestrator o ha actualizado desde una versión anterior del software. Puede controlar si las directivas asociadas a dichos productos están visibles en el Catálogo de directivas.DAT). en caso de aparición de un nuevo brote.0 Software — Guía del producto 35 . Recibirá notificaciones automáticas sobre estas amenazas directamente de McAfee Labs. radio.Configuración general del servidor Configuración general del servidor 4 Amenazas de seguridad de McAfee Labs La página Amenazas de seguridad de McAfee Labs informa de las diez principales amenazas de riesgo medio a alto para los usuarios de la empresa. la protección actualizada está disponible en un archivo de definición de virus adicional (EXTRA. no leídas o eliminarlas. Cada usuario ve una página Amenazas de seguridad de McAfee Labs exclusiva para su cuenta. Para determinar si todos los sistemas gestionados están protegidos. que puede descargar de forma manual si necesita protección antes de que esté disponible el nuevo archivo DAT completo. puede elegir qué directivas para dichos productos serán visibles y cuáles no. es posible que tenga productos no admitidos instalados en su servidor. Además. como por ejemplo. en caso negativo. como por ejemplo. McAfee® ePolicy Orchestrator® 4.

Especifique si desea mostrar u ocultar las directivas del producto no admitido. 1 2 Haga clic en Menú | Configuración | Configuración del servidor.6. haga clic en ? en la interfaz. 36 McAfee® ePolicy Orchestrator® 4.0 Software — Guía del producto . y haga clic en Guardar. incluidos logotipo personalizado. Cambio de los puertos de comunicación con el agente Puede cambiar algunos de los puertos que se utilizan para la comunicación con el agente en su servidor de ePolicy Orchestrator. numeración de páginas. Haga clic en Editar. A continuación. El tamaño y la orientación de página para la impresión. puede configurar: • • • Encabezados y pies de página. seleccione Puertos en Categorías de configuración y. haga clic en Editar. Procedimiento Para ver las definiciones de las opciones. Seleccione si desea activar el puerto 443 como puerto seguro para las comunicaciones agente-servidor.4 Configuración general del servidor Configuración general del servidor Procedimiento Para ver las definiciones de las opciones. haga clic en ? en la interfaz. En la sección Impresión y exportación de la configuración del servidor. 1 2 Haga clic en Menú | Configuración | Configuración del servidor. 1 2 Haga clic en Menú | Configuración | Configuración del servidor y seleccione Impresión y exportación en la lista Categorías de configuración. introduzca los puertos que se utilizarán para las llamadas de activación del agente y la difusión del agente. nombre. Configuración de la plantilla y la ubicación para informes exportados Puede definir la apariencia y ubicación de almacenamiento para las tablas y paneles que exporte como documentos. El directorio en el que almacenar las tablas y paneles exportados. haga clic en ? en la interfaz. Aparece la página Editar Impresión y exportación. a continuación. seleccione Mantenimiento de directivas en Categorías de configuración y. etc. haga clic en Editar. haga clic en Guardar. Se puede modificar la configuración de estos puertos de comunicación con el agente: • • • Puerto seguro de comunicación agente-servidor Puerto de comunicación de activación del agente Puerto de comunicación de difusión del agente Procedimiento Para ver las definiciones de las opciones. a continuación. también tiene la opción de eliminar los productos no admitidos.

a continuación. 4 5 6 7 Seleccione en las listas desplegables los metadatos que quiera que aparezcan en el encabezado y pie de página. especifique la información de configuración que utiliza su servidor proxy para cada grupo de opciones y. haga clic en Editar. Haga clic en Guardar. a continuación. o realice una de las siguientes acciones: • • b Seleccione Imagen y busque el archivo de imagen. Seleccione un Tamaño de página y una Orientación de página. 1 2 Haga clic en Menú | Configuración | Configuración del servidor. Seleccione Configurar el servidor proxy de forma manual. Uso de un servidor proxy Si utiliza un servidor proxy en su entorno de red. Procedimiento Para ver las definiciones de las opciones.Configuración general del servidor Configuración general del servidor 4 3 En la sección Encabezados y pies de página para documentos exportados. el servidor McAfee ePO utiliza un certificado autofirmado para la comunicación SSL con el navegador web. como el logotipo de su empresa. debe especificar la configuración de proxy en el servidor de ePolicy Orchestrator. El navegador no confiará en este certificado de forma McAfee® ePolicy Orchestrator® 4. Certificados SSL Los navegadores que admite McAfee ePO muestran un mensaje de advertencia sobre el certificado SSL de un servidor si no pueden verificar que el certificado es válido o que está firmado por una fuente de su confianza. a Seleccione Texto y añada el texto que desee en el encabezado del documento. seleccione Configuración de proxy en Categorías de configuración y. Haga clic en Aceptar para volver a la página Impresión y exportación: Editar. De forma predeterminada. haga clic en Editar logotipo para abrir la página Editar logotipo. Escriba una nueva ubicación o acepte la ubicación predeterminada para guardar los documentos. haga clic en ? en la interfaz.6.0 Software — Guía del producto 37 . Seleccione el logotipo de McAfee predeterminado. haga clic en Guardar.

no necesita agregar el certificado a todos los navegadores web de su organización. debe agregar el certificado del servidor de McAfee ePO de nuevo hasta que el certificado enviado por el servidor deje de coincidir con el que el navegador está configurado para utilizar. debe obtener en primer lugar el certificado. Al estar firmado por una autoridad de certificación. Tras aplicar el nuevo certificado y la nueva clave privada. Si el certificado del navegador cambia.0 Software — Guía del producto .4 Configuración general del servidor Configuración general del servidor predeterminada. Haga clic en Editar. Ésta es la mejor opción. • Sustituir el certificado del servidor de McAfee ePO predeterminado por uno válido que haya sido firmado por una autoridad de certificación (Certificate Authority. Busque el archivo de certificado del servidor y haga clic en Abrir. Haga clic en Guardar. También debe obtener la clave privada del certificado y su contraseña (si la tiene). CA) en la que confíe el navegador. véase Las claves de seguridad y cómo funcionan. En caso necesario. puede sustituir el certificado del servidor por uno distinto que también haya sido firmado por una autoridad de certificación de confianza. especifique la contraseña de la clave privada. preferiblemente uno que haya sido firmado por una autoridad de certificación de confianza. El navegador de McAfee ePO espera que los archivos vinculados utilicen el formato siguiente: • • Certificado del servidor: P7B o PEM Clave privada: PEM Si el certificado del servidor o la clave privada no están en estos formatos. Procedimiento 1 2 3 4 5 6 Haga clic en Menú | Configuración | Configuración del servidor y. Esto debe hacerse para cada navegador que interactúe con McAfee ePO. haga clic en ? en la interfaz. Busque el archivo de clave privada y haga clic en Abrir. Sustitución del certificado del servidor Este procedimiento permite especificar el certificado del servidor y la clave privada que va a utilizar ePolicy Orchestrator. Para sustituir el certificado del servidor de McAfee ePO. a continuación. debe: • Agregar el certificado del servidor de McAfee ePO al conjunto de certificados de confianza que utiliza el navegador. Para que este mensaje deje de aparecer. Si el nombre de host servidor cambia. A continuación puede utilizar todos esos archivos para sustituir el certificado del servidor. deben convertirse a un formato admitido antes de que se puedan utilizar para sustituir el certificado del servidor. 38 McAfee® ePolicy Orchestrator® 4. debe reiniciar ePolicy Orchestrator para que los cambios surtan efecto.6. haga clic en Certificado del servidor en la lista Categorías de configuración. Para obtener más información sobre la sustitución de certificados del servidor. Esto genera un mensaje de advertencia que se muestra cada vez que visite la consola de McAfee ePO. Aparece la página Certificado del servidor: Editar. Para ver las definiciones de las opciones.

Instalación del certificado de seguridad cuando se utiliza Internet Explorer Este procedimiento permite instalar el certificado de seguridad cuando se utiliza Internet Explorer. En la parte inferior del mensaje de advertencia. a continuación. No haga clic en Instalar certificado en la ficha General. Haga clic en Instalar certificado para abrir el Asistente para importación de certificados. Instalación del certificado de seguridad cuando se utiliza Firefox 3. para que no aparezca el cuadro de diálogo de advertencia cada vez que se inicie una sesión. cuando inicie una sesión en ePolicy Orchestrator. 12 Cambie el destino del acceso directo de ePolicy Orchestrator en el escritorio para utilizar el nombre NetBIOS del servidor de ePolicy Orchestrator en lugar de “localhost”. Aparece la página Error de certificado: Exploración bloqueada. Seleccione la carpeta Entidades emisoras raíz de confianza de la lista. Haga clic en Siguiente para especificar dónde se va a almacenar el certificado. A partir de este momento. A la derecha de la barra de direcciones. Procedimiento 1 2 Desde su navegador. Si lo hace. haga clic en Error de certificado para mostrar la advertencia de certificado.0 Software — Guía del producto 39 . Seleccione Colocar todos los certificados en el siguiente almacén y.6. haga clic en Examinar para seleccionar una ubicación.5 o una versión superior. lo que indica que el navegador no puede verificar el certificado de seguridad. haga clic en Aceptar y. a continuación. no se le volverá a pedir que acepte el certificado. 6 7 8 9 10 Haga clic en Finalizar.Configuración general del servidor Configuración general del servidor 4 Instalación de un certificado de seguridad de confianza para el navegador de McAfee ePO Estos procedimientos permiten instalar un certificado de seguridad de confianza para su navegador de McAfee ePO. En la advertencia de seguridad que aparece. con el fin de evitar que aparezca la advertencia relativa al certificado de seguridad cada vez que se inicia una sesión. para que no aparezca el cuadro de diálogo de advertencia cada vez que se inicie una sesión. 13 Reinicie ePolicy Orchestrator. Haga clic en Pasar a este sitio web (no recomendado) para abrir la página de inicio de sesión. inicie ePolicy Orchestrator. fallará el proceso de instalación. McAfee® ePolicy Orchestrator® 4. haga clic en Siguiente. seleccione Orion_CA_<nombre servidor> y haga clic en Ver certificado. haga clic en Sí. haga clic en Ver certificados para abrir el cuadro de diálogo Certificado. 3 4 5 Seleccione la ficha Ruta de certificación. La barra de direcciones aparece en rojo.5 o una versión superior Este procedimiento permite instalar el certificado de seguridad cuando se utiliza Firefox 3. que muestra la información del certificado. 11 Cierre el navegador. Aparece otro cuadro de diálogo de certificado en la ficha General. a continuación.

consulte la documentación del producto correspondiente. no se le volverá a pedir que acepte el certificado. Aparece el Estado del certificado y se activa el botón Confirmar excepción de seguridad. Haga clic en Añadir excepción. se añaden parámetros específicos para el producto a la lista de categorías de configuración del servidor. 1 2 Haga clic en Menú | Configuración | Configuración del servidor. cuando inicie una sesión en ePolicy Orchestrator. Para ordenar sistemas. Ahora la página muestra el botón Añadir excepción. Categorías de configuración del servidor de ePolicy Orchestrator y sus descripciones Estas son las categorías de configuración del servidor predeterminadas disponibles en el software ePolicy Orchestrator. Cuando incorpora nuevo software a su servidor de McAfee ePO. 40 McAfee® ePolicy Orchestrator® 4.6. Seleccione si desea ordenar los sistemas únicamente en la primera comunicación agente-servidor o en todas ellas. Procedimiento Para ver las definiciones de las opciones. A partir de este momento. haga clic en ? en la interfaz. Aparece el cuadro de diálogo Añadir excepción de seguridad. No obstante. Para obtener información sobre parámetros específicos de configuración del servidor para un producto. Si ha optado por ordenar en todas las comunicaciones entre el agente y el servidor. Compruebe que la opción Guardar esta excepción de manera permanente está seleccionada y haga clic en Confirmar excepción de seguridad. Aparece la página La conexión segura ha fallado. Puede modificar la configuración del servidor desde la interfaz en la página Configuración del servidor en la sección Configuración de la interfaz de ePolicy Orchestrator. todos los sistemas activados se ordenan en cada comunicación mientras esta opción esté seleccionada. todos los sistemas activados se ordenan en la siguiente comunicación y no se vuelven a ordenar mientras esta opción esté seleccionada. Si opta por ordenar sólo durante la primera comunicación entre el agente y el servidor. Activación de la clasificación del árbol de sistemas en el servidor Este procedimiento permite activar la clasificación del árbol de sistemas en el servidor. Haga clic en O puede añadir una excepción en la parte inferior de la página.0 Software — Guía del producto . Haga clic en Obtener certificado. inicie ePolicy Orchestrator. estos sistemas pueden volver a ordenarse si se ejecuta la acción Ordenar ahora o se cambia esta configuración para ordenar en todas las comunicaciones entre el agente y el servidor.4 Configuración general del servidor Configuración general del servidor Procedimiento 1 2 3 4 5 Desde su navegador. la clasificación del árbol de sistemas debe estar activada en el servidor y en los sistemas que se desee. seleccione Clasificación del árbol de sistemas en la lista Categorías de configuración y haga clic en Editar.

al obtener amenazas de seguridad de McAfee Labs. Sólo los agentes de la versión 3. Especifica si los usuarios están autorizados a guardar en caché las credenciales de despliegue del agente. Especifica el intervalo que debe transcurrir para que los eventos de notificación de ePolicy Orchestrator se envíen a respuestas automáticas. Especifica la configuración que se utiliza para comparar los sistemas detectados y las interfaces de los sistemas. Especifica cómo se actualiza la lista OUI (identificador exclusivo de la organización). Especifica los puertos que utiliza el servidor para comunicase con los agentes y la base de datos. Especifica si se activa la actualización global y cómo.Configuración general del servidor Configuración general del servidor 4 Tabla 4-1 Categorías de configuración del servidor de ePolicy Orchestrator y sus descripciones Categoría de Descripción configuración del servidor Inicio de sesión de usuario de Active Directory Especifica si los miembros de los grupos de Active Directory asignados pueden iniciar una sesión en su servidor utilizando sus credenciales de Active Directory. También especifica la ubicación predeterminada en la que se encuentran los archivos exportados. Especifica la frecuencia de actualización del servicio Amenazas de seguridad de McAfee Labs.0 Software — Guía del producto 41 . a los usuarios del entorno cuando ven la pantalla de inicio de sesión en la consola de ePolicy Orchestrator.6 pueden recuperar paquetes que no sean actualizaciones de ramas distintas de la rama Actual. Especifica la configuración que afecta a la manera en la que se identifican y gestionan los sistemas no fiables de su red. Especifica cómo se exporta la información a otros formatos y la plantilla para exportar a PDF. Especifica el servidor de correo electrónico que se utiliza cuando ePolicy Orchestrator envía mensajes de correo electrónico. Especifica si las directivas para productos no admitidos están visibles u ocultas. y cuándo se produjo la última actualización. Sólo se necesita cuando ePolicy Orchestrator se ha ampliado desde una versión anterior. La configuración de proxy se utiliza. Especifica la clave de licencia utilizada para registrar este software ePolicy Orchestrator.6. si se especifica. Especifica si la autenticación basada en certificados está activada y si se están usando las configuraciones necesarias para el certificado de una autoridad de certificación. en su caso. Especifica los paneles activos predeterminados asignados a las nuevas cuentas de usuarios al crearlas y la frecuencia de actualización predeterminada (5 minutos) para los monitores de paneles. Especifica el tipo de configuración proxy definida para su servidor de McAfee ePO. Especifica si se puede incorporar cualquier paquete a cualquier rama. Especifica las categorías que se pueden utilizar para marcar los sistemas de su entorno como excepciones. una vez que la función Inicio de sesión de usuario de Active Directory esté totalmente configurada. Especifica qué eventos reenvía el agente. Especifica el mensaje de inicio de sesión personalizado que se muestra. Credenciales de despliegue del agente Autenticación basada en certificados Paneles Conformidad de sistemas detectados Categorías de sistemas detectados como excepciones Correspondencia de sistemas detectados OUI de sistemas detectados Servidor de correo Filtrado de eventos Notificaciones de eventos Actualización global Clave de licencia Mensaje de inicio de sesión Amenazas de seguridad de McAfee Labs Mantenimiento de directivas Puertos Impresión y exportación Configuración de proxy Paquetes del repositorio McAfee® ePolicy Orchestrator® 4.

4 Configuración general del servidor Configuración general del servidor Tabla 4-1 Categorías de configuración del servidor de ePolicy Orchestrator y sus descripciones (continuación) Categoría de Descripción configuración del servidor Rogue System Sensor Claves de seguridad Certificado del servidor Evaluación de software Sitios de origen Detalles: Configuración del sistema Clasificación del árbol de sistemas Especifica la configuración que determina el comportamiento de los sensores Rogue System Sensor en su red. Especifica la información necesaria para activar la incorporación y el despliegue de software de prueba.0 Software — Guía del producto . Especifica qué propiedades de sistemas y consultas se muestran en la página Detalles: Configuración del sistema de sus sistemas gestionados. Especifica y gestiona las claves de comunicación agente-servidor segura y las claves de repositorio. Especifica el certificado del servidor que utilizan sus servidores de McAfee ePO para las comunicaciones HTTPS con los navegadores. así como qué sitios se utilizan como respaldo. Especifica si se activa la clasificación del árbol de sistemas en el entorno y cómo. 42 McAfee® ePolicy Orchestrator® 4. Especifica a qué sitios de origen se conecta su servidor para obtener actualizaciones.6.

6. Para obtener más información sobre esta opción. McAfee® ePolicy Orchestrator® 4. a continuación. Permitir a los usuarios iniciar una sesión utilizando sus credenciales de Windows es una función avanzada que requiere la configuración de varios parámetros y componentes. Modificar la configuración del servidor. Cuando instala el servidor. el nombre de usuario para esta cuenta es admin. asignarle a cada una el conjunto de permisos adecuado. Es posible crear otras cuentas de administrador global para personas que necesiten derechos de administrador globales. se crea automáticamente una cuenta de administrador global. consulte Administración de los usuarios de ePolicy Orchestrator con Active Directory. Los permisos exclusivos de los administradores globales son los siguientes: • • Crear.0 Software — Guía del producto 43 .5 Creación de cuentas de usuario Las cuentas de usuario proporcionan a los usuarios un medio para acceder y utilizar el software. así como derechos para realizar todas las operaciones. Para obtener más información sobre los conjuntos de permisos. Puede: • • Crear cuentas de usuario manualmente y. que definen lo que el usuario está autorizado a hacer con el software. Si se cambia el valor predeterminado durante la instalación. De manera predeterminada. Configurar el servidor de ePolicy Orchestrator para permitir a los usuarios iniciar una sesión utilizando la autenticación de Windows. consulte Configuración de conjuntos de permisos. se crean y configuran en pasos independientes. Aunque las cuentas de usuario y los conjuntos de permisos están muy relacionados. Cada cuenta se asocia con uno o varios conjuntos de permisos. Contenido Acerca de las cuentas de usuario Uso de las cuentas de usuario Acerca de las cuentas de usuario Hay dos tipos de usuarios: administradores globales y usuarios con permisos limitados. Administradores globales Los administradores globales tienen permisos de lectura y escritura. esta cuenta tendrá el nombre correspondiente. Las cuentas de usuario se pueden crear y administrar de distintas formas. modificar y eliminar sitios de origen y de respaldo.

0 Software — Guía del producto . Seleccione si desea activar o desactivar el estado de inicio de sesión de esta cuenta. modificar o eliminar cuentas de usuario es necesario ser administrador global. Los administradores globales pueden cambiar las contraseñas de todas las cuentas. Seleccione si la nueva cuenta utiliza Autenticación de McAfee ePO. el resto de los usuarios sólo pueden cambiar las contraseñas de sus propias cuentas. 44 McAfee® ePolicy Orchestrator® 4. Edición de cuentas de usuario Este procedimiento permite modificar una cuenta de usuario. Escriba un nombre de usuario. el resto de los usuarios sólo pueden cambiar las contraseñas de sus propias cuentas. o localice y seleccione un certificado. quizá prefiera desactivarla. la dirección de correo electrónico y el número de teléfono del usuario. en el cuadro de texto Notas. El nuevo usuario debe aparecer en la lista Usuarios. en Nuevo usuario.5 Creación de cuentas de usuario Uso de las cuentas de usuario • • • Agregar y eliminar cuentas de usuario. Eliminación de cuentas de usuario en la página 45 Este procedimiento permite eliminar una cuenta de usuario. haga clic en ? en la interfaz. • • Creación de cuentas de usuario Este procedimiento permite crear una cuenta de usuario. así como una descripción. Si lo desea también puede especificar el nombre completo. Edición de cuentas de usuario en la página 44 Este procedimiento permite modificar una cuenta de usuario. Haga clic en Guardar para guardar la información especificada y volver a la ficha Usuarios. a continuación. Para agregar. Procedimientos • Creación de cuentas de usuario en la página 44 Este procedimiento permite crear una cuenta de usuario. Aparece la página Nuevo usuario. Para agregar. eliminar y asignar conjuntos de permisos. Autenticación de Windows o Autenticación basada en certificados e indique las credenciales necesarias. Si esta cuenta es para alguien que aún no forma parte de la organización. Importar eventos a las bases de datos de ePolicy Orchestrator y limitar los eventos que se almacenan. editar y eliminar cuentas de usuario de forma manual. 1 2 3 4 5 6 7 Haga clic en Menú | Administración de usuarios | Usuarios y. Agregar. Procedimiento Para ver las definiciones de las opciones.6. Es necesario ser administrador global para poder eliminar cuentas de usuario. Uso de las cuentas de usuario Estos procedimientos permiten crear. modificar o eliminar cuentas de usuario es necesario ser administrador global. Decida si el usuario será administrador global o seleccione los conjuntos de permisos adecuados para él. Los administradores globales pueden cambiar las contraseñas de todas las cuentas.

haga clic en ? en la interfaz. McAfee recomienda desactivar el Estado de inicio de sesión de la cuenta. seleccione el usuario que desea editar y. haga clic en Acciones | Editar. McAfee® ePolicy Orchestrator® 4. Eliminación de cuentas de usuario Este procedimiento permite eliminar una cuenta de usuario. hasta estar seguro de haber transferido a otros usuarios toda la información importante asociada a la cuenta. 1 2 3 4 Haga clic en Menú | Administración de usuarios | Usuarios. en lugar de eliminarla. haga clic en ? en la interfaz. a continuación. En la lista Usuarios. Es necesario ser administrador global para poder eliminar cuentas de usuario.0 Software — Guía del producto 45 . 1 2 3 Haga clic en Menú | Administración de usuarios | Usuarios. Haga clic en Guardar. Realice los cambios necesarios en la cuenta. seleccione el usuario que desea eliminar y. haga clic en Acciones | Eliminar.6.Creación de cuentas de usuario Uso de las cuentas de usuario 5 Procedimiento Para ver las definiciones de las opciones. En la lista Usuarios. Haga clic en Aceptar. a continuación. Procedimiento Para ver las definiciones de las opciones.

.

Usuarios Los usuarios se dividen en dos categorías generales.0 Software — Guía del producto 47 . utilizar paneles públicos y compartidos. A los usuarios se les pueden asignar conjuntos de permisos para definir sus niveles de acceso en ePolicy Orchestrator. o bien compartido entre uno o varios conjuntos de permisos. Conjuntos de permisos En cada conjunto de permisos se define un perfil de acceso determinado. Los conjuntos de permisos se pueden asignar a usuarios individuales o. que tienen derechos totales en todo el sistema. grupos y conjuntos de permisos. Los usuarios no tendrán acceso a un objeto a menos que tengan asignado a un conjunto de permisos que le otorgue dicho acceso. Grupos Las consultas y los informes se asignan a los grupos. Incluso en las instalaciones de ePolicy Orchestrator más pequeñas es necesario especificar y controlar el acceso que tienen los usuarios a las distintas partes del sistema. Cómo funcionan todos los elementos Estos tres objetos interactúan de manera muy estrecha. grupos y conjuntos de permisos juntos El acceso a los componentes de ePolicy Orchestrator se controla mediante la interacción entre usuarios. globalmente público (o "compartido"). Normalmente esto implica la combinación de niveles de acceso a distintas partes de ePolicy Orchestrator.6 Configuración de conjuntos de permisos Los conjuntos de permisos controlan el nivel de acceso que los usuarios tienen a las distintas funciones disponibles en el software. O bien son administradores. o son usuarios normales. Por ejemplo. Contenido Cómo funcionan los usuarios. Cada grupo puede ser privado (para ese usuario solamente). y crear y editar consultas o informes públicos. a todos los usuarios de un servidor de Active Directory determinado. a menos que el grupo sea globalmente público o se haya compartido con un conjunto de permisos asignado a dichos usuarios. si se utiliza Active Directory. Entender cómo funcionan los tres juntos es clave para controlar el acceso en ePolicy Orchestrator. Esos mismos usuarios no tienen acceso a ningún informe o consulta de un grupo. McAfee® ePolicy Orchestrator® 4. un solo conjunto de permisos puede tener la posibilidad de leer el registro de auditoría.6. grupos y conjuntos de permisos juntos Uso de conjuntos de permisos Cómo funcionan los usuarios.

Cambie el permiso de Consultas e informes de este nuevo conjunto de permisos a Editar grupos públicos y los siguientes grupos compartidos.6.0 Software — Guía del producto . Cree un grupo de consultas con el nombre "Informes de Madrid" y concédale visibilidad Por conjunto de permisos (Grupos compartidos) para los conjuntos de permisos "Usuarios de Madrid" y "Creadores de informes de Madrid". Un ejemplo de configuración de acceso A modo de ejemplo.6 Configuración de conjuntos de permisos Cómo funcionan los usuarios. crear y editar consultas/informes personales. supongamos que desea conceder a todos los usuarios de su servidor "Madrid" de Active Directory acceso a un grupo específico de informes y que un ingeniero determinado (la llamaremos "ElenaG") pueda crear y modificar las consultas de ese grupo. crear y editar consultas/informes personales. Duplique el conjunto de permisos "Usuarios de Madrid" y denomine al nuevo conjunto "Creadores de informes de Madrid". y editar la cuenta de usuario de ElenaG. 4 5 6 7 8 Ya tiene una clase de usuarios completa (miembros del servidor de Active Directory "Madrid") con acceso a un grupo de consultas específico y a una persona que puede crear y modificar consultas e informes en ese grupo. Además de los demás permisos que le haya concedido a este conjunto. En el conjunto de permisos "Usuarios de madrid". Añada el servidor Madrid de Active Directory a la lista Grupos de Active Directory asignados a este conjunto de permisos. hacer públicas las consultas/informes personales. deberá crear dos conjuntos de permisos y un grupo. 1 2 3 Cree un conjunto de permisos con el nombre "Usuarios de Madrid". 48 McAfee® ePolicy Orchestrator® 4. seleccione el grupo "Informes de Madrid" en los permisos Consultas e informes. Haga lo mismo para el conjunto de permisos "Creadores de informes de Madrid". grupos y usuarios varias veces hasta que todo esté configurado como desea. Edite la cuenta de usuario de ElenaG y asígnela al grupo "Creadores de informes de Madrid". grupos y conjuntos de permisos juntos Debido a la interconexión de estos objetos. deben tener el permiso de Consultas e informes de Utilizar todos los grupos públicos y los siguientes grupos compartidos. es posible que deba crear y modificar conjuntos de permisos. Para conseguirlo. La lista de grupos seleccionados no debe cambiar.

Importación de conjuntos de permisos en la página 51 La configuración de los conjuntos de permisos puede llevar algún tiempo. seleccione sus nombres en la sección Usuarios. Exportación de conjuntos de permisos en la página 51 Una vez que haya definido completamente los conjuntos de permisos. Sólo los administradores globales pueden eliminar conjuntos de permisos. Introduzca un nombre para el nuevo conjunto de permisos. Procedimientos • Creación de un nuevo conjunto de permisos en la página 49 Para otorgar niveles de acceso que van desde el acceso total al bloqueo total. lo mejor es empezar con este procedimiento. Si desea crear un nuevo conjunto de permisos que no se parezca a ninguno otro que haya creado hasta ahora. Eliminación de conjuntos de permisos en la página 52 Este procedimiento permite eliminar un conjunto de permisos. Para crear un nuevo conjunto de permisos que sea similar a otro existente. es más fácil crear un duplicado de éste último y modificarlo. Para asignar todos los usuarios de algún grupo de Active Directory a este conjunto de permisos. eliminar. ePolicy Orchestrator no le permitirá utilizar un nombre que ya exista. Eliminación de conjuntos de permisos en la página 51 Los conjuntos de permisos se pueden eliminar cuando ya no se necesitan. importar y exportar en un servidor de ePolicy Orchestrator. Modificación de un conjunto de permisos existente en la página 50 Los permisos que se conceden dentro de un conjunto de permisos determinado se pueden modificar en cualquier momento. es necesario crear un conjunto de permisos. 1 2 3 Abra la página de conjuntos de permisos haciendo clic en Menú | Administración de usuarios | Conjuntos de permisos. Haga clic en Acciones | Nuevo.Configuración de conjuntos de permisos Uso de conjuntos de permisos 6 Uso de conjuntos de permisos Al igual que muchos otros objetos. Duplicación de conjuntos de permisos en la página 50 En ocasiones. Procedimiento Para ver las definiciones de las opciones. 4 5 McAfee® ePolicy Orchestrator® 4. modificar. haga clic en ? en la interfaz. • • • • • • Creación de un nuevo conjunto de permisos Para otorgar niveles de acceso que van desde el acceso total al bloqueo total. es necesario crear un conjunto de permisos. seleccione el servidor en la lista desplegable Nombre del servidor y haga clic en Agregar.6. la forma más fácil de crear un conjunto de permisos es duplicar uno existente que sea similar. Los nombres de conjuntos de permisos no pueden estar repetidos. Si desea asignar inmediatamente usuarios específicos a este conjunto de permisos.0 Software — Guía del producto 49 . los conjuntos de permisos se pueden crear. por lo que su exportación e importación son una forma práctica de trasladar esta configuración de un servidor de ePolicy Orchestrator a otro. la forma más rápida de migrarlos a otros servidores de ePolicy Orchestrator es exportarlos e importarlos a los servidores adecuados.

1 2 3 Haga clic en Menú | Administración de usuarios | Conjuntos de permisos y seleccione el conjunto de permisos que va a duplicar en la lista Conjuntos de permisos. 4 El conjunto de permisos se duplica. la forma más fácil de crear un conjunto de permisos es duplicar uno existente que sea similar. No es necesario hacer clic en el botón Guardar cuando haya terminado de modificar el conjunto de permisos.6. 2 Duplicación de conjuntos de permisos En ocasiones. haga clic en Editar en la fila de la categoría. 1 Haga clic en Menú | Administración de usuarios | Conjuntos de permisos. Procedimiento Para ver las definiciones de las opciones. haga clic en ? en la interfaz. 50 McAfee® ePolicy Orchestrator® 4. 3 Modifique los permisos según sea necesario y haga clic en Guardar. Los cambios se guardan al modificar cada categoría. Modificación de un conjunto de permisos existente Los permisos que se conceden dentro de un conjunto de permisos determinado se pueden modificar en cualquier momento. éste aparecerá seleccionado. pero aún no le ha asignado permisos. Seleccione el conjunto de permisos que desea modificar. Procedimiento Para ver las definiciones de las opciones. Los nombres de conjuntos de permisos no pueden estar repetidos. haga clic en ? en la interfaz. Ya ha creado el conjunto de permisos. ePolicy Orchestrator adjunta (copia) al nombre existente. Aparecerán las opciones adecuadas para la categoría de permisos seleccionada. selecciónelo en el cuadro de lista de Active Directory y haga clic en Eliminar. ePolicy Orchestrator no le permitirá utilizar un nombre que ya exista. Elija un nombre para el duplicado. pero el original sigue seleccionado en la lista Conjuntos de permisos. La necesidad de modificar un conjunto de permisos puede surgir inmediatamente tras su creación o bien debido a requisitos especiales posteriormente. De esta forma se aplican a la base de datos los cambios realizados en el conjunto de permisos.0 Software — Guía del producto . para ello. Haga clic en Guardar para crear el conjunto de permisos. Haga clic en Aceptar. De forma predeterminada. Si acaba de crear un nuevo conjunto de permisos. Los cambios que realiza se reflejan inmediatamente en el sistema y se propagarán al resto de la red según su configuración de directivas.6 Configuración de conjuntos de permisos Uso de conjuntos de permisos 6 7 Si ha agregado algún servidor de Active Directory que desee eliminar. Seleccione la categoría de permisos que desea modificar. Haga clic en Acciones | Duplicar.

aparece un mensaje de error y el proceso de importación se cancela. Sólo se puede exportar la lista completa de conjuntos de permisos. Si. 1 2 3 4 Seleccione Menú | Administración de usuarios | Conjuntos de permisos. Haga clic en Acciones de conjuntos de permisos | Exportar todo. Lo que ocurra a continuación depende de la configuración de su navegador. El servidor de McAfee ePO envía un archivo XML al navegador.Configuración de conjuntos de permisos Uso de conjuntos de permisos 6 Exportación de conjuntos de permisos Una vez que haya definido completamente los conjuntos de permisos. Seleccione los conjuntos de permisos que desea exportar.0 Software — Guía del producto 51 . por lo que su exportación e importación son una forma práctica de trasladar esta configuración de un servidor de ePolicy Orchestrator a otro. haga clic en ? en la interfaz. Haga clic en Aceptar. la mayoría de los navegadores solicitan que se guarde el archivo. Importación de conjuntos de permisos La configuración de los conjuntos de permisos puede llevar algún tiempo. por ejemplo. 1 2 3 Seleccione Menú | Administración de usuarios | Conjuntos de permisos. Haga clic en Acciones de conjuntos de permisos | Importar. un conjunto de permisos determinado no tiene permisos para consultas e informes. Eliminación de conjuntos de permisos Los conjuntos de permisos se pueden eliminar cuando ya no se necesitan. El archivo XML sólo contiene las funciones con algún nivel de permisos definidos. Elija si desea conservar el mismo nombre que el conjunto importado mediante la opción adecuada. no aparecerá ninguna entrada en el archivo. Los conjuntos de permisos no se pueden exportar de manera individual. haga clic en ? en la interfaz. Procedimiento Para ver las definiciones de las opciones. Procedimiento Para ver las definiciones de las opciones. De manera predeterminada. la forma más rápida de migrarlos a otros servidores de ePolicy Orchestrator es exportarlos e importarlos a los servidores adecuados. Los conjuntos de permisos se agregan al servidor y se muestran en la lista Conjuntos de permisos.6. Haga clic en Examinar para localizar y seleccionar el archivo XML que contiene el conjunto de permisos que desea importar. Si ePolicy Orchestrator no puede localizar un conjunto de permisos válido en el archivo indicado. McAfee® ePolicy Orchestrator® 4.

El conjunto de permisos ya no aparece en la lista Conjuntos de permisos. a menos que se les haya otorgado de otra forma.6. Haga clic en Acciones | Eliminar y después en Aceptar en el panel Acción. haga clic en ? en la interfaz. 52 McAfee® ePolicy Orchestrator® 4. Procedimiento Para ver las definiciones de las opciones. Los detalles se muestran a la derecha. Eliminación de conjuntos de permisos Este procedimiento permite eliminar un conjunto de permisos. 1 2 Haga clic en Menú | Administración de usuarios | Conjuntos de permisos y seleccione el conjunto de permisos que desee eliminar en la lista Conjuntos de permisos.0 Software — Guía del producto . haga clic en ? en la interfaz. 1 2 Haga clic en Menú | Administración de usuarios | Conjuntos de permisos y seleccione el conjunto de permisos que desea eliminar. Sólo los administradores globales pueden eliminar conjuntos de permisos. Haga clic en Acciones | Eliminar y en Aceptar en el cuadro de diálogo de confirmación. El conjunto de permisos se elimina del sistema y los objetos o usuarios que lo tuvieran asignado ya no contarán con el acceso que les concedía.6 Configuración de conjuntos de permisos Uso de conjuntos de permisos Procedimiento Para ver las definiciones de las opciones.

Contenido Administración de los usuarios de ePolicy Orchestrator con Active Directory Configuración de la autenticación y la autorización de Windows Administración de los usuarios de ePolicy Orchestrator con Active Directory ePolicy Orchestrator ofrece la posibilidad de crear de forma dinámica usuarios de McAfee ePO y asignarles conjuntos de permisos automáticamente. Estas funciones permiten. Asignar conjunto de permisos al grupo de Active Directory. Registrar los servidores LDAP. configurar y ajustar distintos parámetros del servidor para el correcto funcionamiento en su entorno gestionado. McAfee® ePolicy Orchestrator® 4. mediante la configuración del inicio de sesión de usuario de Active Directory. Puede reducir el trabajo de administración de las cuentas de usuario y el acceso. y con frecuencia requieren. Esta función permite reducir el trabajo de administración en las organizaciones que cuentan con un gran número de usuarios de McAfee ePO. utilizando las credenciales de usuario autenticadas de Windows. Para establecer la configuración.6. Contenido Configuración del inicio de sesión de usuario de Active Directory Autenticación con certificados Configuración del servidor para Rogue System Detection Administración de claves de seguridad Configuración de los sitios de origen y de respaldo Configuración del inicio de sesión de usuario de Active Directory Cuando muchos usuarios acceden a su servidor de ePolicy Orchestrator. la administración manual de las cuentas de usuario puede ser abrumadora.7 Configuración de las opciones avanzadas del servidor La configuración estas opciones permiten controlar el comportamiento de las funciones avanzadas del servidor. Este proceso se realiza mediante la asignación de conjuntos de permisos de McAfee ePO a grupos de Active Directory en su entorno. debe seguir este procedimiento: 1 2 3 Configurar la autenticación de usuarios.0 Software — Guía del producto 53 .

7 Configuración de las opciones avanzadas del servidor Configuración del inicio de sesión de usuario de Active Directory Autenticación de usuarios Los usuarios de ePolicy Orchestrator se pueden autenticar mediante la autenticación de contraseñas de McAfee ePO o utilizando la autenticación de Windows. puede activar la opción de configuración del servidor Creación automática de usuarios. La cuenta de usuario utilizada para registrar el servidor LDAP con ePolicy Orchestrator debe contar con confianza transitiva bidireccional o bien existir físicamente en el dominio al que pertenece el servidor LDAP. es preciso registrar los servidores LDAP con su servidor de McAfee ePO. El grupo principal predeterminado es "Usuarios del dominio". ePolicy Orchestrator puede asignar conjuntos de permisos de forma dinámica a los usuarios autenticados de Windows. Asignación de permisos Debe asignar como mínimo un conjunto de permisos a un grupo de Active Directory que no sea el grupo principal del usuario. Autorización de Windows La configuración de servidor para la autorización de Windows determina el servidor de Active Directory (AD) que emplea ePolicy Orchestrator para obtener información de usuarios y grupos para un dominio concreto. sólo se aplicarán los permisos que se hayan asignado de forma manual a ese usuario en particular. Los conjuntos de permisos asignados de forma dinámica son los que se asignan a los usuarios según los grupos de Active Directory a los que pertenecen. Si se hace. puede especificar si los usuarios se autentican: • • • • Con el dominio al que pertenece su servidor de McAfee ePO (opción predeterminada). Esta opción del servidor permite asignar de manera dinámica conjuntos de permisos a los usuarios que utilizan las credenciales de Windows al iniciar una sesión. Si utiliza controladores de dominio. nombres de dominio DNS o un servidor WINS.0 Software — Guía del producto . Con una lista de uno o varios nombres de dominio DNS.6. Esta opción permite crear de forma automática registros de usuario cuando se cumplen las siguientes condiciones: 54 McAfee® ePolicy Orchestrator® 4. No se pueden asignar conjuntos de permisos de forma dinámica al grupo principal del usuario. Servidores LDAP registrados Para que se puedan asignar conjuntos de permisos de forma dinámica a los usuarios de Windows. Con una lista de uno o varios controladores de dominio. Utilizando un servidor WINS para consultar el controlador de dominio adecuado. Si utiliza la autenticación de Windows. No se admiten los usuarios con confianza externa de una vía. debe configurar la autenticación de Windows. Inicio de sesión de usuario de Active Directory Cuando haya configurado las secciones descritas. Puede especificar varios controladores de dominio y servidores de Active Directory. Incluso si no está activado el inicio de sesión de usuario de Active Directory.

tendrá que examinar la manera en que están organizados los dominios (o servidores) que contienen sus cuentas de usuario. La planificación anticipada de su estrategia de registro de servidores le ayudará a hacerlo de forma correcta la primera vez. y que únicamente lo cambie si lo hace toda la topología de su red. Sin embargo. así como a reducir los problemas de autenticación. Un servidor de Active Directory que contiene información sobre este usuario se ha registrado en ePolicy Orchestrator. tendrá que registrar varios servidores o dominios. • McAfee® ePolicy Orchestrator® 4. Autenticación frente a autorización La autenticación implica la verificación de la identidad del usuario. Puesto que el proceso de autenticación desciende por la lista de dominios (o servidores) el orden en el que aparecen.Configuración de las opciones avanzadas del servidor Configuración del inicio de sesión de usuario de Active Directory 7 • Los usuarios proporcionan credenciales válidas. un Grupo local de dominio o Grupo global de dominio asignado a un conjunto de permisos de McAfee ePO. con el formato <dominio\nombre>. Por ejemplo. Intente registrarlos en el orden el que se van a utilizar más. de credenciales de Active Directory o de un certificado. Esto se realiza mediante la inclusión de los conjuntos de permisos en los grupos que contienen esos dominios. Podría tratarse de una cuenta del servidor de ePolicy Orchestrator. tendría que proporcionar las siguientes credenciales: es\jmoreno1. si las cuentas de usuario están más repartidas. Se trata del momento en que se aplican los conjuntos de permisos. Mediante este proceso se comparan las credenciales facilitadas por el usuario con algo que el sistema considera auténtico. si se sitúan los dominios más utilizados en la parte superior se conseguirá una mejora en el rendimiento de autenticación medio.0 Software — Guía del producto 55 .6. al menos. puede determinar lo que los usuarios de dominios distintos están autorizados a hacer. junto con la contraseña adecuada. un usuario con credenciales de Windows jmoreno1. bastará con que registre la raíz de ese árbol. El usuario es miembro de. Determine el número mínimo de árboles secundarios de dominios (o servidores) que va a necesitar y registre las raíces de esos árboles. lo que permite determinar qué puede hacer el usuario en el sistema. Si desea utilizar la autenticación de Windows. • • Estrategias de autenticación y autorización de Windows Hay una amplia variedad de enfoques que puede elegir a la hora de planificar la forma de registrar sus servidores LDAP. Lo ideal es que realice este proceso una vez. Cuando utilice la autenticación de Windows. Topología de red para cuentas de usuario El esfuerzo necesario para configurar completamente la autenticación y autorización de Windows depende de la topología de su red. así como de la distribución de las cuentas de usuario en la misma. que es miembro del dominio de Windows es. La autorización entra en juego una vez que ha verificado las credenciales del usuario. • Si las credenciales de sus usuarios potenciales están contenidas en un pequeño conjunto de dominios (o servidores) dentro un único árbol de dominios. Una vez se hayan registrados los servidores y se haya configurado la autenticación de Windows. no debería tener que modificar estas opciones de configuración con mucha frecuencia.

En la ventana Servicios. Para activar la página Autenticación de Windows en la configuración del servidor. • Cómo permitir la autenticación de Windows en servidores de ePO Para poder utilizar autenticación de Windows avanzada. Seleccione Servicios. Configuración de la autenticación de Windows en la página 57 Hay varias formas de permitir a los usuarios que usen credenciales de cuentas de Windows en ePolicy Orchestrator. haga clic en ? en la interfaz. A la hora de determinar cómo deben asignarse los conjuntos de permisos. Esto debe realizarse en el propio servidor de McAfee ePO. Procedimiento Para ver las definiciones de las opciones. seleccione Inicio | Configuración | Panel de control | Herramientas administrativas. No pueden asignarse solamente a algunos usuarios de un grupo.0 Software — Guía del producto . la ubicación de este archivo es C:\Archivos de programa \McAfee\ePolicy Orchestrator\Server\bin. debe haber un conjunto de permisos incluido en el grupo de Active Directory al que pertenecen sus cuentas en el dominio. es necesario preparar el servidor. Reinicie el servidor. Los conjuntos de permisos únicamente se pueden asignar de forma dinámica a todo un grupo de Active Directory. tenga en cuenta lo siguiente: • • Los conjuntos de permisos se pueden asignar a varios grupos de Active Directory. En las instalaciones predeterminadas. 5 La próxima vez que abra la página Configuración del servidor. haga clic con el botón derecho del ratón Servidor de aplicaciones de McAfee ePolicy Orchestrator y seleccione Detener. 56 McAfee® ePolicy Orchestrator® 4. 1 2 3 4 En la consola del servidor. es necesario preparar el servidor.7 Configuración de las opciones avanzadas del servidor Configuración del inicio de sesión de usuario de Active Directory Estructura de permisos Para que los usuarios puedan iniciar una sesión en un servidor de ePolicy Orchestrator mediante la autenticación de Windows. puede hacerlo mediante la creación de un grupo de Active Directory que contenga solamente ese usuario.bak. Procedimientos • • Cómo permitir la autenticación de Windows en servidores de ePO en la página 56 Para poder utilizar autenticación de Windows avanzada. aparecerá una opción Autenticación de Windows. Configuración de la autenticación y la autorización de Windows Estos procedimientos permiten configurar el inicio de sesión de usuario de Active Directory. Cambie el nombre de Winauth.dll a Winauth. Si necesita asignar permisos especiales a un usuario concreto. en primer lugar debe detener el servicio de ePolicy Orchestrator. Configuración de la autorización de Windows en la página 57 Los usuarios que intentan iniciar una sesión en un servidor de ePolicy Orchestrator utilizando autenticación de Windows necesitan un conjunto de permisos asignado a uno de los grupos de Active Directory.6.

Haga clic en Editar. Especifique si desea utilizar uno o varios dominios. Si tiene usuarios en dominios que no cumplen ese criterio. Antes de empezar Es preciso haber preparado antes su servidor para autenticación de Windows. dominiointerno. McAfee® ePolicy Orchestrator® 4. Empieza con el primer servidor de la lista y sigue hasta que el usuario queda autenticado. los usuarios pueden realizar la autenticación con credenciales de Windows para el dominio al que está vinculado el servidor de McAfee ePO o cualquier dominio que tenga una relación de confianza mutua con el dominio del servidor de McAfee ePO. dc. Si especifica dominios o controladores de dominios. haga clic en ? en la interfaz. haga clic en Autenticación de Windows en la lista Categorías de configuración.dominiointerno. La configuración elegida depende de distintos factores: • • • ¿Desea usar varios controladores de dominio? ¿Tiene usuarios en varios dominios? ¿Desea utilizar un servidor WINS para consultar el dominio con el que se autentican sus usuarios? Sin ninguna configuración especial. uno o varios controladores de dominios. Procedimiento 1 2 3 Haga clic en Menú | Configuración | Configuración del servidor y. Puede especificar varios dominios o controladores de dominio. o un servidor WINS. 4 Haga clic en Guardar cuando haya terminado de agregar servidores.Configuración de las opciones avanzadas del servidor Configuración del inicio de sesión de usuario de Active Directory 7 Configuración de la autenticación de Windows Hay varias formas de permitir a los usuarios que usen credenciales de cuentas de Windows en ePolicy Orchestrator. Para ver las definiciones de las opciones. Consulte Cómo permitir la autenticación de Windows en servidores de ePO.com). Los dominios deben introducirse en formato DNS (por ejemplo.0 Software — Guía del producto 57 . debe configurar la autenticación de Windows. pero solamente un servidor WINS. el servidor de McAfee ePO intentará autenticar a los usuarios con los servidores en el orden en el que aparecen. Procedimiento Para ver las definiciones de las opciones. Los controladores de dominio y los servidores WINS deben tener nombres de dominios completos (por ejemplo. Elija un conjunto de permisos en la lista Conjuntos de permisos y haga clic en Editar en la sección Nombre y usuarios o haga clic en Acciones | Nuevo. 1 2 Haga clic en Menú | Administración de usuarios | Conjuntos de permisos.6. Haga clic en + para agregar otros dominios o controladores de dominio a la lista.com). Configuración de la autorización de Windows Los usuarios que intentan iniciar una sesión en un servidor de ePolicy Orchestrator utilizando autenticación de Windows necesitan un conjunto de permisos asignado a uno de los grupos de Active Directory. haga clic en ? en la interfaz. a continuación.

Al seleccionar un elemento en el panel Examinar aparecerán los miembros correspondientes en el panel Grupos. sólo necesita confiar en un tercero que se conoce como autoridad de certificación (o CA). Esto obliga a revisar los permisos de los usuarios de manera periódica. Si se debe interrumpir o cancelar el acceso de un usuario. Los certificados son documentos digitales que contienen una combinación de información identificativa y claves públicas. Autenticación con certificados La autenticación con certificados en el cliente permite a un cliente utilizar un certificado digital como credencial de autenticación al iniciar una sesión en el servidor de ePolicy Orchestrator. cuando vence el certificado correspondiente. Puede seleccionar uno o varios de estos grupos para recibir el conjunto de permisos de manera dinámica. y que están firmados por la autoridad de certificación que verifica que la información es precisa. Ventajas de la autenticación basada en certificados La autenticación basada en certificados tiene algunas ventajas sobre la autenticación con contraseña: • • Los certificados tienen una duración preestablecida. En el navegador LDAP. no es la mejor opción para todos los entornos.0 Software — Guía del producto . En este capítulo se explica cómo y cuándo se debe utilizar la autenticación basada en certificados. repita los pasos 4 y 5 hasta que haya terminado. la autenticación basada en certificados es más fácil de gestionar y escalar en grandes instituciones que otras formas de autenticación. el certificado puede agregarse a una lista de revocación de certificados que se comprueba cada vez que se va a iniciar una sesión con el fin de impedir intentos de acceso no autorizado. Si necesita agregar más. Seleccione un Nombre del servidor en la lista y haga clic en Agregar. No se pueden agregar miembros de varios elementos a la vez. Gracias a que sólo se debe confiar en un número reducido de autoridades de certificación (con frecuencia sólo una). Utiliza claves públicas como base. 6 El conjunto de permisos se aplicará ahora a todos los usuarios de los grupos especificados al iniciar una sesión en el servidor utilizando autenticación de Windows. Contenido Cuándo utilizar autenticación con certificados Configuración de ePolicy Orchestrator para la autenticación con certificados Carga de certificados del servidor Eliminación de certificados de servidor Configuración de usuarios para la autenticación con certificados Problemas relacionados con la autenticación con certificados Cuándo utilizar autenticación con certificados La autenticación con certificados es el método más seguro disponible. • 58 McAfee® ePolicy Orchestrator® 4.6.7 Configuración de las opciones avanzadas del servidor Autenticación con certificados 3 4 5 Seleccione los usuarios individuales a los que se les debe aplicar el conjunto de permisos. desplácese por los grupos y seleccione los grupos a los que debe aplicarse este conjunto de permisos. en lugar de requerir la confianza de varios emisores de claves públicas. La autenticación con certificados es una extensión de la que emplea una clave pública. Haga clic en Guardar. Sin embargo. pero.

haga clic en ? en la interfaz. Antes de empezar Debe haber recibido un certificado firmado en formato P7B. Antes de empezar Antes de cargar un certificado firmado. DER o PEM. Procedimiento Para ver las definiciones de las opciones. Este procedimiento puede utilizarse para configurar inicialmente la autenticación basada en certificado o para modificar una configuración existente con un certificado actualizado. Seleccione Autenticación basada en certificados y haga clic en Editar. Seleccione Autenticación basada en certificados y haga clic en Editar. Haga clic en Guardar para guardar todos los cambios. McAfee® ePolicy Orchestrator® 4. en algunos casos. Entre las desventajas de este método se pueden citar las siguientes: • • Se requiere una infraestructura de clave pública. Haga clic en Examinar junto a Certificado emitido por autoridad de certificación para el cliente (P7B. Procedimiento 1 2 3 4 5 6 7 Haga clic en Menú | Configuración | Configuración del servidor.0 Software — Guía del producto 59 . Carga de certificados del servidor Los servidores requieren certificados para las conexiones SSL que ofrecen más seguridad que las sesiones HTTP estándar. El mantenimiento de certificados acarrea gastos adicionales en comparación con la autenticación basada en certificados. Si tiene un Archivo de lista de certificados revocados. Reinicie ePolicy Orchestrator para activar la autenticación de certificados. 1 2 3 Haga clic en Menú | Configuración | Configuración del servidor. haga clic en el botón Examinar que hay junto a este cuadro de edición. debe haber recibido un certificado de servidor de una autoridad de certificación.6. Es posible crear certificados autofirmados en lugar de utilizar los firmados de manera externa. Configuración de ePolicy Orchestrator para la autenticación con certificados Antes de que los usuarios puedan iniciar una sesión con autenticación basada en certificados. Seleccione Activar autenticación basada en certificados. vaya al archivo y haga clic en Aceptar. es posible que no justifiquen la mejora de la seguridad conseguida. PKCS12. PEM). aunque en este caso el riesgo es ligeramente mayor. Localice y seleccione el archivo del certificado y haga clic en Aceptar. es preciso configurar ePolicy Orchestrator de forma adecuada.Configuración de las opciones avanzadas del servidor Autenticación con certificados 7 Desventajas de la autenticación basada en certificados La autenticación basada en certificados no es lo más adecuado para todos los entornos. Esto puede añadir costes adicionales que.

Una vez que un certificado de servidor está cargado. .cer. Eliminación de certificados de servidor Los certificados de servidor se pueden (y se deben) eliminar cuando ya no se van a utilizar. pero debe reiniciar el servidor para efectuar el cambio de configuración. Si ha especificado un archivo de certificado PKCS12. . Antes de empezar Antes de eliminar certificados de servidor. 60 McAfee® ePolicy Orchestrator® 4. . Este archivo de certificado extraído suele ser el que se carga en este procedimiento. Seleccione Autenticación basada en certificados y haga clic en Editar. La configuración del servidor se ha modificado. Localice y seleccione el archivo de lista de certificados revocados y haga clic en Aceptar.6. Los certificados utilizados para la autenticación de usuarios se adquieren normalmente con una tarjeta inteligente o un dispositivo similar. DER codificado o PKCS12 con una extensión como . . sólo puede modificarse.p7b). Procedimiento Para ver las definiciones de las opciones. 1 2 Haga clic en Menú | Administración de usuarios | Usuarios. introduzca la contraseña y el alias correspondientes. debe desactivar la autenticación basada en certificados.der. Desactive la opción Activar autenticación basada en certificados y haga clic en Guardar. el servidor ya debe estar configurado para autenticación con certificados. El software que se incluye en el hardware de la tarjeta inteligente puede extraer el archivo del certificado. Localice y seleccione el archivo del certificado y haga clic en Aceptar.pem. El archivo de lista de certificados revocados debe estar en formato PEM.0 Software — Guía del producto . haga clic en ? en la interfaz. haga clic en Examinar junto al cuadro de edición Archivo de lista de certificados revocados. Para eliminar el certificado de servidor. Procedimiento Para ver las definiciones de las opciones. .crt. Seleccione un usuario y haga clic en Acciones | Editar. 5 6 7 8 Haga clic en Guardar para guardar todos los cambios.7 Configuración de las opciones avanzadas del servidor Autenticación con certificados 4 Haga clic en Examinar junto a Certificado emitido por autoridad de certificación para el cliente (archivo PKCS7. Reinicie el servidor para activar los cambios en la configuración de autenticación basada en certificados. Configuración de usuarios para la autenticación con certificados Los usuarios deben tener configurada la autenticación con certificados para poder realizar la autenticación con su certificado digital.p12. Si desea utilizar un archivo de lista de certificados revocados. no puede eliminarse. haga clic en ? en la interfaz. PEM codificado. 1 2 3 Seleccione Menú | Configuración | Configuración del servidor para abrir la página Configuración del servidor.

Configuración de las opciones avanzadas del servidor Configuración del servidor para Rogue System Detection 7 3 4 Seleccione Cambiar autenticación o credenciales y. se recibirá una advertencia. • • Copie el campo de nombre distintivo desde el archivo del certificado y péguelo en el cuadro de edición Campo de nombre distintivo del sujeto del certificado personal.6. si no es válida. Autenticación basada en certificados. La información de certificado proporcionada se verificará y. Verifique que el navegador está proporcionando el certificado correcto. A partir de este punto. Los certificados de usuarios pueden estar codificados en formato PEM o DER. Verifique que el certificado ha sido firmado por la autoridad adecuada. El formato del certificado no importa mientras que sea compatible con X. el formulario de inicio de sesión estará atenuado y la autenticación se realizará de manera inmediata. McAfee® ePolicy Orchestrator® 4. Configuración del servidor para Rogue System Detection La configuración del servidor permite personalizar Rogue System Detection para satisfacer las necesidades específicas de su organización. Cómo se realiza la correspondencia entre las interfaces de sistemas. Cargue un archivo de certificado.0 Software — Guía del producto 61 . Las categorías de excepciones de sistemas (sistemas que no necesitan un agente). cuando el usuario intente iniciar una sesión en ePolicy Orchestrator desde un navegador que tenga su certificado instalado. Utilice uno de los métodos siguientes para proporcionar las credenciales. Compruebe en el registro de auditoría si hay mensajes de autenticación. 5 Haga clic en Guardar para guardar los cambios realizados en la configuración del usuario.509 o PKCS12. Haga clic en Examinar. como: • • • Si un sistema detectado está en estado conforme (según la última comunicación del agente). Si un usuario no puede iniciar una sesión en ePolicy Orchestrator con su certificado. Verifique que el certificado no ha caducado ni se ha revocado. Configuración del servidor para Rogue System Detection La configuración del servidor de Rogue System Detection determina cómo se muestra la información de las subredes y sistemas detectados en la página Sistemas detectados en la consola de ePolicy Orchestrator. intente una de las siguientes opciones para resolver el problema: • • • • • • Verifique que el usuario no está desactivado. Estos parámetros controlan comportamientos importantes. Problemas relacionados con la autenticación con certificados La mayoría de los problemas de autenticación mediante el uso de certificados suelen tener una causa conocida. localice y seleccione el archivo del certificado en su equipo y haga clic en Aceptar. Verifique que el campo de nombre distintivo del sujeto es correcto en la página de configuración de usuario. a continuación.

0 Software — Guía del producto . En el panel de detalles.6. Los parámetros de configuración son valores configurados por el usuario y cumplen dos funciones importantes: • • Especifican los intervalos de tiempo que dan lugar a los estados de los sistemas detectados (Gestionado. Inactivo). en la lista Categorías de configuración. No fiable. Los parámetros de configuración de la correspondencia son valores configurados por el usuario y cumplen las siguientes funciones importantes: Edición de OUI de sistemas detectados en la página 64 Este procedimiento permite editar la configuración que especifica el método y la ubicación que se utiliza para actualizar los identificadores exclusivos de la organización (OUI) de los sistemas detectados. Modificación de la configuración de Rogue System Sensor en la página 64 Este procedimiento permite editar la configuración del sensor de Rogue System Detection. haga clic en ? en la interfaz. Procedimiento 1 2 3 Vaya a Menú | Configuración | Configuración del servidor y. Rogue System Detection utiliza OUI para proporcionar detalles acerca de los sistemas de su red. Estos procedimientos permiten configurar el servidor para Rogue System Detection. Para ver las definiciones de las opciones.7 Configuración de las opciones avanzadas del servidor Configuración del servidor para Rogue System Detection • • La lista de unidades organizativas (OUI) utilizadas para identificar las tarjetas de interfaz de red (NIC) específicas de cada proveedor utilizadas en sistemas que se conectan a la red. El número de días de No fiable | Tiene un agente en la base de datos de McAfee ePO. Los parámetros de configuración del sensor son valores configurados por el usuario y especifican: • • • • Edición de la conformidad de sistemas detectados Este procedimiento permite modificar la configuración de Conformidad de sistemas detectados. Controlan el efecto visual de los monitores de estado de Rogue System Detection en la página Sistemas detectados. haga clic en Editar. Modifique el número de días para clasificar los sistemas detectados como Gestionado o Inactivo. Cómo están configurados los sensores Rogue System Sensor. Los parámetros de configuración son valores configurados por el usuario y cumplen dos funciones importantes: Edición de categorías de sistemas detectados como excepciones en la página 63 Modificación de la correspondencia de sistemas detectados en la página 63 Este procedimiento permite editar la configuración de conformidad de Rogue System Detection. pero la última comunicación del agente se produjo hace más de __ días se controla por el número de días definido en el campo Gestionado. Procedimientos • Edición de la conformidad de sistemas detectados en la página 62 Este procedimiento permite modificar la configuración de Conformidad de sistemas detectados. a continuación. Excepciones. 62 McAfee® ePolicy Orchestrator® 4. haga clic en Conformidad de sistemas detectados.

Por ejemplo.Configuración de las opciones avanzadas del servidor Configuración del servidor para Rogue System Detection 7 4 Edite los niveles de porcentaje para estas opciones de manera que los códigos de color representen sus necesidades: • • • Subredes cubiertas: cobertura necesaria. haga clic en ? en la interfaz. Las excepciones son sistemas que sabe que no están gestionados (no tienen instalado un agente McAfee Agent). Sistemas conformes: estado de conformidad necesario. en la lista Categorías de configuración. haga clic en ? en la interfaz. 3 Especifique un nombre y una descripción para cada categoría de excepciones. Agregue o quite categorías de excepciones mediante + y -. Para ver las definiciones de las opciones. Haga clic en Guardar.0 Software — Guía del producto 63 . De esta forma puede realizar el seguimiento de esos sistemas sin recibir informes sobre el hecho de que sean no fiables. Utilice la tabla Correspondencia de sistemas detectados para definir las propiedades que determinan cuándo hay que realizar la correspondencia de los sistemas detectados. 1 2 Haga clic en Menú | Configuración | Configuración del servidor. a continuación. a continuación. Especifican en qué puertos hay que comprobar si hay un agente McAfee Agent. seleccione Categorías de sistemas detectados como excepciones y haga clic en Editar. podría crear una categoría llamada "Impresoras-ES-NO" para incluir todas las impresoras de su red que se encuentren en las oficinas regionales de la empresa ubicadas en el noroeste. seleccione Correspondencia de sistemas detectados y haga clic en Editar. Procedimiento Para ver las definiciones de las opciones. Especifican los intervalos de direcciones IP fijas para encontrar la correspondencia. Los parámetros de configuración de la correspondencia son valores configurados por el usuario y cumplen las siguientes funciones importantes: • • • Definen las propiedades que determinan la manera en la que se realiza la correspondencia entre las interfaces de sistemas recién detectadas y los sistemas existentes. McAfee® ePolicy Orchestrator® 4.6. Procedimiento 1 2 Haga clic en Menú | Configuración | Configuración del servidor. en la lista Categorías de configuración. Estado de funcionamiento del sensor: porcentaje de sensores activos respecto a los que faltan. Haga clic en Guardar. 5 6 Servidores de ePO: configure otros servidores de McAfee ePO cuyos sistemas detectados no deben considerarse como sistemas no fiables. Utilice los vínculos Eliminar y Cambiar para modificar las categorías de excepciones existentes. 4 Modificación de la correspondencia de sistemas detectados Este procedimiento permite editar la configuración de conformidad de Rogue System Detection. Edición de categorías de sistemas detectados como excepciones Este procedimiento permite configurar y editar las categorías que se utilizan para administrar los sistemas en excepción de su red.

Rogue System Detection utiliza OUI para proporcionar detalles acerca de los sistemas de su red.txt. Edición de OUI de sistemas detectados Este procedimiento permite editar la configuración que especifica el método y la ubicación que se utiliza para actualizar los identificadores exclusivos de la organización (OUI) de los sistemas detectados. haga clic en Actualizar. 64 McAfee® ePolicy Orchestrator® 4. • • Modificación de la configuración de Rogue System Sensor Este procedimiento permite editar la configuración del sensor de Rogue System Detection.7 Configuración de las opciones avanzadas del servidor Configuración del servidor para Rogue System Detection 3 4 5 6 Utilice la tabla Correspondencia de sistemas gestionados para definir las propiedades que determinan cuándo una interfaz de sistema recién detectada pertenece a un sistema gestionado existente. en la lista Categorías de configuración del servidor.txt para cargar en este servidor de McAfee ePO para su proceso y. seleccione OUI de sistemas detectados y haga clic en Editar.0 Software — Guía del producto . Carga de archivo: escriba o busque un archivo OUI. a continuación. En Intervalos de direcciones IP fijas para la comparación. Elija una de las siguientes opciones para especificar dónde se va a actualizar la lista de OUI: • URL: especifica la ubicación de un archivo OUI. El número máximo de sensores activos en cada subred. seleccione Rogue System Sensor y haga clic en Editar. Procedimiento Para ver las definiciones de las opciones. En Otros puertos para McAfee Agent. Modifique el valor del campo Sensores por subred para definir el número máximo de sensores activos en cada subred o seleccione Todos los sensores activos. haga clic en ? en la interfaz. en la lista Categorías de configuración. Procedimiento 1 2 3 Haga clic en Menú | Configuración | Configuración del servidor. a continuación. escriba los intervalos de direcciones IP fijas cuando base la comparación en direcciones IP fijas. especifique los puertos alternativos que desea utilizar para analizar los sistemas detectados para determinar si contienen un agente McAfee Agent.6.txt que se debe leer. Para ver las definiciones de las opciones. Haga clic en Guardar. haga clic en ? en la interfaz. Los parámetros de configuración del sensor son valores configurados por el usuario y especifican: • • • El tiempo que los sensores están activos. 1 2 Haga clic en Menú | Configuración | Configuración del servidor. Edite el campo Tiempo de espera del sensor para definir el tiempo máximo que espera el servidor a que se comunique un sensor antes de marcarlo como que falta. Es necesario que el servidor de McAfee ePO tenga acceso a esta ubicación para extraer el archivo directamente desde la ruta especificada en la URL. El tiempo que espera el servidor a tener información de un sensor antes de clasificarlo como que falta. a continuación. Ubicación en el servidor: especifica una ubicación en este servidor de McAfee ePO en el que está situado el archivo OUI.

agregue una lista de direcciones MAC y OUI que los sensores no deben sondear de forma activa. pero sólo una puede actuar como clave principal. Contenido Las claves de seguridad y cómo funcionan Par de claves del repositorio principal Claves de comunicación agente-servidor segura (ASSC) Copia de seguridad y restauración de las claves Las claves de seguridad y cómo funcionan El servidor de ePolicy Orchestrator se basa en tres pares de claves de seguridad. 6 Haga clic en Guardar. el servidor utiliza la clave pública para verificar los mensajes firmados con la clave secreta del agente.0 Software — Guía del producto 65 . Se amplíe o no desde la versión 4. Puede tener varios pares de claves de comunicación segura.6. Cuando se ejecuta la tarea cliente de actualización de claves del agente (McAfee ePO Agent Key Updater). Claves de comunicación agente-servidor segura (ASSC) • • • • • • • La primera vez que el agente se comunica con el servidor. Modifique el campo de tiempo Período activo para definir el tiempo máximo que espera el servidor antes de poner en reposo un sensor y permitir que un nuevo sensor pase a estar activo. las claves existentes se migran al servidor de McAfee ePO 4. la clave principal no cambia. mientras que la clave pública del par verifica los mensajes o paquetes en el destino correspondiente. independientemente de la directiva configurada. A partir de ese momento. Este valor no establece los períodos de comunicación de los sensores activos e inactivos. McAfee® ePolicy Orchestrator® 4. Si está ampliando desde ePolicy Orchestrator 4.0.5.Configuración de las opciones avanzadas del servidor Administración de claves de seguridad 7 4 5 En Análisis del sensor. Verificar el contenido de los repositorios remotos. La clave secreta de cada par firma los mensajes o paquetes en su origen. Administración de claves de seguridad Las claves de seguridad permiten verificar y autenticar las comunicaciones y el contenido en su entorno gestionado de ePolicy Orchestrator. El servidor utiliza su propia clave secreta para firmar su mensaje para el agente. Verificar el contenido de los repositorios locales. Los tres pares de claves de seguridad se utilizan para: • • • Autenticar la comunicación agente-servidor. los agentes que usan distintas claves públicas reciben la clave pública actual. El agente emplea la clave pública del servidor para verificar el mensaje del agente. le envía su clave pública. El período de de comunicación se establece mediante la configuración de directivas de comunicación para Rogue System Detection.0 o 4.6.

Todos los agentes que se comunican con este servidor utilizan las claves de la lista Claves públicas de otros repositorios para comprobar el contenido procedente de otros servidores de McAfee ePO de la empresa o de los sitios de McAfee. Pares de claves de otros repositorios • La clave secreta de un origen de confianza firma su contenido cuando éste se envía a un repositorio remoto. Si se elimina esta clave. el agente recupera el nuevo contenido que haya disponible. Este par de claves es exclusivo para cada instalación del servidor. Esta clave es una función de los agentes de la versión 4. el agente desecha el contenido. mediante la exportación e importación de claves es posible utilizar el mismo par de claves en un entorno de varios servidores.7 Configuración de las opciones avanzadas del servidor Administración de claves de seguridad Pares de claves del repositorio principal local • • • • • La clave secreta del repositorio firma el paquete antes de incorporarlo al repositorio. Si un agente descarga contenido procedente de un origen para el que no tiene la clave pública adecuada. no se puede realizar una extracción.0 o posteriores utilizan la clave pública para comprobar el contenido procedente del repositorio principal en este servidor de McAfee ePO. Par de claves del repositorio principal La clave privada del repositorio principal firma todo el contenido sin firmar del repositorio principal. Claves públicas de otros repositorios Además del par de claves principal. No obstante. o firmado con una clave privada de repositorio desconocida.0 y posteriores. Si el contenido está sin firmar.0 y posteriores pueden utilizar los nuevos protocolos. es posible utilizar el mismo par de claves en un entorno de varios servidores. • La clave pública del agente verifica el contenido que se recupera del repositorio remoto.0 Software — Guía del producto . aunque se importe una clave de otro servidor. compruebe que tiene una copia de seguridad en un lugar seguro. Uso de las claves de repositorio Estos procedimientos permiten utilizar y administrar las claves de repositorio. existen otras claves públicas que emplean los agentes para comprobar el contenido de otros repositorios principales del entorno o de los sitios de origen de McAfee. Estas claves son una función nueva y sólo los agentes de la versión 4. La clave pública del repositorio verifica el contenido de los paquetes del repositorio principal y distribuido. 66 McAfee® ePolicy Orchestrator® 4. Los orígenes de confianza son el sitio de descarga de McAfee y el repositorio McAfee Security Innovation Alliance (SIA). Mediante la exportación e importación de claves entre los servidores. Los agentes de la versión 4. Cada vez que se ejecuta la tarea cliente de actualización.6. Antes de sobrescribir o eliminar esta clave. el contenido descargado se considera no válido y se elimina. aunque haya otro repositorio que esté fuera de servicio. Este par de claves es exclusivo para cada servidor. Esta medida de seguridad permite garantizar que los agentes se podrán conectar siempre a uno de los repositorios principales.

Si los agentes pueden descargar contenido que procede de repositorios principales distintos. Haga clic en Aceptar.Configuración de las opciones avanzadas del servidor Administración de claves de seguridad 7 Procedimientos • Uso de un par de claves del repositorio principal para todos los servidores en la página 67 Este procedimiento permite asegurarse de que todos los servidores y agentes de McAfee ePO utilicen el mismo par de claves del repositorio principal en un entorno de varios servidores. A continuación. con la clave privada del repositorio principal. Uso de claves del repositorio principal en entornos de varios servidores en la página 67 Este procedimiento permite asegurarse de que los agentes puedan utilizar el contenido procedente de cualquier servidor de McAfee ePO de su entorno. 2 3 4 5 6 7 El par de claves del repositorio principal importado sustituye al par existente en este servidor. se importa el par de claves a todos los demás servidores del entorno. Los agentes utilizan las claves públicas del repositorio principal para validar el contenido que recuperan de los repositorios de su organización o de los sitios de origen de McAfee. Aparece la página Claves de seguridad: Editar. Procedimiento Para ver las definiciones de las opciones. Si utiliza varios servidores. Haga clic en Guardar. cada uno emplea una clave distinta. haga clic en ? en la interfaz. Aparece el cuadro de diálogo Descarga de archivos. haga clic en Exportar par de claves. a continuación. Busque el archivo ZIP que contiene los archivos de claves del repositorio principal exportados y haga clic en Siguiente. debe realizarse un ASSC antes de que el agente utilice la nueva clave. Aparece el asistente Importar claves. haga clic en Editar. se exporta el par de claves que deben utilizar todos los servidores y.0 Software — Guía del producto 67 . debe asegurarse de que los agentes reconocen el contenido como válido. a continuación. Haga clic en Importar junto a Importar y crear copia de seguridad de las claves. busque una ubicación a la que se pueda acceder desde los demás servidores para guardar el archivo ZIP que contiene las claves de comunicación segura y haga clic en Guardar. seleccione Claves de seguridad en Categorías de configuración y. Los agentes empezarán a utilizar el nuevo par de claves tras la siguiente tarea de actualización del agente.6. McAfee® ePolicy Orchestrator® 4. 1 Haga clic en Menú | Configuración | Configuración del servidor. Para ello. Uso de claves del repositorio principal en entornos de varios servidores Este procedimiento permite asegurarse de que los agentes puedan utilizar el contenido procedente de cualquier servidor de McAfee ePO de su entorno. Compruebe si se trata de las claves que desea importar y haga clic en Guardar. Aparece el cuadro de diálogo Exportar par de claves del repositorio principal. Junto a Par de claves del repositorio principal local. El servidor firma todo el contenido sin firmar que se incorpora al repositorio. El par de claves del repositorio principal es exclusivo para cada instalación de ePolicy Orchestrator. Una vez que se haya cambiado el par de claves del repositorio principal. • Uso de un par de claves del repositorio principal para todos los servidores Este procedimiento permite asegurarse de que todos los servidores y agentes de McAfee ePO utilicen el mismo par de claves del repositorio principal en un entorno de varios servidores.

En el servidor de McAfee ePO de destino en el que desea cargar el par de claves del repositorio principal. cambie el nombre del archivo y haga clic en Guardar. Aparece la página Claves de seguridad: Editar. Aparece la página Claves de seguridad: Editar. localice y seleccione el archivo del par de claves principal que ha guardado y haga clic en Siguiente. El proceso siguiente exporta el par de claves desde un servidor de McAfee ePO a un servidor de McAfee ePO de destino. 2 3 4 5 6 7 8 9 10 En la lista. seleccione el archivo que ha importado en los pasos anteriores y haga clic en Convertir en principal. Asegurarse de que los agentes están configurados para reconocer cualquier clave pública del repositorio que se esté utilizando en su entorno. Aparece el cuadro de diálogo Importar claves. haga clic en ? en la interfaz. seleccione Claves de seguridad en la lista Categorías de configuración y haga clic en Editar. haga clic en Exportar par de claves. Junto a Par de claves del repositorio principal local. haga clic en Menú | Configuración | Configuración del servidor.0 Software — Guía del producto . Aparece el cuadro de diálogo Resumen.6. 68 McAfee® ePolicy Orchestrator® 4. Si lo desea. el nuevo par de claves importado se convierte en el par de claves principal. De esta forma. en el servidor de McAfee ePO de destino. A continuación. 11 Haga clic en Guardar para finalizar el proceso. Haga clic en Guardar y busque la ubicación en la que desee guardar el archivo ZIP. Junto a Seleccionar archivo. haga clic en Menú | Configuración | Configuración del servidor. Haga clic en Aceptar.7 Configuración de las opciones avanzadas del servidor Administración de claves de seguridad Puede hacerlo de dos maneras: • • Utilizar el mismo par de claves del repositorio principal para todos los servidores y agentes. Procedimiento 1 En el servidor de McAfee ePO que tiene el par de claves del repositorio principal. seleccione Claves de seguridad en la lista Categorías de configuración y haga clic en Editar. Para ver las definiciones de las opciones. importa y sobrescribe el par de claves existente. Revise la información de resumen y haga clic en Guardar. en el servidor de McAfee ePO de destino. Aparece el cuadro de diálogo Descarga de archivos. Haga clic en Importar junto a Importar y crear copia de seguridad de las claves. Aparece el cuadro de diálogo Exportar par de claves del repositorio principal. El nuevo par de claves principal aparece en la lista junto a Claves de comunicación agente-servidor segura.

Exportación de claves ASSC en la página 70 Este procedimiento permite exportar de un servidor de McAfee ePO a otro servidor de McAfee ePO claves de comunicación agente-servidor segura. Designación de un par de claves ASSC como par principal en la página 71 Este procedimiento permite cambiar qué par de claves ASSC de la lista Claves de comunicación agente-servidor segura está especificado como principal.0 Software — Guía del producto 69 . Cualquier par de claves ASSC puede convertirse en el par de claves principales. los agentes utilizan claves de comunicación agente-servidor segura (ASSC. Generación y uso de nuevos pares de claves ASSC en la página 71 Este procedimiento permite generar nuevos pares de claves de comunicación agente-servidor segura (ASSC). Importación de claves ASSC en la página 70 Este procedimiento permite importar claves de comunicación agente-servidor segura que se habían exportado de otro servidor de McAfee ePO. Visualización de sistemas que utilizan un par de claves ASSC en la página 73 Este procedimiento permite ver los sistemas cuyos agentes emplean un determinado par de claves de comunicación agente-servidor segura. que aparece en la lista Claves de comunicación agente-servidor segura.6. el asignado actualmente a todos los agentes desplegados. a menos que haya una tarea cliente de actualización de clave de agente planificada. Uso de un par de claves ASSC diferente en cada servidor de McAfee ePO en la página 73 Este procedimiento permite garantizar que todos los agentes se comuniquen con el servidor de McAfee ePO adecuado en un entorno en el que cada servidor de McAfee ePO precisa disponer de un par exclusivo de claves de comunicación agente-servidor segura. • • • • • • • McAfee® ePolicy Orchestrator® 4.6. Asegúrese de esperar a que todos los agentes se hayan actualizado con la nueva clave principal antes de eliminar las claves antiguas. es decir. Compruebe que ningún agente gestionado por este servidor de McAfee ePO utilice la clave seleccionada. No se admiten los agentes de Windows de versiones anteriores a la 3. El procedimiento permite a los agentes de dicho servidor acceder a este servidor de McAfee ePO. Uso del mismo par de claves ASSC para todos los servidores y agentes en la página 72 Siga este proceso para garantizar que todos los servidores y agentes de McAfee ePO utilizan el mismo par de claves de comunicación agente-servidor segura (ASSC). Procedimientos • Eliminación de claves de comunicación agente-servidor segura (ASSC) en la página 70 Este procedimiento permite eliminar de la lista Claves de comunicación agente-servidor segura las claves que no se utilizan. los agentes pueden acceder al nuevo servidor de McAfee ePO. De esta forma. Agent-server secure communication). Realice dicho procedimiento después de importar o generar un nuevo par de claves.Configuración de las opciones avanzadas del servidor Administración de claves de seguridad 7 Claves de comunicación agente-servidor segura (ASSC) Para comunicarse con seguridad con el servidor. Uso de las claves ASSC Estos procedimientos permiten utilizar y administrar las claves ASSC en su entorno. Los agentes existentes que utilicen otras claves en la lista Claves de comunicación agente-servidor segura no cambian a la nueva clave principal.

los agentes pueden acceder al nuevo servidor de McAfee ePO. Procedimiento 1 Haga clic en Menú | Configuración | Configuración del servidor. seleccione la clave que desea eliminar y haga clic en Eliminar. Aparece la página Claves de seguridad: Editar. Para ver las definiciones de las opciones. Aparece el cuadro de diálogo Eliminar clave. seleccione Claves de seguridad en Categorías de configuración y. 2 3 Importación de claves ASSC Este procedimiento permite importar claves de comunicación agente-servidor segura que se habían exportado de otro servidor de McAfee ePO. Su navegador le pedirá que descargue el archivo sr<NombreServidor>. Aparece el cuadro de diálogo Exportar par de claves del repositorio principal. No elimine las claves que esté utilizando algún agente.7 Configuración de las opciones avanzadas del servidor Administración de claves de seguridad Eliminación de claves de comunicación agente-servidor segura (ASSC) Este procedimiento permite eliminar de la lista Claves de comunicación agente-servidor segura las claves que no se utilizan.6. haga clic en ? en la interfaz. Compruebe que ningún agente gestionado por este servidor de McAfee ePO utilice la clave seleccionada. Haga clic en Aceptar. De esta forma. si ha especificado una ubicación predeterminada para todas las descargas. 70 McAfee® ePolicy Orchestrator® 4.zip en la ubicación especificada. haga clic en ? en la interfaz. En la lista Claves de comunicación agente-servidor segura. Haga clic en Aceptar para eliminar el par de claves de este servidor. Aparece la página Claves de seguridad: Editar. haga clic en ? en la interfaz. seleccione Claves de seguridad en Categorías de configuración y. es posible que este archivo se guarde automáticamente en dicha ubicación. haga clic en Editar. Según el navegador de Internet que utilice. haga clic en Editar. Seleccione la clave que desee en la lista Claves de comunicación agente-servidor segura y haga clic en Exportar. Para ver las definiciones de las opciones. esos agentes no se pueden comunicar con el servidor.0 Software — Guía del producto . 2 3 Exportación de claves ASSC Este procedimiento permite exportar de un servidor de McAfee ePO a otro servidor de McAfee ePO claves de comunicación agente-servidor segura. a continuación. a continuación. El procedimiento permite a los agentes de dicho servidor acceder a este servidor de McAfee ePO. Procedimiento 1 Haga clic en Menú | Configuración | Configuración del servidor. Para ver las definiciones de las opciones. Si lo hace.

seleccione Claves de seguridad en Categorías de configuración y. sólo se deben generar y utilizar nuevos pares de claves principales cuando haya motivos concretos para hacerlo. Procedimiento 1 Haga clic en Menú | Configuración | Configuración del servidor. haga clic en ? en la interfaz.6) se ha incorporado al repositorio principal. debe eliminarse.Configuración de las opciones avanzadas del servidor Administración de claves de seguridad 7 Procedimiento 1 Haga clic en Menú | Configuración | Configuración del servidor. McAfee® ePolicy Orchestrator® 4. a continuación. En instalaciones grandes. escriba el nombre de la clave de seguridad. compruebe que el paquete de actualización de claves del agente (Agent Key Updater 4. Haga clic en Siguiente y compruebe la información en la página Importar claves. aparece el número de agentes que la utilizan actualmente. McAfee recomienda que se realice este procedimiento en fases para que pueda supervisar su progreso más de cerca. 5 Designación de un par de claves ASSC como par principal Este procedimiento permite cambiar qué par de claves ASSC de la lista Claves de comunicación agente-servidor segura está especificado como principal.6. haga clic en Editar. haga clic en ? en la interfaz. haga clic en Editar. y haga clic en Abrir. a continuación. Si el servidor administra agentes de la versión 4. Haga clic en Guardar. Realice dicho procedimiento después de importar o generar un nuevo par de claves. selecciónela en la lista y haga clic en Convertir en principal. Haga clic en Nueva clave junto a la lista Claves de comunicación agente-servidor segura.6. a la derecha de cada clave. Para ver las definiciones de las opciones. seleccione Claves de seguridad en Categorías de configuración y. Si desea que los agentes existentes utilicen la nueva clave. Los agentes empezarán a utilizar la nueva clave tras la siguiente tarea de actualización del agente. 2 3 4 Cuando todos los agentes hayan dejado de utilizar la clave antigua. Realice una copia de seguridad de todas las claves. Para ver las definiciones de las opciones. Aparece la página Importar claves. En la lista de claves. Aparece la página Claves de seguridad: Editar. en el equipo de sobremesa). Haga clic en Importar. Aparece la página Claves de seguridad: Editar. En el cuadro de diálogo. Busque y seleccione la clave en la ubicación en la que la guardó (de forma predeterminada.0 Software — Guía del producto 71 . 2 3 4 5 Generación y uso de nuevos pares de claves ASSC Este procedimiento permite generar nuevos pares de claves de comunicación agente-servidor segura (ASSC).

1 2 3 4 5 6 7 Cree una tarea de actualización del agente. McAfee recomienda que realice este proceso en fases. elimine las claves que ya no se utilizan. seleccione Claves de seguridad en Categorías de configuración y. Seleccione un clave en la lista Claves de comunicación agente-servidor segura y haga clic en Convertir en principal. Realice una copia de seguridad de todas las claves.0 Software — Guía del producto . Aparece la página Claves de seguridad: Editar. Cree una tarea de actualización para que los agentes la ejecuten inmediatamente y se actualicen tras la siguiente comunicación agente-servidor. puede ver en la lista qué agentes utilizan cualquiera de los pares de claves de comunicación agente-servidor segura. 2 3 4 Realice una copia de seguridad de todas las claves.6. En cualquier momento. de forma que pueda supervisar las actualizaciones de agentes. puede ver en la lista qué agentes utilizan cualquiera de los pares de claves de comunicación agente-servidor segura. Exporte las claves elegidas del servidor de McAfee ePO seleccionado. Compruebe que el paquete de actualización de claves del agente se ha incorporado al repositorio principal y se ha replicado en todos los repositorios distribuidos gestionados por ePolicy Orchestrator Los agentes comenzarán a utilizar el nuevo par de claves una vez finalizada la siguiente tarea del agente. Compruebe que el paquete de actualización de claves del agente se ha incorporado al repositorio principal y se ha replicado en todos los repositorios distribuidos gestionados por ePolicy Orchestrator Los agentes comenzarán a utilizar el nuevo par de claves una vez finalizada la siguiente tarea del agente. 72 McAfee® ePolicy Orchestrator® 4. Importe las claves exportadas a todos los demás servidores. En cualquier momento. Designe la clave importada como clave principal en todos los servidores. Cuando todos los agentes utilicen las nuevas claves. Uso del mismo par de claves ASSC para todos los servidores y agentes Siga este proceso para garantizar que todos los servidores y agentes de McAfee ePO utilizan el mismo par de claves de comunicación agente-servidor segura (ASSC).7 Configuración de las opciones avanzadas del servidor Administración de claves de seguridad Procedimiento 1 Haga clic en Menú | Configuración | Configuración del servidor. Realice dos llamadas de activación del agente. haga clic en Editar. a continuación. Si tiene muchos sistemas gestionados en su entorno.

sin embargo. que aparece en la lista Claves de comunicación agente-servidor segura. podría restaurarla de la copia de seguridad guardada en un lugar seguro en la red. No elimine un par de claves hasta que no esté seguro de que no hay agentes que aún lo utilizan. Para ver las definiciones de las opciones. Procedimiento 1 Haga clic en Menú | Configuración | Configuración del servidor. Visualización de sistemas que utilizan un par de claves ASSC Este procedimiento permite ver los sistemas cuyos agentes emplean un determinado par de claves de comunicación agente-servidor segura. Restauración de claves de seguridad desde un archivo de copia de seguridad en la página 75 Este procedimiento permite restaurar todas las claves de seguridad desde un archivo de copia de seguridad. Copia de seguridad y restauración de las claves Estos procedimientos permiten crear una copia de seguridad y restaurar las claves de seguridad.6. Tras designar como principal un par de claves. • • McAfee® ePolicy Orchestrator® 4.0 Software — Guía del producto 73 . Procedimiento 1 2 Desde cada servidor de McAfee ePO de su entorno. Para ver las definiciones de las opciones. Aparece la página Sistemas que utilizan esta clave. Los agentes no pueden comunicarse con más de un servidor al mismo tiempo. Restauración de claves de seguridad en la página 74 McAfee recomienda realizar una copia de seguridad de todas las claves de seguridad de forma periódica. Procedimientos • Copia de seguridad de todas las claves de seguridad en la página 74 McAfee recomienda crear una copia de seguridad de todas las claves de seguridad de forma periódica y siempre antes de realizar cambios en la configuración de administración de las claves. seleccione Claves de seguridad en Categorías de configuración y.Configuración de las opciones avanzadas del servidor Administración de claves de seguridad 7 Uso de un par de claves ASSC diferente en cada servidor de McAfee ePO Este procedimiento permite garantizar que todos los agentes se comuniquen con el servidor de McAfee ePO adecuado en un entorno en el que cada servidor de McAfee ePO precisa disponer de un par exclusivo de claves de comunicación agente-servidor segura. haga clic en Editar. es posible que desee ver los sistemas que siguen utilizando el par de claves anterior. haga clic en ? en la interfaz. Seleccione un clave en la lista Claves de comunicación agente-servidor segura y haga clic en Ver agentes. El servidor de McAfee ePO puede tener varias claves para comunicarse con distintos agentes. Importe cada uno de esos pares de claves a todos los servidores de McAfee ePO. a continuación. Aparece la página Claves de seguridad: Editar. exporte a una ubicación temporal el par de claves de comunicación agente-servidor segura. los agentes no pueden tener varias claves para comunicarse con varios servidores de McAfee ePO. Si se diera el caso de que alguna clave de seguridad se perdiera en el servidor de McAfee ePO. haga clic en ? en la interfaz. 2 En esta página aparecen todos los sistemas cuyos agentes utilizan la clave seleccionada.

7

Configuración de las opciones avanzadas del servidor Administración de claves de seguridad

Copia de seguridad de todas las claves de seguridad
McAfee recomienda crear una copia de seguridad de todas las claves de seguridad de forma periódica y siempre antes de realizar cambios en la configuración de administración de las claves. Guarde la copia de seguridad en una ubicación segura en la red para que las claves puedan restaurarse fácilmente en el caso excepcional de que se pierdan del servidor de McAfee ePO. Este procedimiento permite hacer una copia de seguridad de todas las claves de seguridad que se administran en este servidor de McAfee ePO. Para ver las definiciones de las opciones, haga clic en ? en la interfaz. Procedimiento 1 Haga clic en Menú | Configuración | Configuración del servidor, seleccione Claves de seguridad en Categorías de configuración y, a continuación, haga clic en Editar. Aparece la página Claves de seguridad: Editar. Haga clic en Crear copia de seguridad de todas en la parte inferior de la página. Aparece el cuadro de diálogo Crear copia de seguridad de almacén de claves. Puede introducir una contraseña para cifrar el archivo ZIP del almacén de claves o hacer clic en Aceptar para guardar los archivos como texto no cifrado. En el cuadro de diálogo Descarga de archivos, haga clic en Guardar para crear un archivo ZIP de todas las claves de seguridad. Aparece el cuadro de diálogo Guardar como. Busque una ubicación segura en la red para guardar el archivo ZIP y haga clic en Guardar.

2 3 4

5

Restauración de claves de seguridad
McAfee recomienda realizar una copia de seguridad de todas las claves de seguridad de forma periódica. Si se diera el caso de que alguna clave de seguridad se perdiera en el servidor de McAfee ePO, podría restaurarla de la copia de seguridad guardada en un lugar seguro en la red. Este procedimiento permite restaurar las claves de seguridad del servidor de McAfee ePO. Para ver las definiciones de las opciones, haga clic en ? en la interfaz. Procedimiento 1 Haga clic en Menú | Configuración | Configuración del servidor, seleccione Claves de seguridad en Categorías de configuración y, a continuación, haga clic en Editar. Aparece la página Claves de seguridad: Editar. Haga clic en Restaurar todas junto a la parte inferior de la página. Aparece la página Restaurar claves de seguridad. Busque el archivo ZIP que contiene las claves de seguridad, selecciónelo y haga clic en Siguiente. El asistente Restaurar claves de seguridad abre la página Resumen. Busque las claves por las que desea sustituir su clave actual y haga clic en Siguiente. Haga clic en Restaurar. Vuelve a aparecer la página Claves de seguridad: Editar. Busque una ubicación segura en la red para guardar el archivo ZIP y haga clic en Guardar.

2 3 4 5 6

74

McAfee® ePolicy Orchestrator® 4.6.0 Software — Guía del producto

Configuración de las opciones avanzadas del servidor Configuración de los sitios de origen y de respaldo

7

Restauración de claves de seguridad desde un archivo de copia de seguridad
Este procedimiento permite restaurar todas las claves de seguridad desde un archivo de copia de seguridad. Para ver las definiciones de las opciones, haga clic en ? en la interfaz. Procedimiento 1 Haga clic en Menú | Configuración | Configuración del servidor, seleccione Claves de seguridad en Categorías de configuración y, a continuación, haga clic en Editar. Aparece la página Claves de seguridad: Editar. Haga clic en Restaurar todas en la parte inferior de la página. Aparece el asistente Restaurar claves de seguridad. Localice y seleccione el archivo ZIP de copia de seguridad y haga clic en Siguiente. Compruebe que las claves que contiene este archivo son las que desea utilizar para sustituir las existentes y haga clic en Restaurar todas.

2 3 4

Configuración de los sitios de origen y de respaldo
Debe configurar los sitios de origen y de respaldo de los que su servidor de ePolicy Orchestrator recupera las actualizaciones y firmas necesarias para mantener el software de seguridad actualizado.

Uso de los sitios de origen y de respaldo
Estos procedimientos permiten cambiar los sitios de origen y de respaldo predeterminados. Sólo los administradores globales, o los usuarios que tengan los permisos necesarios, pueden definir, cambiar o eliminar sitios de origen o de respaldo. Puede cambiar la configuración, eliminar los sitios de origen y de respaldo existentes o cambiar de uno a otro. McAfee recomienda que se utilicen los sitios de origen y de respaldo predeterminados. Si necesita otros distintos, puede crearlos. Procedimientos • • Creación de sitios de origen en la página 75 Este procedimiento permite crear sitios de origen. Cambio entre los sitios de origen y de respaldo en la página 77 Este procedimiento permite cambiar los sitios que se utilizan como origen y respaldo. Según la configuración de la red, es posible que funcione mejor la actualización en HTTP o en FTP. Por este motivo, tal vez desee intercambiar los sitios de origen y de respaldo. Edición de sitios de origen y de respaldo en la página 77 Este procedimiento permite modificar la configuración de los sitios de origen o de respaldo, como la dirección URL, el número de puerto y las credenciales de autenticación de descarga. Eliminación de sitios de origen o desactivación de sitios de respaldo en la página 77 Este procedimiento permite eliminar sitios de origen o desactivar sitios de respaldo.

Creación de sitios de origen
Este procedimiento permite crear sitios de origen. Para ver las definiciones de las opciones, haga clic en ? en la interfaz.

McAfee® ePolicy Orchestrator® 4.6.0 Software — Guía del producto

75

7

Configuración de las opciones avanzadas del servidor Configuración de los sitios de origen y de respaldo

Procedimiento 1 2 3 4 Haga clic en Menú | Configuración | Configuración del servidor y seleccione Sitios de origen. Haga clic en Agregar sitio de origen. Aparece el asistente Generador de sitios de origen. En la página Descripción, escriba un nombre de repositorio exclusivo y seleccione HTTP, UNC o FTP. A continuación, haga clic en Siguiente. En la página Servidor, especifique la información de dirección y puertos del sitio y, a continuación, haga clic en Siguiente. Tipo de servidor FTP o HTTP: • En la lista desplegable URL, seleccione Nombre DNS, IPv4 o IPv6 como tipo de dirección de servidor y, a continuación, introduzca la dirección. Opción Nombre DNS IPv4 IPv6 • Definición Especifica el nombre DNS del servidor. Especifica la dirección IPv4 del servidor. Especifica la dirección IPv6 del servidor.

Escriba el número del puerto del servidor: el puerto FTP predeterminado es 21; el puerto HTTP predeterminado es 80.

Tipo de servidor UNC: • Introduzca la ruta de red en la que reside el repositorio. Utilice este formato: \\<EQUIPO> \<CARPETA>.

5

En la página Credenciales, especifique las Credenciales de descarga que utilizan los sistemas gestionados para conectarse a este repositorio. Utilice credenciales con permisos de sólo lectura para el servidor HTTP, el servidor FTP o el recurso compartido UNC en el que resida el repositorio. Tipo de servidor FTP o HTTP: • • Seleccione Anónimo para utilizar una cuenta de usuario desconocida. Seleccione Autenticación FTP o Autenticación HTTP (si el servidor requiere autenticación) e introduzca la información de la cuenta de usuario.

Tipo de servidor UNC: • 6 Escriba la información de dominio y de cuenta de usuario.

Haga clic en Probar credenciales. Tras unos segundos, aparece un mensaje para confirmar que los sistemas pueden acceder al sitio utilizando la información de autenticación. Si las credenciales son incorrectas, compruebe: • • • El nombre de usuario y la contraseña. La URL o la ruta en el panel anterior del asistente. El sitio HTTP, FTP o UNC en el sistema.

7 8

Haga clic en Siguiente. Revise la página Resumen y haga clic en Guardar para agregar el sitio a la lista.

76

McAfee® ePolicy Orchestrator® 4.6.0 Software — Guía del producto

Configuración de las opciones avanzadas del servidor Configuración de los sitios de origen y de respaldo

7

Cambio entre los sitios de origen y de respaldo
Este procedimiento permite cambiar los sitios que se utilizan como origen y respaldo. Según la configuración de la red, es posible que funcione mejor la actualización en HTTP o en FTP. Por este motivo, tal vez desee intercambiar los sitios de origen y de respaldo. Para ver las definiciones de las opciones, haga clic en ? en la interfaz. Procedimiento 1 2 3 Haga clic en Menú | Configuración | Configuración del servidor. Seleccione Sitios de origen y haga clic en Editar. Aparece la página Sitios de origen: Editar. Localice en la lista el sitio que desea utilizar como respaldo y, a continuación, haga clic en Activar respaldo.

Edición de sitios de origen y de respaldo
Este procedimiento permite modificar la configuración de los sitios de origen o de respaldo, como la dirección URL, el número de puerto y las credenciales de autenticación de descarga. Para ver las definiciones de las opciones, haga clic en ? en la interfaz. Procedimiento 1 2 3 4 Haga clic en Menú | Configuración | Configuración del servidor. Seleccione Sitios de origen y haga clic en Editar. Aparece la página Sitios de origen: Editar. Localice el sitio en la lista y haga clic en su nombre. Aparece el asistente Generador de sitios de origen. Realice los cambios necesarios en las páginas del asistente y haga clic en Guardar.

Eliminación de sitios de origen o desactivación de sitios de respaldo
Este procedimiento permite eliminar sitios de origen o desactivar sitios de respaldo. Para ver las definiciones de las opciones, haga clic en ? en la interfaz. Procedimiento 1 2 3 4 Haga clic en Menú | Configuración | Configuración del servidor. Seleccione Sitios de origen y haga clic en Editar. Aparece la página Sitios de origen: Editar. Haga clic en Eliminar junto al sitio de origen correspondiente. Aparece el cuadro de diálogo Eliminar sitio de origen. Haga clic en Aceptar.

El sitio se elimina de la página Sitios de origen.

McAfee® ePolicy Orchestrator® 4.6.0 Software — Guía del producto

77

8

Configuración de repositorios

Los repositorios albergan los paquetes de software y actualizaciones para su distribución a los sistemas gestionados. El software de seguridad sólo es eficaz si se tienen instaladas las últimas actualizaciones. Por ejemplo, si sus archivos DAT están obsoletos, incluso el mejor software antivirus sería incapaz de detectar las nuevas amenazas. Es esencial que desarrolle una estrategia de actualización eficaz para mantener su software de seguridad siempre al día. La arquitectura de repositorios de ePolicy Orchestrator ofrece la flexibilidad necesaria para garantizar que el despliegue y las actualizaciones de software se realicen de forma tan fácil y automatizada como su entorno lo permita. Cuando la infraestructura de repositorios esté implantada, cree tareas de actualización que determinen cómo, dónde y cuándo se actualiza el software.

¿Va a configurar repositorios por primera vez?
Antes de crear y configurar repositorios nuevos, debe: 1 2 Decidir los tipos de repositorios que se van a utilizar y sus ubicaciones. Crear y llenar los repositorios.

Contenido Tipos de repositorios y su función Cómo funcionan los repositorios Cómo garantizar el acceso al sitio de origen Uso de SuperAgents como repositorios distribuidos Creación y configuración de repositorios FTP, HTTP y UNC Uso de repositorios distribuidos locales no gestionados Uso de los archivos de listas de repositorios Cambio de credenciales en varios repositorios distribuidos globales

Tipos de repositorios y su función
Para hacer llegar los productos y las actualizaciones a toda la red, el software ePolicy Orchestrator ofrece varios tipos de repositorios que cuando se utilizan combinados crean una robusta

McAfee® ePolicy Orchestrator® 4.6.0 Software — Guía del producto

79

8

Configuración de repositorios Tipos de repositorios y su función

infraestructura de actualización. Estos repositorios proporcionan la flexibilidad para desarrollar una estrategia de actualización que garantice que los sistemas se mantienen siempre al día.

Repositorio principal
El repositorio de software principal mantiene las últimas versiones del software de seguridad y actualizaciones para su entorno. Este repositorio funciona como ubicación de origen para el resto de su entorno.
De forma predeterminada, ePolicy Orchestrator utiliza la configuración de proxy de Microsoft Internet Explorer.

Repositorios distribuidos
Los repositorios distribuidos albergan copias del contenido del repositorio principal. Puede ser conveniente utilizar repositorios distribuidos y situarlos estratégicamente en la red para asegurarse de que los sistemas gestionados estén actualizados sin que aumente el tráfico de red, especialmente en el caso de conexiones lentas. Cuando actualiza su repositorio principal, ePolicy Orchestrator replica el contenido en los repositorios distribuidos. La replicación puede realizarse: • • • De forma automática, cuando se incorporan los tipos de paquetes especificados al repositorio principal, siempre que la actualización global esté activada. Durante una tarea de replicación periódica. De forma manual, mediante la ejecución de una tarea Replicar ahora.

Una organización de gran tamaño puede tener varias ubicaciones que se comunican mediante conexiones de ancho de banda limitado. Los repositorios distribuidos permiten reducir el tráfico generado por la actualización cuando se emplean conexiones con poco ancho de banda o sitios remotos con un gran número de sistemas cliente. Si crea un repositorio distribuido en la ubicación remota y configura los sistemas de esa ubicación para que se actualicen desde ese repositorio distribuido, las actualizaciones sólo se copian una vez a través de la conexión lenta, en el repositorio distribuido, en lugar de una vez para cada sistema de la ubicación remota. Si está activada la actualización global, los repositorios distribuidos actualizan automáticamente los sistemas gestionados en el mismo instante en que las actualizaciones y los paquetes se incorporan al repositorio principal. No es necesario ejecutar tareas de actualización manuales. Sin embargo, deberá tener SuperAgents en ejecución en su entorno si desea realizar actualizaciones automáticas. Debe crear y configurar los repositorios y las tareas de actualización.
Si se han configurado los repositorios distribuidos de forma que se repliquen sólo los paquetes seleccionados, se replicará de forma predeterminada el paquete que acaba de incorporar. Para evitar que se replique dicho paquete, desactívelo en todos los repositorios distribuidos o bien desactive la tarea de replicación antes de incorporar el paquete. Para obtener más información, consulte Cómo evitar la replicación de paquetes seleccionados y Cómo desactivar la replicación de paquetes seleccionados. No configure repositorios distribuidos para que hagan referencia al mismo directorio en el que se encuentra su repositorio principal. Si lo hace, los usuarios del repositorio distribuido bloquearán los archivos del repositorio principal, lo que impedirá que se puedan realizar correctamente las extracciones e incorporaciones de paquetes, y el repositorio principal quedará inutilizado.

80

McAfee® ePolicy Orchestrator® 4.6.0 Software — Guía del producto

Puede descargar las actualizaciones de forma manual e incorporarlas a su repositorio principal. McAfee recomienda utilizar los sitios de actualizaciones HTTP (McAfeeHttp) o FTP (McAfeeFtp) como sitio de origen.0 Software — Guía del producto 81 . Sólo se puede activar un sitio de respaldo. Por ejemplo. el uso de un sitio de origen automatiza este proceso.6. Para determinar el tipo de repositorio distribuido que va a utilizar debe estudiar antes su entorno y sus necesidades McAfee® ePolicy Orchestrator® 4. si es necesario. pero puede cambiarlo o crear varios sitios de origen. así como algunos paquetes de idiomas. McAfee publica actualizaciones de software en estos sitios de forma regular. Sin embargo. Utilice tareas de extracción para copiar el contenido del sitio de origen en el repositorio principal. Sitio de respaldo Se trata de un sitio de origen que se ha activado como ubicación de seguridad desde la que los sistemas gestionados pueden recuperar actualizaciones cuando no pueden acceder a los repositorios que utilizan normalmente. debe definir la configuración de directivas del agente para que los sistemas puedan utilizar los servidores proxy al acceder al sitio de respaldo. Actualice su repositorio principal con las actualizaciones a medida que estén disponibles. Los sitios de actualizaciones de McAfee proporcionan actualizaciones de los archivos de definición de virus (DAT) y del motor de análisis. incluidos los Service Packs y parches. El sitio de respaldo predeterminado es el sitio de actualización McAfeeHttp. El sitio de origen predeterminado es el sitio de actualizaciones HTTP de McAfee (McAfeeHttp). Por ejemplo. los sistemas gestionados no tendrían problemas para mantenerse al día.Configuración de repositorios Tipos de repositorios y su función 8 Sitio de origen El sitio de origen proporciona todas las actualizaciones para el repositorio principal. En estas situaciones. los archivos DAT se publican a diario. No es imprescindible utilizar sitios de origen. es posible que el acceso a la ubicación establecida sea complicado. Tipos de repositorios distribuidos El software ePolicy Orchestrator admite cuatro tipos de repositorios distribuidos. Debe incorporar de forma manual al repositorio principal todos los demás paquetes y actualizaciones. Si los sistemas gestionados utilizan un servidor proxy para acceder a Internet. cuando se bloquea la red o se producen brotes de virus.

No tiene por qué utilizar un tipo y. los administradores de ePolicy Orchestrator pueden crear y mantener repositorios distribuidos no gestionados por ePolicy Orchestrator. Los sistemas gestionados únicamente necesitan "ver" el sistema que alberga el repositorio. Utilice software de servidor FTP. Repositorios FTP Puede utilizar un servidor FTP para albergar un repositorio distribuido. éste no es un requisito para la funcionalidad de repositorios SuperAgent. Asegúrese de activar el uso compartido de la carpeta en la red. para crear una nueva carpeta y ubicación para el repositorio distribuido.0 Software — Guía del producto .8 Configuración de repositorios Tipos de repositorios y su función particulares. 82 McAfee® ePolicy Orchestrator® 4. para crear una nueva carpeta y una ubicación de sitio para el repositorio distribuido. dependiendo de su red. Repositorios no gestionados Si no puede utilizar repositorios distribuidos gestionados. Consulte la documentación del servidor web para conocer más detalles.6. El uso compartido de archivos se activa automáticamente en la carpeta del repositorio SuperAgent. Para los repositorios SuperAgent. no es necesario utilizar otras credenciales de replicación o actualización. Repositorios en recursos compartidos UNC Puede crear una carpeta compartida UNC para albergar un repositorio distribuido en un servidor existente. Repositorios HTTP Puede utilizar un servidor HTTP para albergar un repositorio distribuido. será necesario que un administrador local lo actualice de forma manual. Los repositorios SuperAgent presentan varias ventajas con respecto a otros tipos de repositorios distribuidos: • • • Las ubicaciones de las carpetas se crean automáticamente en el sistema host antes de agregar el repositorio a la lista de repositorios. Utilice software de servidor HTTP. como Microsoft IIS. para que el servidor de McAfee ePO pueda copiar archivos en ella y los agentes puedan acceder a ella para las actualizaciones. Si hay un repositorio distribuido que no está gestionado. es posible que necesite utilizar varios. Consulte la documentación del servidor web para conocer más detalles. Aunque la funcionalidad de llamadas de activación de difusión de SuperAgent requiere un SuperAgent en cada segmento de difusión. Repositorios SuperAgent Utilice sistemas que alberguen SuperAgents como repositorios distribuidos. los permisos sobre cuentas se crean al convertir un agente en un SuperAgent. como Microsoft Internet Information Services (IIS).

Configuración de repositorios Tipos de repositorios y su función 8 Tras crear el repositorio distribuido. para distribuir versiones diferentes a distintas partes de la red. pero para incorporar paquetes al repositorio principal. Consulte en Activación del agente en productos de McAfee no gestionados la configuración de los sistemas no gestionados para que funcionen con ePolicy Orchestrator. Para utilizar las ramas Evaluación y Anterior para paquetes que no sean actualizaciones. Las tareas de actualización pueden recuperar actualizaciones de cualquier rama del repositorio. debe configurarlo en la configuración del servidor en Paquetes del repositorio. puede utilizar ePolicy Orchestrator para configurar los sistemas gestionados de un sitio o grupo específico del árbol de sistemas de forma que obtengan de él las actualizaciones.6. Ramas de los repositorios y sus funciones El software ePolicy Orchestrator proporciona tres ramas de repositorio. Las ramas son Actual. debe seleccionar una rama que no sea la Actual.0 Software — Guía del producto 83 . De forma predeterminada. McAfee recomienda que gestione todos los repositorios distribuidos a través de ePolicy Orchestrator. ePolicy Orchestrator sólo utiliza la rama Actual. Gracias a esto y al uso frecuente de tareas de actualización global o de replicación planificadas se puede asegurar que el entorno gestionado está actualizado. McAfee® ePolicy Orchestrator® 4. Puede especificar ramas al agregar paquetes al repositorio principal. Utilice repositorios distribuidos no gestionados únicamente si su red o las directivas de su organización no admiten repositorios distribuidos gestionados. También puede especificar ramas cuando ejecute o planifique tareas de actualización y despliegue. Si no hay una rama distinta de la Actual configurada.6 sólo pueden recuperar paquetes de actualización de las ramas Evaluación y Anterior. que permiten mantener tres versiones de todos los paquetes en su repositorio principal y en los repositorios distribuidos. Las versiones del agente anteriores a la 3. Anterior y Evaluación. la opción para seleccionar una rama distinta de la Actual no aparece.

Puede llenar la rama Anterior. se puede exportar la lista de repositorios a archivos externos (SiteList.xml exportado para: • • Crear una copia de seguridad de los repositorios distribuidos y sitios de origen. antes de desplegarlos en toda la organización.xml o SiteMgr. En el caso de que tenga algún problema con los nuevos archivos DAT o del motor en su entorno. El servidor envía la lista de repositorios al agente durante la comunicación entre el agente y el servidor. seleccione Mover el paquete existente a la rama Anterior cuando agregue nuevos paquetes al repositorio principal.0 Software — Guía del producto . Tras supervisar los sistemas de prueba durante varias horas. Especifique la rama Evaluación cuando incorpore nuevos archivos DAT y del motor al repositorio principal y.xml) contiene los nombres de todos los repositorios que se administran. Utilice un archivo SiteMgr. 84 McAfee® ePolicy Orchestrator® 4.xml exportado para: • Importar a un agente durante la instalación. a menos que se haya activado la compatibilidad con otras ramas.8 Configuración de repositorios Tipos de repositorios y su función Rama Actual La rama Actual es la rama del repositorio principal para los últimos paquetes y actualizaciones. dispone de una copia de las versiones anteriores. antes de agregar los nuevos a la rama Actual. que puede volver a desplegar en sus sistemas si es necesario.6. La opción está disponible cuando se extraen actualizaciones desde un sitio de origen y cuando se incorporan paquetes de forma manual a la rama Actual. para ello. Rama Evaluación Puede probar las nuevas actualizaciones de DAT y del motor con sólo algunos segmentos o sistemas de la red. ePolicy Orchestrator guarda solamente la versión inmediatamente anterior de cada tipo de archivo. Archivo de lista de repositorios y su función El archivo de lista de repositorios (SiteList. puede agregar los nuevos DAT a la rama Actual y desplegarlos en toda la organización. Importar los repositorios distribuidos y los sitios de origen de una instalación anterior de ePolicy Orchestrator. Rama Anterior Utilice la rama Anterior para guardar y almacenar los archivos DAT y del motor anteriores. Utilice un archivo SiteList. La lista de repositorios incluye la ubicación y las credenciales de red cifradas que utilizan los sistemas gestionados para seleccionar el repositorio y recuperar las actualizaciones. despliéguelos en algunos sistemas de prueba. a continuación.xml y SiteMgr. y restaurarla si necesita reinstalar el servidor.xml). Si es necesario. Los paquetes de despliegue de productos sólo pueden agregarse a la rama Actual.

6. El repositorio principal replica los paquetes en los repositorios distribuidos de la red. McAfee® ePolicy Orchestrator® 4. Si los sistemas gestionados no pueden acceder a los repositorios distribuidos o al repositorio principal. es posible que necesite utilizar repositorios distribuidos.0 Software — Guía del producto 85 . los sistemas gestionados y el monitor del panel Amenazas de seguridad de McAfee Labs pueden acceder a Internet cuando utilicen los sitios McAfeeHttp y McAfeeFtp como sitios de origen y de respaldo. La opción predeterminada es No utilizar proxy. Cómo garantizar el acceso al sitio de origen Estos procedimientos permiten asegurarse de que el repositorio principal de McAfee ePO. En esta sección se describen los pasos para configurar el repositorio principal de McAfee ePO. Figura 8-1 Sitios y repositorios que proporcionan paquetes a los sistemas 1 2 3 El repositorio principal extrae de forma regular los archivos de actualización de DAT y del motor del sitio de origen. recuperan las actualizaciones del sitio de respaldo. McAfee Agent y Amenazas de seguridad de McAfee Labs para conectarse al sitio de descarga directamente o bien a través de un proxy. Los sistemas gestionados de la red recuperan las actualizaciones de un repositorio distribuido.Configuración de repositorios Cómo funcionan los repositorios 8 Cómo funcionan los repositorios Todos los repositorios trabajan de manera combinada en su entorno para proporcionar actualizaciones y software a los sistemas gestionados. Según el tamaño y la distribución geográfica de su red.

Para ver las definiciones de las opciones. Junto a Configuración del servidor proxy. separados por un punto y coma. Seleccione Configurar el servidor proxy de forma manual.0 Software — Guía del producto .6. Aparece la página Configuración del servidor. 7 Definición de la configuración de proxy para McAfee Agent Este procedimiento permite configurar el servidor proxy para McAfee Agent. Si utiliza los sitios de origen y de respaldo predeterminados. Definición de la configuración de proxy para McAfee Agent en la página 86 Configuración del servidor proxy para Amenazas de seguridad de McAfee Labs en la página 87 Este procedimiento permite configurar el servidor proxy para el servicio Amenazas de seguridad de McAfee Labs. En la lista de categorías de configuración. o si configura otro sitio HTTP de origen y FTP de respaldo (o viceversa). Para ver las definiciones de las opciones. Haga clic en Guardar. especifique los repositorios distribuidos a los que el servidor se puede conectar directamente introduciendo las direcciones IP o el nombre de dominio completo de los sistemas correspondientes. Junto a Exclusiones. haga clic en ? en la interfaz.8 Configuración de repositorios Cómo garantizar el acceso al sitio de origen Procedimientos • Definición de la configuración de proxy en la página 86 Este procedimiento permite definir la configuración de proxy para extraer archivos DAT para la actualización de los repositorios y la actualización de amenazas de seguridad de McAfee Labs. y el número de Puerto del servidor proxy. 5 6 Junto a Autenticación de proxy. escriba la dirección IP o el nombre de dominio completo. 86 McAfee® ePolicy Orchestrator® 4. Procedimiento 1 2 3 4 Haga clic en Menú | Configuración | Configuración del servidor. especifique la información de autenticación de proxy HTTP y FTP aquí. seleccione si desea usar un servidor proxy para todas las comunicaciones o bien servidores proxy distintos para los protocolos HTTP y FTP. a continuación. seleccione Omitir direcciones locales y. FTP o de ambos tipos. configure las opciones pertinentes según vaya a extraer las actualizaciones de repositorios HTTP. • • Definición de la configuración de proxy Este procedimiento permite definir la configuración de proxy para extraer archivos DAT para la actualización de los repositorios y la actualización de amenazas de seguridad de McAfee Labs. seleccione Configuración de proxy y haga clic en Editar. haga clic en ? en la interfaz. Aparece la página Configuración de proxy: Editar. A continuación.

si desea utilizar de forma predeterminada esta configuración para todos los tipos de servidores proxy. Seleccione Configurar el servidor proxy de forma manual. Seleccione Usar la configuración de Internet Explorer (sólo Windows) para los sistemas Windows y Permitir al usuario configurar el proxy. si es preciso. o si configura otro sitio HTTP de origen y FTP de respaldo (o viceversa).) para separar las excepciones. Procedimiento 1 2 3 4 Haga clic en Menú | Configuración | Configuración del servidor. Junto a Configuración del servidor proxy. Para obtener información sobre la configuración de los servidores proxy. A continuación. Aparece la página Configuración de proxy.6. en el menú Producto. Si utiliza los sitios de origen y de respaldo predeterminados. A continuación. Aparece la página Configuración de proxy: Editar. Seleccione Utilizar autenticación de proxy HTTP y/o Utilizar autenticación de proxy FTP y especifique el nombre de usuario y las credenciales.0 Software — Guía del producto 87 . Seleccione Utilizar esta configuración para todos los tipos de proxy. Haga clic en la ficha Proxy. y el número de Puerto del servidor proxy.com/kb/226473. haga clic en Editar. Haga clic en Guardar. Seleccione Especificar excepciones para designar los sistemas que no requieren acceso al proxy. Escriba la dirección IP o el nombre de dominio completo. 2 3 4 5 6 7 8 9 Configuración del servidor proxy para Amenazas de seguridad de McAfee Labs Este procedimiento permite configurar el servidor proxy para el servicio Amenazas de seguridad de McAfee Labs. Seleccione Configurar el servidor proxy de forma manual para configurar el proxy para el agente manualmente. Seleccione Configuración de proxy y. y el número de puerto del sitito de origen HTTP y/o FTP desde el que el agente va a extraer las actualizaciones. especifique la información de autenticación de proxy HTTP y FTP aquí. McAfee ofrece instrucciones para configurar y utilizar los productos de McAfee. McAfee® ePolicy Orchestrator® 4.Configuración de repositorios Cómo garantizar el acceso al sitio de origen 8 Procedimiento 1 Haga clic en Menú | Directiva | Catálogo de directivas y. En la línea My Default. haga clic en ? en la interfaz. escriba la dirección IP o el nombre de dominio completo.microsoft. haga clic en Editar configuración. Hay diversos métodos para configurar Internet Explorer para utilizarlo con servidores proxy. seleccione McAfee Agent. Aparece la página de configuración para el agente My Default. Aparece una lista de los agentes configurados para el servidor de McAfee ePO. seleccione si desea usar un servidor proxy para todas las comunicaciones o bien servidores proxy distintos para los protocolos HTTP y FTP. a continuación. Utilice un punto y coma (. consulte la Ayuda de Internet Explorer y http://support. pero no dispone de instrucciones para los productos de terceros. seleccione Repositorio en la lista Categoría. Para ver las definiciones de las opciones.

en el menú Producto. 2 3 88 McAfee® ePolicy Orchestrator® 4.xml). Procedimientos • Creación de repositorios SuperAgent en la página 88 Este procedimiento permite crear repositorios SuperAgent. Haga clic en Guardar. seleccione Omitir direcciones locales y. separados por un punto y coma. A continuación.8 Configuración de repositorios Uso de SuperAgents como repositorios distribuidos 5 6 Junto a Autenticación de proxy. No puede crear estos repositorios SuperAgents hasta que se hayan distribuido agentes en los sistemas de destino. seleccione General en la lista desplegable Categoría. configure las opciones pertinentes según vaya a extraer las actualizaciones de repositorios HTTP. 7 Uso de SuperAgents como repositorios distribuidos Estos procedimientos permiten crear y configurar repositorios en los sistemas que albergan SuperAgents. especifique los repositorios distribuidos a los que el servidor se puede conectar directamente. Aparece una lista de los agentes configurados para el servidor de McAfee ePO. McAfee recomienda que cree una etiqueta “SuperAgent” para facilitar la localización de los sistemas en la página Catálogo de directivas o bien mediante la ejecución de una consulta. Selección de los paquetes que se replican en los repositorios SuperAgent en la página 89 Este procedimiento permite seleccionar qué paquetes de repositorios concretos se replican en un repositorio distribuido. Cree una nueva directiva. seleccione McAfee Agent.0 Software — Guía del producto . McAfee recomienda utilizar repositorios SuperAgent con la actualización global. McAfee recomienda utilizar repositorios SuperAgent con la actualización global. a continuación.6. Para ver las definiciones de las opciones. Seleccione la ficha General y compruebe que la opción Convertir agentes en SuperAgents (sólo Windows) está seleccionada. duplique una existente o abra una que ya se haya aplicado a otros sistemas que tengan un SuperAgent. en los que desea ubicar repositorios SuperAgent. Junto a Exclusiones. Procedimiento 1 Haga clic en Menú | Directiva | Catálogo de directivas y. El sistema utilizado debe tener un agente de McAfee ePO instalado y en ejecución. Eliminación de repositorios distribuidos SuperAgent en la página 89 Este procedimiento permite eliminar repositorios distribuidos SuperAgent del sistema host y de la lista de repositorios (SiteList. La nueva configuración se aplicará durante el siguiente intervalo de comunicación entre el agente y el servidor. FTP o de ambos tipos. debe conocer la ubicación de los sistemas relevantes en el árbol de sistemas. El sistema utilizado debe tener un agente de McAfee ePO instalado y en ejecución. • • Creación de repositorios SuperAgent Este procedimiento permite crear repositorios SuperAgent. Para realizar este procedimiento. introduciendo las direcciones IP o el nombre de dominio completo de los sistemas correspondientes. haga clic en ? en la interfaz.

xml). los sistemas de todo el entorno gestionado podrán utilizar el sitio para obtener actualizaciones. Procedimiento 1 2 3 Haga clic en Menú | Software | Repositorios distribuidos. De esta forma. La nueva configuración se aplicará durante el siguiente intervalo de comunicación entre el agente y el servidor. 4 Haga clic en Guardar. Los sistemas gestionados buscan en un solo repositorio todos los paquetes. como <PROGRAM _FILES_DIR>. Puede utilizar variables de Windows estándar. 5 6 Haga clic en Guardar. Aparece el asistente Generador de repositorios distribuidos.Configuración de repositorios Uso de SuperAgents como repositorios distribuidos 8 4 Seleccione Utilizar sistemas con SuperAgents como repositorios distribuidos y especifique una ruta para la carpeta del repositorio. Esta es la ubicación en la que el repositorio principal copia las actualizaciones durante la replicación. Aparece una lista de todos los repositorios distribuidos.xml). No es necesario que active manualmente la opción para compartir archivos. la ubicación se añade al archivo de lista de repositorios (SiteList. Cuando se cree el repositorio distribuido. Si no puede crear la carpeta especificada. Para ver las definiciones de las opciones. crea una de las siguientes: • • <DOCUMENTS AND SETTINGS>\ ALL USERS\DATOS DE PROGRAMA\MCAFEE\FRAMEWORK\DB\SOFTWARE <RUTA DE INSTALACIÓN DEL AGENTE>\DATA\DB\SOFTWARE Además. McAfee® ePolicy Orchestrator® 4. Asigne esta directiva a cada sistema que desee que albergue un repositorio SuperAgent. puede enviar una llamada de activación del agente a los sistemas.0 Software — Guía del producto 89 . Localice el repositorio SuperAgent que le interesa y haga clic en él. Si no desea esperar a la siguiente comunicación agente-servidor. Los sistemas gestionados que se actualicen desde este repositorio SuperAgent podrán acceder a esta carpeta. Para ver las definiciones de las opciones. haga clic en ? en la interfaz. si no se había creado con anterioridad.6. Esta función garantiza que los paquetes que utilizan sólo algunos sistemas no se replican en todo el entorno. la tarea falla para los sistemas que esperan encontrar un tipo de paquete que no está presente. Asegúrese de que están seleccionados todos los paquetes que necesitan los sistemas gestionados que utilizan este repositorio. seleccione los tipos de paquetes que necesite. Eliminación de repositorios distribuidos SuperAgent Este procedimiento permite eliminar repositorios distribuidos SuperAgent del sistema host y de la lista de repositorios (SiteList. En la página Tipos de paquetes. Selección de los paquetes que se replican en los repositorios SuperAgent Este procedimiento permite seleccionar qué paquetes de repositorios concretos se replican en un repositorio distribuido. La nueva configuración se aplicará la próxima vez que el agente contacte con el servidor. haga clic en ? en la interfaz. se creará en el sistema la carpeta especificada.

6. Asigne esta nueva directiva según sea necesario. es posible que desee evitar la replicación de algunos paquetes en sus repositorios distribuidos. Cómo desactivar la replicación de paquetes seleccionados en la página 93 Activación de la opción para compartir carpetas para repositorios UNC y HTTP en la página 94 Este procedimiento permite compartir una carpeta en un repositorio distribuido HTTP o UNC. duplique la directiva de McAfee Agent asignada a estos sistemas y desactive la opción Utilizar sistemas con SuperAgents como repositorios distribuidos antes de guardar. o en un recurso UNC Este procedimiento permite crear la carpeta en la que va a incluirse el contenido del repositorio en el sistema del repositorio distribuido. Cómo agregar el repositorio distribuido al servidor de ePolicy Orchestrator en la página 91 Este procedimiento permite agregar el nuevo repositorio distribuido a la lista de repositorios y configurarlo para que utilice la carpeta que ha creado. Procedimientos • Creación de una carpeta en un servidor FTP o HTTP. el sistema utilizado debe tener la potencia suficiente para que los sistemas gestionados se conecten y recuperen las actualizaciones. el agente seguirá funcionando como un SuperAgent mientras deje seleccionada la opción Convertir agentes en SuperAgents. De esta forma desaparecen de la lista de repositorios y se elimina el contenido del repositorio distribuido. Para eliminar sólo algunos de los repositorios distribuidos SuperAgent. 90 McAfee® ePolicy Orchestrator® 4.8 Configuración de repositorios Creación y configuración de repositorios FTP. Según sus requisitos de pruebas y validación. HTTP y UNC Estos procedimientos permiten alojar repositorios distribuidos en servidores FTP o HTTP. FTP o UNC. El repositorio SuperAgent se eliminará y desaparecerá de la lista de repositorios. • • • • • • Creación de una carpeta en un servidor FTP o HTTP. Aunque no es necesario usar un servidor dedicado. HTTP y UNC Procedimiento 1 2 Abra las páginas de directivas de McAfee Agent adecuadas (en modo de edición) desde el punto de asignación correspondiente en el árbol de sistemas o desde la página Catálogo de directivas. Sin embargo. En la ficha General. se replicará de forma predeterminada el paquete que acaba de incorporar.0 Software — Guía del producto . Creación y configuración de repositorios FTP. Eliminación de repositorios distribuidos en la página 94 Este procedimiento permite eliminar repositorios distribuidos HTTP. seleccione Utilizar sistemas con SuperAgents como repositorios distribuidos y haga clic en Guardar. o en un recurso UNC en la página 90 Este procedimiento permite crear la carpeta en la que va a incluirse el contenido del repositorio en el sistema del repositorio distribuido. o en recursos compartidos UNC. Cómo evitar la replicación de paquetes seleccionados en la página 93 Si se han configurado los repositorios distribuidos de forma que se repliquen sólo los paquetes seleccionados. Edición de repositorios distribuidos en la página 94 Este procedimiento permite editar un repositorio distribuido.

haga clic en Siguiente. IPv4 o IPv6 como tipo de dirección de servidor y. Tipo de servidor UNC • Introduzca la ruta de red en la que reside el repositorio. haga clic en ? en la interfaz. Cómo agregar el repositorio distribuido al servidor de ePolicy Orchestrator Este procedimiento permite agregar el nuevo repositorio distribuido a la lista de repositorios y configurarlo para que utilice la carpeta que ha creado. Especifica la dirección IPv4 del servidor. 1 2 3 Haga clic en Menú | Software | Repositorios distribuidos y.6. para crear una nueva ubicación de carpeta y sitio. Si lo hace. A continuación. 4 Haga clic en Siguiente. No configure repositorios distribuidos para que hagan referencia al mismo directorio en el que se encuentra su repositorio principal. Tipo de servidor FTP o HTTP: • En la lista desplegable URL. el puerto HTTP predeterminado es 80. En la página Descripción. McAfee® ePolicy Orchestrator® 4. escriba un nombre exclusivo y seleccione HTTP. a continuación. Consulte la documentación del servidor web para conocer más detalles. Opción Nombre DNS IPv4 IPv6 • • Definición Especifica el nombre DNS del servidor. Para repositorios FTP o HTTP. El nombre del repositorio no tiene que coincidir con el del sistema que lo alberga. Especifique la Ruta de recurso UNC de replicación de su carpeta HTTP. a continuación. Utilice este formato: \\<EQUIPO> \<CARPETA>. HTTP y UNC 8 • • Para repositorios en recursos compartidos UNC. especifique la dirección web y los puertos del sitio. seleccione Nombre DNS. utilice su software de servidor FTP o HTTP. introduzca la dirección. UNC o FTP.0 Software — Guía del producto 91 .Configuración de repositorios Creación y configuración de repositorios FTP. Procedimiento Para ver las definiciones de las opciones. en Acciones | Nuevo repositorio. Escriba el número del puerto del servidor: el puerto FTP predeterminado es 21. los usuarios del repositorio distribuido bloquearán los archivos del repositorio principal. cree la carpeta en el sistema y active el uso compartido. Especifica la dirección IPv6 del servidor. como Microsoft Internet Information Services (IIS). lo que impedirá que se pueden realizar correctamente las extracciones e incorporaciones de paquetes. Aparece el asistente Generador de repositorios distribuidos. y el repositorio principal quedará inutilizado. En la página Servidor.

8 Configuración de repositorios Creación y configuración de repositorios FTP. Seleccione Autenticación FTP o Autenticación HTTP (si el servidor requiere autenticación) e introduzca la información de la cuenta de usuario. u otras actualizaciones de productos desde el repositorio principal en el repositorio distribuido. Tipo de servidor UNC: • • b Seleccione Usar credenciales de la cuenta con sesión iniciada para utilizar las credenciales del usuario que ha iniciado una sesión. compruebe: • • • El nombre de usuario y la contraseña La URL o la ruta en el panel anterior del asistente El sitio HTTP. aparece un mensaje para confirmar que los sistemas pueden acceder al sitio utilizando la información de autenticación. Utilice credenciales con permisos de sólo lectura para el servidor HTTP. Si las credenciales son incorrectas. introduzca la información de la cuenta de usuario. Tras unos segundos.6. Haga clic en Probar credenciales.0 Software — Guía del producto . Tipo de servidor FTP o HTTP: • • Seleccione Anónimo para utilizar una cuenta de usuario desconocida. El servidor utiliza estas credenciales cuando replica archivos DAT o del motor. FTP o UNC en el sistema 6 Introduzca las Credenciales de replicación. introduzca el dominio y la información de la cuenta de usuario. Haga clic en Probar credenciales. Tras unos segundos. FTP o UNC en el sistema 7 Haga clic en Siguiente. Seleccione Especifique las credenciales de descarga e introduzca el dominio y la información de la cuenta de usuario. Aparece la página Tipos de paquetes. aparece un mensaje para confirmar que los sistemas pueden acceder al sitio utilizando la información de autenticación. Si las credenciales son incorrectas. Estas credenciales deben disponer de permisos de lectura y escritura para el repositorio distribuido: • • • Para FTP. 92 McAfee® ePolicy Orchestrator® 4. Para HTTP o UNC. HTTP y UNC 5 Aparece la página Credenciales: a Introduzca las Credenciales de descarga. el servidor FTP o el recurso compartido UNC en el que resida el repositorio. compruebe: • • • El nombre de usuario y la contraseña La URL o la ruta en el panel anterior del asistente El sitio HTTP.

es posible que desee evitar la replicación de algunos paquetes en sus repositorios distribuidos. Aparece el Generador de repositorios distribuidos. continuación. Según sus requisitos de pruebas y validación. El software ePolicy Orchestrator agrega el nuevo repositorio distribuido a su base de datos. anule la selección de los paquetes que no desee replicar. Haga clic en Guardar. Se abre el asistente Generador de tareas servidor. 9 Revise la página Resumen y haga clic en Guardar para agregar el repositorio. en el repositorio adecuado. que desea replicar. desactive la tarea de replicación antes de incorporar el paquete. junto a la tarea servidor de replicación adecuada. 1 Haga clic en Menú | Automatización | Tareas servidor y seleccione Editar. haga clic en Guardar. Service Packs. haga clic en ? en la interfaz. a continuación. Para desactivar la inminente replicación de un paquete. debe seleccionar de forma manual las Firmas y motores y los Productos. • • Si elige la opción Paquetes seleccionados. También puede seleccionar Replicar los archivos DAT heredados. haga clic en ? en la interfaz. Asegúrese de que no ha desactivado ningún paquete que necesite alguno de los sistemas gestionados que utilizan este repositorio. Este procedimiento permite desactivar la replicación antes de incorporar el nuevo paquete. En la página Tipos de paquetes. Los sistemas gestionados buscan en un repositorio todos los paquetes. Procedimiento 1 2 3 Haga clic en Menú | Software | Repositorios distribuidos y. la tarea falla si no está presente uno de los tipos de paquetes que se necesitan. HTTP y UNC 8 8 Seleccione si desea replicar en este repositorio distribuido todos los paquetes o solamente los seleccionados y haga clic en Siguiente. Procedimiento Para ver las definiciones de las opciones. Cómo desactivar la replicación de paquetes seleccionados Si se han configurado los repositorios distribuidos de forma que se repliquen sólo los paquetes seleccionados. Cómo evitar la replicación de paquetes seleccionados Si se han configurado los repositorios distribuidos de forma que se repliquen sólo los paquetes seleccionados. Esta función garantiza que los paquetes que utilizan sólo algunos sistemas no se replican en todo el entorno. 2 McAfee® ePolicy Orchestrator® 4. En la página Descripción. Este procedimiento permite evitar la replicación de un paquete que se acaba de incorporar. etc.0 Software — Guía del producto 93 . se replicará de forma predeterminada el paquete que acaba de incorporar.Configuración de repositorios Creación y configuración de repositorios FTP. parches. seleccione Seleccionado como Estado de planificación y. Para ver las definiciones de las opciones. se replicará de forma predeterminada el paquete que acaba de incorporar.6.

En el cuadro de diálogo Eliminar repositorio. 1 2 Haga clic en Menú | Software | Repositorios distribuidos y seleccione Eliminar. haga clic en ? en la interfaz. Haga clic en Guardar. autenticación y selección de paquetes. Haga clic con el botón derecho del ratón en la carpeta y seleccione Compartir. junto al repositorio adecuado. incluida la que utiliza el servicio de servidor de ePolicy Orchestrator. Esto se hace únicamente con fines de replicación. seleccione Compartir esta carpeta. Los sistemas gestionados configurados para utilizar el repositorio distribuido utilizan el protocolo apropiado (HTTP.8 Configuración de repositorios Creación y configuración de repositorios FTP. 1 Haga clic en Menú | Software | Repositorios distribuidos y. el software ePolicy Orchestrator requiere que la carpeta esté compartida en la red. Cambie las opciones necesarias de configuración. FTP o UNC. FTP o el protocolo para compartir archivos de Windows) y no necesitan que se comparta una carpeta. sin embargo. ubique la carpeta que ha creado mediante el Explorador de Windows.6. Procedimiento 1 2 3 4 En el sistema gestionado. para que el servidor de ePolicy Orchestrator pueda copiar archivos en ella. Procedimiento Para ver las definiciones de las opciones. 94 McAfee® ePolicy Orchestrator® 4. Haga clic en Aceptar. 2 3 Eliminación de repositorios distribuidos Este procedimiento permite eliminar repositorios distribuidos HTTP. De esta forma desaparecen de la lista de repositorios y se elimina el contenido del repositorio distribuido. La eliminación del repositorio no suprime los paquetes que se encuentran en el sistema que alberga el repositorio. continuación. Los sistemas que se actualizan desde el repositorio requieren únicamente acceso de lectura. HTTP y UNC Activación de la opción para compartir carpetas para repositorios UNC y HTTP Este procedimiento permite compartir una carpeta en un repositorio distribuido HTTP o UNC. las cuentas de administrador. En la ficha Compartir. Configure los permisos necesarios. Se abre el asistente Generador de repositorios distribuidos. haga clic en Aceptar. Procedimiento Para ver las definiciones de las opciones. necesitan acceso de escritura. Para estos repositorios. 5 Edición de repositorios distribuidos Este procedimiento permite editar un repositorio distribuido. Consulte en la documentación de Microsoft Windows cómo configurar las opciones de seguridad apropiadas para carpetas compartidas. haga clic en ? en la interfaz. con la información del repositorio distribuido. en el repositorio adecuado.0 Software — Guía del producto .

Para ver las definiciones de las opciones. Escriba un nombre en el campo de texto Nombre del repositorio. Haga clic en una directiva del agente existente o cree una nueva. haga clic en Agregar. Cuando se selecciona un repositorio no gestionado en la Lista de repositorios. seleccione McAfee Agent. En Recuperar archivos desde. seleccione el tipo de repositorio. Aparece la ventana Agregar repositorio. 2 3 c d e f g h i j En la ficha Repositorios. A continuación.6. debe configurar los sistemas gestionados de forma manual para que obtengan los archivos de él.6. se activan los botones Editar y Eliminar. No se puede interrumpir la herencia de directivas a nivel de las fichas de opciones que componen la directiva. debe comprobar que sólo los sistemas adecuados reciben y heredan la directiva para utilizar el repositorio distribuido no gestionado. Haga clic en Guardar. Por este motivo. En Configuración. k Los sistemas en los que se aplique esta directiva reciben la nueva directiva en la próxima comunicación entre el agente y el servidor. El tipo es Local para indicar que no está gestionado por el software ePolicy Orchestrator. cuando aplique esta directiva a los sistemas. Configure las credenciales de autenticación según sus preferencias. Este nombre no tiene que coincidir con el del sistema que alberga el repositorio.Configuración de repositorios Uso de repositorios distribuidos locales no gestionados 8 Uso de repositorios distribuidos locales no gestionados Este procedimiento permite copiar el contenido del repositorio principal en el repositorio distribuido no gestionado. en el menú Producto. se encuentran en la siguiente ubicación del servidor: C:\Archivos de programa\McAfee\ePO\4. Haga clic en Aceptar para agregar el nuevo repositorio distribuido a la lista. Configure una directiva del agente para que los sistemas gestionados utilicen el nuevo repositorio distribuido no gestionado: a b Haga clic en Menú | Directiva | Catálogo de directivas y. Procedimiento 1 Copie todos los archivos y subdirectorios del servidor en el repositorio principal. haga clic en ? en la interfaz. Seleccione el nuevo repositorio en la lista.0\DB\Software Pegue los archivos y subcarpetas copiados en la carpeta del repositorio en el sistema del repositorio distribuido.0 Software — Guía del producto 95 . especifique la ubicación del repositorio utilizando la sintaxis apropiada para el tipo de repositorio. McAfee® ePolicy Orchestrator® 4. De manera predeterminada. Una vez creado el repositorio no gestionado. seleccione Repositorio en Categoría. Especifique el número de puerto o mantenga el puerto predeterminado.

xml. SiteMgr. aplicar la lista de repositorios al agente.xml. se pueden restaurar los repositorios distribuidos y los sitios de 96 McAfee® ePolicy Orchestrator® 4. Una vez que haya exportado este archivo.xml y haga clic en Guardar. vaya a la ubicación donde desea guardar el archivo SiteList. Esta operación puede ser muy útil tras instalar un servidor o si desea que un servidor utilice los mismos repositorios distribuidos que otro. • • SiteList. Para obtener instrucciones al respecto.6. Procedimientos • Exportación del archivo de lista de repositorios SiteList.8 Configuración de repositorios Uso de los archivos de listas de repositorios Uso de los archivos de listas de repositorios Estos procedimientos permiten exportar los archivos de lista de repositorios.xml: utilizado por el agente y los productos admitidos.xml para copia de seguridad o uso en otros servidores Este procedimiento permite exportar la lista de repositorios distribuidos y sitios de origen como el archivo SiteMgr. Importación de sitios de origen desde el archivo SiteMgr. consulte la Guía de instalación del producto correspondiente. • • • Exportación del archivo de lista de repositorios SiteList. Con este archivo. Procedimiento Para ver las definiciones de las opciones.xml: utilizado al reinstalar el servidor de McAfee ePO o en la importación en otros servidores de McAfee ePO que utilizan los mismos repositorios distribuidos o sitios de origen. se pueden restaurar los repositorios distribuidos y los sitios de origen cuando se reinstala el servidor de McAfee ePO o cuando se van a compartir repositorios distribuidos o sitios de origen con otro servidor de McAfee ePO. puede importarlo durante la instalación de productos admitidos.xml) para copiarlo de forma manual en los sistemas o bien para importarlo durante la instalación de productos admitidos. Con este archivo. haga clic en ? en la interfaz.xml Este procedimiento permite exportar el archivo de lista SiteList (SiteList.0 Software — Guía del producto . a continuación. a continuación. Exportación del archivo de lista de repositorios SiteMgr. Aparece el cuadro de diálogo Descarga de archivos.xml) para copiarlo de forma manual en los sistemas o bien para importarlo durante la instalación de productos admitidos.xml en la página 97 Este procedimiento permite importar repositorios distribuidos desde un archivo de lista de repositorios. Exportación del archivo de lista de repositorios SiteMgr.xml en la página 97 Este procedimiento permite importar sitios de origen desde un archivo de lista de repositorios. Esta operación puede ser muy útil tras instalar un servidor o si desea que un servidor utilice los mismos repositorios distribuidos que otro. También puede distribuir la lista de repositorios a los sistemas gestionados y.xml para copia de seguridad o uso en otros servidores en la página 96 Este procedimiento permite exportar la lista de repositorios distribuidos y sitios de origen como el archivo SiteMgr. 1 2 Haga clic en Menú | Software | Repositorio principal y. Importación de repositorios distribuidos desde el archivo SiteMgr.xml en la página 96 Este procedimiento permite exportar el archivo de lista SiteList (SiteList. en Acciones | Exportar lista Sitelist. Haga clic en Guardar.

a continuación. solamente se importan los componentes del archivo que muestra la página en cuestión. en la lista Categorías de configuración. Para ver las definiciones de las opciones. cuando se importa este archivo a la página Repositorios distribuidos. 2 McAfee® ePolicy Orchestrator® 4. 2 Importación de repositorios distribuidos desde el archivo SiteMgr. haga clic en ? en la interfaz. Aparece la página Sitios de origen: Editar.6. a continuación. Aparece la página Importar repositorios.0 Software — Guía del producto 97 . haga clic en ? en la interfaz. Localice y seleccione el archivo SiteMgr. en Acciones | Exportar repositorios (o Exportar sitios de origen). 1 Haga clic en Menú | Configuración | Configuración del servidor. debe realizar la importación dos veces. Aparece el cuadro de diálogo Descarga de archivos. Haga clic en Aceptar. Importación de sitios de origen desde el archivo SiteMgr. Puede exportar este archivo desde las páginas Repositorios distribuidos o Sitios de origen.xml Este procedimiento permite importar sitios de origen desde un archivo de lista de repositorios. en Acciones | Importar repositorios. si desea importar los repositorios distribuidos y los sitios de origen. Procedimiento Para ver las definiciones de las opciones. Vaya a la ubicación donde desea guardar el archivo y haga clic en Guardar. cuando se importa este archivo a una de estas páginas. Esta operación puede ser muy útil tras instalar un servidor o si desea que un servidor utilice los mismos repositorios distribuidos que otro. Procedimiento Para ver las definiciones de las opciones. 1 2 Haga clic en Menú | Software | Repositorios distribuidos y. Haga clic en Importar. seleccione Sitios de origen y haga clic en Editar. Por lo tanto. una desde cada página.xml Este procedimiento permite importar repositorios distribuidos desde un archivo de lista de repositorios. Procedimiento 1 Haga clic en Menú | Software | Repositorios distribuidos (o Sitios de origen) y.Configuración de repositorios Uso de los archivos de listas de repositorios 8 origen cuando se reinstala el servidor de McAfee ePO o cuando se van a compartir repositorios distribuidos o sitios de origen con otro servidor de McAfee ePO. haga clic en ? en la interfaz. 3 Los repositorios seleccionados se agregan a la lista de repositorios de este servidor. sólo se importan los repositorios distribuidos del archivo. a continuación. Se importa al servidor el repositorio distribuido. Aparece la página Importar repositorios.xml exportado y haga clic en Aceptar. Por ejemplo. Esta operación puede ser muy útil tras instalar un servidor o si desea que un servidor utilice los mismos repositorios distribuidos que otro. Sin embargo.

0 Software — Guía del producto . Aparece la página Repositorios distribuidos. Seleccione el tipo de repositorio distribuido para el que va a cambiar las credenciales y haga clic en Siguiente. Procedimiento Para ver las definiciones de las opciones. Seleccione los sitios de origen que desea importar a este servidor y haga clic en Aceptar. Seleccione los repositorios distribuidos que desee y haga clic en Siguiente. haga clic en ? en la interfaz.8 Configuración de repositorios Cambio de credenciales en varios repositorios distribuidos globales 3 4 Localice y seleccione el archivo SiteMgr. Aparece la página Tipo de repositorio del asistente Cambiar credenciales. 4 5 6 98 McAfee® ePolicy Orchestrator® 4. Aparece la página Importar sitios de origen. Haga clic en Acciones y seleccione Cambiar credenciales.xml exportado y haga clic en Aceptar. 1 2 3 Haga clic en Menú | Repositorios distribuidos. Cambio de credenciales en varios repositorios distribuidos globales Este procedimiento permite cambiar las credenciales en varios repositorios distribuidos del mismo tipo. Los sitios de origen seleccionados se agregan a la lista de repositorios de este servidor. Revise la información y haga clic en Guardar. Realice los cambios necesarios en las credenciales y haga clic en Siguiente. Aparece la página Credenciales. Aparece la página Selección de repositorios. Es particularmente importante en los entornos en los que hay muchos repositorios distribuidos. Aparece la página Resumen.6.

Registro de un servidor de base de datos en la página 103 Antes de recuperar los datos de un servidor de base de datos.9 Configuración de servidores registrados Puede acceder a otros servidores si los registra con su servidor de McAfee ePO. Los servidores registrados permiten integrar el software con otros servidores externos. debe tener un servidor LDAP (Lightweight Directory Access Protocol) registrado.6. • • • Registro de servidores de McAfee ePO Puede registrar otros servidores de McAfee ePO para utilizarlos con su servidor de McAfee ePO principal para recuperar o agregar datos. McAfee ePolicy Orchestrator se puede comunicar con: • • • • • Otros servidores de McAfee ePO Otros servidores de base de datos remotos Servidores LDAP Servidores HTTP Servidores de administración de fichas Cada tipo de servidor registrado admite o complementa funcionalidades de ePolicy Orchestrator y otros productos y extensiones de McAfee y de terceros. McAfee® ePolicy Orchestrator® 4. debe registrarlo en ePolicy Orchestrator. Procedimientos • Registro de servidores de McAfee ePO en la página 99 Puede registrar otros servidores de McAfee ePO para utilizarlos con su servidor de McAfee ePO principal para recuperar o agregar datos. Registro de servidores LDAP en la página 101 Para utilizar las reglas de asignación de directivas. Registro de servidores Estos procedimientos permiten registrar otros servidores para trabajar con ePolicy Orchestrator. debe agregar la información del servidor SNMP. registre un servidor LDAP para conectarse con su servidor de Active Directory.0 Software — Guía del producto 99 . activar los conjuntos de permisos asignados de forma dinámica y el inicio de sesión de usuarios de Active Directory. Por ejemplo. de forma que ePolicy Orchestrator sepa dónde enviar la captura. Registro de servidores SNMP en la página 102 Para recibir una captura SNMP.

Las opciones son: • Autenticación de Windows • Autenticación de SQL Uso compartido de tarea cliente Puerto de la base datos Especifica si se activa o se desactiva la tarea cliente para este servidor. Puede especificar una base de datos mediante el nombre DNS o la dirección IP (IPv4 o IPv6). Especifica el puerto para esta base de datos. Seleccione la instancia del servidor SQL Server predeterminada e introduzca el número de puerto para conectarse a la instancia del servidor SQL Server. seleccione ePO.9 Configuración de servidores registrados Registro de servidores Procedimiento Para ver las definiciones de las opciones. Servidor de base de datos Especifica el nombre de la base de datos para este servidor. Permite especificar si éste es el servidor predeterminado o una instancia específica proporcionando el nombre de instancia. Las opciones son: • Intentar utilizar SSL • Utilizar siempre SSL • No utilizar nunca SSL Probar conexión Verifica la conexión del servidor especificado. especifique un nombre exclusivo y las notas que desee y. Versión de ePO Contraseña Compartir directivas Instancia de SQL Server Especifica la versión del servidor de ePO que se va a registrar. Comunicación SSL con el servidor de base de datos Especifica si ePolicy Orchestrator utiliza comunicación SSL (Secure Socket Layer) con este servidor de base de datos. En el menú Tipo de servidor de la página Descripción. Nombre de la base de datos Especifica el nombre de esta base de datos. haga clic en Siguiente. haga clic en ? en la interfaz. Compruebe que el servicio SQL Browser está en ejecución antes de conectarse a una instancia SQL específica utilizando su nombre de instancia. 100 McAfee® ePolicy Orchestrator® 4.0 Software — Guía del producto . Especifica si se activa o se desactiva la función para compartir directivas para este servidor. Especifique las siguientes opciones para configurar el servidor: Opción Tipo de autenticación Definición Especifica el tipo de autenticación para esta base de datos. a continuación. 1 2 3 Seleccione Menú | Configuración | Servidores registrados y haga clic en Nuevo servidor. Especifique el número de puerto si el servicio SQL Browser no está en ejecución.6. Especifica la contraseña para este servidor.

especifique un nombre y los detalles que desee y. 4 En la sección Nombre del servidor. En la lista Tipo de servidor LDAP. También puede utilizar el protocolo de autenticación NT LAN Manager. seleccione Importación automática de lista Sitelist o Importación manual de la lista Sitelist.0 y anteriores) no puedan contactar con su administrador de agentes. McAfee® ePolicy Orchestrator® 4. Para el resto de instrucciones se asumirá que se va a configurar un servidor de Active Directory. En el menú Tipo de servidor de la página Descripción.com) y nombres de dominio completos o direcciones IP para los servidores (por ejemplo.75.dominiointerno. Procedimiento Para ver las definiciones de las opciones. se incluye información específica para servidores OpenLDAP.6. haga clic en Nuevo servidor. Los servidores OpenLDAP sólo pueden utilizar nombres de servidor. a continuación. haga clic en ? en la interfaz. Si elige Importación manual de la lista Sitelist.com o 192. servidor1. haga clic en Siguiente. • cuando un nombre de administrador de agentes aparece con caracteres alfanuméricos antes que el nombre del servidor de ePO en la lista Sitelist. Utilizar NTLMv2 Nombre de usuario 4 Haga clic en Guardar. activar los conjuntos de permisos asignados de forma dinámica y el inicio de sesión de usuarios de Active Directory. Especifica el nombre de usuario para este servidor. dominiointerno. • y los otros agentes utilizan dicho administrador.0 Software — Guía del producto 101 . Seleccione esta opción si el servidor que va a registrar utiliza este protocolo.101). Registro de servidores LDAP Para utilizar las reglas de asignación de directivas.168. es posible que las versiones más antiguas de McAfee Agent (4. debe tener un servidor LDAP (Lightweight Directory Access Protocol) registrado. En los casos en los que sea necesario. seleccione Servidor LDAP. Si está activa. si se desea. a continuación. No pueden especificarse por dominio. Utilice nombres de dominio DNS (por ejemplo. Esto puede ocurrir • al transferir sistemas desde este servidor de McAfee ePO al servidor de McAfee ePO registrado.Configuración de servidores registrados Registro de servidores 9 Opción Transferir sistemas Definición Especifica si se activa o desactiva la capacidad para transferir sistemas para este servidor. elija si va a registrar un servidor OpenLDAP o un servidor de Active Directory. El uso de nombres de dominio proporciona soporte en caso de error y permite elegir. servidores de un sitio específico solamente. 1 2 3 Seleccione Menú | Configuración | Servidores registrados y. elija si va a especificar un nombre de dominio o un nombre de servidor concreto.

seleccione Servidor SNMP. escriba la cadena de comunidad del servidor en Seguridad. Especifica la dirección IPv4 del servidor registrado. En la lista desplegable URL. especifique los detalles de Seguridad SNMPv3. 6 Si ha decidido no utilizar el Catálogo global. 11 Haga clic en Probar conexión para verificar la comunicación con el servidor. La búsqueda de referencias puede provocar problemas de rendimiento si genera tráfico de red no local. 7 8 9 10 Introduzca el Nombre del sitio para el servidor o haga clic en Examinar para seleccionarlo.dc=dominio. a continuación. en Nuevo servidor. Seleccione la versión SNMP que utiliza su servidor: • • Si selecciona SNMPv1 o SNMPv2c como versión del servidor SNMP. seleccione uno de estos tipos de dirección de servidor e introduzca la dirección: Tabla 9-1 Definiciones de opciones Opción Nombre DNS IPv4 IPv6 4 Definición Especifica el nombre DNS del servidor registrado. elija si va a Buscar referencias o no. Modifique la información según corresponda. Procedimiento 1 2 3 Haga clic en Menú | Configuración | Servidores registrados y. Especifica el nombre DNS del servidor registrado que tiene una dirección IPv6. haga clic en ? en la interfaz. de forma que ePolicy Orchestrator sepa dónde enviar la captura. 102 McAfee® ePolicy Orchestrator® 4. Esta opción está desactivada de forma predeterminada. Sólo debe seleccionarse si el dominio registrado es el principal de dominios locales únicamente. Si se incluyen dominios no locales. Si va a configurar un servidor OpenLDAP. la búsqueda de referencias puede generar tráfico de red local. Registro de servidores SNMP Para recibir una captura SNMP.9 Configuración de servidores registrados Registro de servidores 5 Si lo desea. Estas credenciales deben ser para una cuenta de administrador en el servidor.0 Software — Guía del producto . debe agregar la información del servidor SNMP. En el menú Tipo de servidor de la página Descripción.6. Para ver las definiciones de las opciones. Introduzca un Nombre de usuario y una Contraseña según se indique. Si selecciona SNMPv3. Utilice el formato dominio\nombredeusuario en servidores Active Directory y el formato cn=Usuario. y haga clic en Siguiente. 12 Haga clic en Guardar para registrar el servidor. especifique el nombre del servidor y cualquier otra información necesaria. lo que puede tener un impacto muy negativo en el rendimiento. Elija si va a Utilizar SSL para las comunicaciones con este servidor. introduzca el Puerto. independientemente de si se utiliza o no un Catálogo global.dc=com en servidores OpenLDAP. Si la selecciona conseguirá una mejora considerable del rendimiento. La opción Usar Catálogo global no está disponible para servidores OpenLDAP. elija Usar Catálogo global.

Registro de un servidor de base de datos Antes de recuperar los datos de un servidor de base de datos. Elija un Tipo de base de datos en la lista desplegable de tipos registrados. Introduzca la información de conexión y las credenciales de inicio de sesión para el servidor de base de datos. y haga clic en Siguiente. 1 2 3 Abra la página Servidores registrados. a continuación. 4 5 6 McAfee® ePolicy Orchestrator® 4. haga clic en ? en la interfaz. Introduzca el Proveedor de base de datos. Seleccione Servidor de base de datos en la lista desplegable Tipo de servidor. si lo desea. debe registrarlo en ePolicy Orchestrator. seleccione Menú | Configuración | Servidores registrados y.0 Software — Guía del producto 103 . El servidor SNMP agregado aparece en la página Servidores registrados.Configuración de servidores registrados Registro de servidores 9 5 6 Haga clic en Enviar captura de prueba para probar la configuración. haga clic en Nuevo servidor. Si ya hay una base de datos predeterminada asignada a este tipo de base de datos. haga clic en Probar conexión. Procedimiento Para ver las definiciones de las opciones. Indique si desea que este tipo de base de datos sea el predeterminado. Haga clic en Guardar. 7 Haga clic en Guardar. introduzca un nombre de servidor y una descripción. Por el momento sólo se admiten Microsoft SQL Server y MySQL. Para verificar que todos los datos de conexión y credenciales de inicio de sesión se han introducido correctamente. se indica en la fila Base de datos predeterminada actual para el tipo de base de datos. Un mensaje de estado indica si la conexión es correcta o no.6.

.

Se pueden instalar otros administradores de agentes en los sistemas de la red de forma independiente de su servidor de McAfee ePO principal. Contenido Los administradores de agentes y sus funciones Cómo funcionan los administradores de agentes Grupos de administradores y su prioridad Uso de los administradores de agentes Los administradores de agentes y sus funciones Los administradores de agentes gestionan la comunicación entre los agentes y su servidor de McAfee ePO. incluso aunque estén distribuidos en áreas geográficas diferentes. • Cómo funcionan los administradores de agentes Los administradores de agentes distribuyen el tráfico de la red que se genera durante la comunicación agente-servidor. Para ello. Una vez asignado. Cada servidor de ePolicy Orchestrator contiene un administrador de agentes principal. La instalación de otros administradores de agentes permite: • Ayudar a administrar un mayor número de productos y sistemas mediante un único servidor lógico de ePolicy Orchestrator en situaciones en las que la CPU del servidor de base de datos no está sobrecargada. se asignan sistemas gestionados o grupos de sistemas a un administrador de agentes específico.6. el sistema gestionado lleva a cabo una comunicación McAfee® ePolicy Orchestrator® 4.10 Configuración de administradores de agentes Puede crear y configurar varios administradores de agentes remotos para utilizarlos en su red. Obtener comunicación con tolerancia a fallos y equilibrio de carga con un gran número de agentes.0 Software — Guía del producto 105 .

aparecerá en el gráfico como Administrador de agentes desinstalado. Grupos de administradores Cuando se tienen varios administradores de agentes en la red. de la misma forma que el servidor de McAfee ePO. El gráfico Sistemas por administrador de agentes muestra todos los administradores de agentes instalados y el número de agentes que gestiona cada administrador. La prioridad determina con qué administrador se comunican los agentes en primer lugar. puede crear un grupo en el que los administradores estén distribuidos por un área geográfica extensa. Por ejemplo. si éste no tiene las actualizaciones necesarias.0 Software — Guía del producto . distribuidos en distintas áreas geográficas o fronteras políticas. También se les puede aplicar una prioridad a los administradores de un grupo. la asignación de grupos diferentes a los distintos administradores permite mejorar la organización de sus sistemas gestionados. Sin embargo. mientras transmite la actualización al agente.10 Configuración de administradores de agentes Grupos de administradores y su prioridad agente-servidor regular con su administrador de agentes. puede configurar la prioridad de los administradores de forma que los agentes se comuniquen en primer lugar con el administrador que esté más cerca. junto con el número de agentes que siguen intentando conectarse a él. el agente espera hasta la siguiente comunicación planificada para implementarlas. no aparece en este gráfico. Varios administradores de agentes Puede tener más de un administrador de agentes en la red.6. El administrador proporciona listas de sitios. Cuando un administrador de agentes se desinstala. se selecciona el siguiente administrador con la prioridad más alta para garantizar la comunicación de los agentes. si el sistema en esa área de administración no está disponible. aparece el mensaje Administrador de agentes desinstalado que indica que el administrador no puede comunicarse con algunos agentes. Si los administradores de agentes no están instalados correctamente. Dos casos típicos de agrupación de administradores son: 106 McAfee® ePolicy Orchestrator® 4. Cuando el agente se comunica con su administrador. para que los agentes puedan extraer los paquetes de actualización. se pueden crear grupos de agentes. archivos DAT y cualquier otra información que necesiten. Una vez recibidas las asignaciones. Cuando se cambian las asignaciones de un administrador. Es posible que disponga de un gran número de sistemas gestionados. se pueden agrupar y asignarles prioridades para facilitar la conectividad. directivas y reglas de asignación de directivas actualizadas. Si una regla de asignación de administradores de agentes asigna de manera exclusiva agentes a un administrador y se desinstala ese administrador concreto. Sea cual sea el caso. durante el proceso de comunicación agente-servidor este archivo se actualiza. La información de prioridad se guarda en la lista de repositorios (archivo sitelist.xml) de cada agente. Grupos de administradores y su prioridad Cuando se utilizan varios administradores de agentes en la red. el agente recurre al siguiente administrador de la lista. las recupera del repositorio asignado y las guarda en caché. Puede realizar una llamada de activación del agente inmediata para actualizar el agente inmediatamente. Haga clic en la lista para ver los agentes que no pueden comunicarse con el administrador. El administrador guarda también en caché el contenido del repositorio principal. en lugar de contactar con el servidor de McAfee ePO principal. Debe configurar los grupos de administradores según las necesidades específicas de su entorno. La agrupación de los administradores y la asignación de prioridades se pueden personalizar según las necesidades de su entorno específico. Si el administrador con la prioridad más alta no está disponible. De esta forma.

se puede añadir al entorno una capa adicional de redundancia con el fin de asegurar que los agentes reciban siempre la información vital que necesitan. Una vez que los archivos se han actualizado. Puede tener sistemas distribuidos en un área geográfica extensa.xml y sitelist.info para decidir con qué administrador se va a comunicar. se actualizan estos archivos en el sistema gestionado. Puede configurar la lista de administradores de forma que los agentes escojan de forma aleatoria el agente con el que se van a comunicar. De esta forma. puede especificar con qué administrador se comunican los agentes y en qué orden. el agente recurre al siguiente administrador de la lista con la prioridad más alta. De esta forma. McAfee® ePolicy Orchestrator® 4. que garantizan que las nuevas actualizaciones estén disponibles para los agentes. se crea una comunicación del agente "de respaldo" que asegura que los sistemas gestionados de la red estén siempre actualizados. Archivos Sitelist El agente utiliza los archivos sitelist. • Además de asignar la prioridad de cada administrador en un grupo de administradores. Si el administrador con la prioridad más alta no está disponible. Configuración de un plan de respaldo para garantizar la comunicación agente-servidor.6. Al asignar una prioridad a cada administrador de esta área. el agente implementará la nueva asignación o prioridad el próximo intervalo de comunicación agente-servidor planificado. de forma similar a los repositorios de respaldo. Puede ser conveniente si tiene un gran número de sistemas gestionados en la red y desea distribuir la carga de trabajo de las comunicaciones agente-servidor y la implementación de directivas. Cada vez que se actualizan las asignaciones de administradores y las prioridades. también puede definir la prioridad de asignación de administrador en varios grupos de administradores.Configuración de administradores de agentes Uso de los administradores de agentes 10 • Uso de varios administradores para el equilibrio de carga. Uso de los administradores de agentes Estos procedimientos permiten configurar y gestionar los administradores de agentes.0 Software — Guía del producto 107 .

haga clic en Menú | Configuración | Administradores de agentes y. El uso de grupos de administradores facilita la gestión de varios administradores en la red y puede ser fundamental para su estrategia de respaldo. Especifique un nombre exclusivo para esta asignación. Las asignaciones de administradores pueden especificar un administrador específico o bien una lista de administradores.0 Software — Guía del producto . por grupo y por subred. la prioridad de asignación de administradores de agentes o bien. Puede asignar sistemas de forma individual.6. Procedimiento Para ver las definiciones de las opciones. Puede asignar sistemas mediante las reglas de asignación de administradores de agentes. 108 McAfee® ePolicy Orchestrator® 4. haga clic en ? en la interfaz. haga clic en Acciones. Para realizar estas acciones. a continuación. • • • • Asignación de agentes a administradores de agentes Este procedimiento permite asignar agentes a administradores específicos. a continuación. de forma individual. Puede asignar sistemas de forma individual. haga clic en Menú | Configuración | Administradores de agentes y. a continuación. en el monitor Grupos de administradores. Las asignaciones de administradores pueden especificar un administrador específico o bien una lista de administradores. Para realizar estas acciones. La lista especificada puede estar compuesta de administradores individuales o de grupos de administradores. La lista especificada puede estar compuesta de administradores individuales o de grupos de administradores. Traslado de agentes de un administrador a otro en la página 111 Estos procedimientos permiten asignar agentes a administradores específicos. utilizando el árbol de sistemas. en Reglas de asignación de administrador.10 Configuración de administradores de agentes Uso de los administradores de agentes Procedimientos • Asignación de agentes a administradores de agentes en la página 108 Este procedimiento permite asignar agentes a administradores específicos. Gestión de grupos de administradores de agentes en la página 111 Utilice esta tabla como referencia para realizar las tareas de gestión de grupos de administradores de agentes habituales. por grupo y por subred. en Acciones | Nueva asignación. Configuración de grupos de administradores de agentes en la página 110 Este procedimiento permite configurar grupos de administradores de agentes. Las asignaciones de administradores pueden especificar un administrador específico o bien una lista de administradores. 1 2 Haga clic en Menú | Configuración | Administradores de agentes y. Gestión de asignaciones de administradores de agentes en la página 109 Utilice esta tabla como referencia para realizar las tareas de gestión de asignaciones de administradores de agentes habituales. La lista especificada puede estar compuesta de administradores individuales o de grupos de administradores.

debe seleccionar el administrador o grupo de administradores en el menú desplegable.xml. Cuando se selecciona Utilizar todos los administradores de agentes. Para. Puede agregar y eliminar grupos del árbol de sistemas. Usar una lista de administradores personalizada: cuando se utiliza una lista de administradores personalizada. para cambiar rápidamente la prioridad de los administradores en la lista personalizada. Si utiliza una lista de administradores personalizada. Se abre el cuadro de diálogo Importar asignaciones de administradores de agentes.. Se abre la página Asignación de administradores de agentes. en la que se puede especificar: • Nombre de la asignación: nombre exclusivo que identifica la asignación de este administrador. a continuación. La prioridad determina con qué administrador intentan comunicarse los agentes en primer lugar. en Reglas de asignación de administrador. para ello. o modificar la lista de sistemas en el cuadro de texto. el intervalo de direcciones IP o la máscara de subred de los sistemas gestionados en el campo Subred del agente.0 Software — Guía del producto 109 . en la que se puede ver o descargar el archivo AgentHandlerAssignments. Utilice el control para arrastrar y soltar. Utilice el control para arrastrar y soltar. elija una de las siguientes opciones: • • Utilizar todos los administradores de agentes: los agentes seleccionan de forma aleatoria el administrador con el que se van a comunicar. 4 Especifique la Prioridad de administradores..Configuración de administradores de agentes Uso de los administradores de agentes 10 3 Especifique los agentes para esta asignación utilizando una o las dos opciones de Criterios del agente: • • Vaya a una Ubicación en el árbol de sistemas. utilice + y . Haga clic en Eliminar en la fila de la asignación seleccionada. haga clic en Menú | Configuración | Administradores de agentes y. McAfee® ePolicy Orchestrator® 4. haga clic en Acciones. Exportar asignaciones de administradores Importar asignaciones de administradores Haga clic en Exportar. Gestión de asignaciones de administradores de agentes Utilice esta tabla como referencia para realizar las tareas de gestión de asignaciones de administradores de agentes habituales. Para realizar estas acciones.para agregar y eliminar administradores de agentes de la lista (cada administrador puede incluirse en más de un grupo). Escriba la dirección IP. Haga clic en Editar para la asignación seleccionada. Se abre la página Descargar asignaciones de administradores de agentes. • Prioridad de administradores: elija si se van a utilizar todos los administradores de agentes o bien una lista de administradores personalizada. Haga clic en Importar. para cambiar la prioridad de los administradores.xml que se haya descargado previamente. los agentes seleccionan de forma aleatoria el administrador con el que se van a comunicar. Eliminar una asignación de administrador Editar una asignación de administrador Haga lo siguiente.. desde donde puede buscar un archivo AgentHandlerAssignments..6. • Criterios del agente: los sistemas incluidos en esta asignación.

10

Configuración de administradores de agentes Uso de los administradores de agentes

Para... Editar la prioridad de las asignaciones de administradores Ver el resumen de detalles de las asignaciones de un administrador

Haga lo siguiente... Haga clic en Editar prioridad. Se abre la página Asignación de administradores de agentes | Editar prioridad, en la que se puede cambiar la prioridad de asignación del administrador utilizando el control para arrastrar y soltar. Haga clic en > en la fila de la asignación seleccionada.

Configuración de grupos de administradores de agentes
Este procedimiento permite configurar grupos de administradores de agentes. El uso de grupos de administradores facilita la gestión de varios administradores en la red y puede ser fundamental para su estrategia de respaldo. Procedimiento Para ver las definiciones de las opciones, haga clic en ? en la interfaz. 1 Haga clic en Menú | Configuración | Administradores de agentes y, a continuación, en Grupos de administradores, seleccione Nuevo grupo. Aparece la página Agregar/editar grupo. Especifique el nombre del grupo y los detalles de Administradores incluidos: • • Haga clic en Utilizar equilibrador de carga para usar un equilibrador de carga de terceros y rellene los campos Nombre DNS virtual y Dirección IP virtual (ambos obligatorios). Haga clic en Usar una lista de administradores personalizada para especificar los administradores de agentes que incluye en este grupo.
Si utiliza una lista personalizada, seleccione los administradores en la lista desplegable Administradores incluidos. Utilice + y – para agregar y eliminar administradores de agentes de la lista (cada administrador puede incluirse en más de un grupo). Utilice el control para arrastrar y soltar, para cambiar la prioridad de los administradores. La prioridad determina con qué administrador intentan comunicarse los agentes en primer lugar.

2

3

Haga clic en Guardar.

110

McAfee® ePolicy Orchestrator® 4.6.0 Software — Guía del producto

Configuración de administradores de agentes Uso de los administradores de agentes

10

Gestión de grupos de administradores de agentes
Utilice esta tabla como referencia para realizar las tareas de gestión de grupos de administradores de agentes habituales. Para realizar estas acciones, haga clic en Menú | Configuración | Administradores de agentes y, a continuación, en el monitor Grupos de administradores. Para... Eliminar un grupo de administradores Editar un grupo de administradores Haga lo siguiente... Haga clic en Eliminar en la fila del grupo seleccionado. Haga clic en el grupo de administradores. Se abre la página Agregar/editar grupo en la que puede especificar: • Nombre DNS virtual: nombre exclusivo que identifica este grupo de administradores. • Dirección IP virtual: la dirección IP asociada con este grupo. • Administradores incluidos: elija si se va a utilizar un equilibrador de carga de terceros o una lista de administradores personalizada.
Utilice una lista de administradores personalizada para especificar los administradores con los que se van a comunicar los agentes asignados a este grupo y en qué orden.

Activar o desactivar un grupo de administradores

Haga clic en Activar o Desactivar en la fila del grupo seleccionado.

Traslado de agentes de un administrador a otro
Estos procedimientos permiten asignar agentes a administradores específicos. Puede asignar sistemas mediante las reglas de asignación de administradores de agentes, la prioridad de asignación de administradores de agentes o bien, de forma individual, utilizando el árbol de sistemas. Las asignaciones de administradores pueden especificar un administrador específico o bien una lista de administradores. La lista especificada puede estar compuesta de administradores individuales o de grupos de administradores. Procedimientos • Agrupación de agentes mediante asignaciones de administrador de agentes en la página 111 Agrupe a los agentes mediante la creación de asignaciones de administrador de agentes. Agrupación de agentes por prioridad de asignación en la página 112 Agrupe a los agentes y asígnelos a un administrador de agentes que emplee prioridad de asignación. Agrupación de agentes mediante el árbol de sistemas en la página 113 Agrupe los agentes y asígnelos a un administrador de agentes mediante el árbol de sistemas.

Agrupación de agentes mediante asignaciones de administrador de agentes
Agrupe a los agentes mediante la creación de asignaciones de administrador de agentes. Las asignaciones de administradores pueden especificar un administrador específico o bien una lista de administradores. La lista especificada puede estar compuesta de administradores individuales o de grupos de administradores.
Al asignar agentes a los administradores de agentes, debe considerar la proximidad geográfica para reducir el tráfico de red innecesario.

McAfee® ePolicy Orchestrator® 4.6.0 Software — Guía del producto

111

10

Configuración de administradores de agentes Uso de los administradores de agentes

Procedimiento Para ver las definiciones de las opciones, haga clic en ? en la interfaz. 1 Haga clic en Menú | Configuración | Administradores de agentes y, a continuación, en la regla de asignación de administrador adecuada. Aparece la página Asignación de administradores de agentes.
Si en la lista sólo aparece la asignación Regla de asignación predeterminada, debe crear una nueva asignación. Consulte Asignación de agentes a administradores de agentes.

2 3

Escriba un nombre en Nombre de la asignación. Puede definir los Criterios del agente especificando ubicaciones en el árbol de sistemas, la subred del agente o de forma individual, utilizando lo siguiente: • Ubicaciones en el árbol de sistemas: seleccione el grupo en Ubicación en el árbol de sistemas.
Puede buscar y seleccionar otros grupos en Seleccionar grupo del árbol de sistemas, y utilizar + y - para agregar y eliminar grupos del árbol de sistemas.

• • 4

Subred del agente: en el campo de texto, escriba las direcciones IP, los intervalos de direcciones IP o las máscaras de subred. De forma individual: en el campo de texto, especifique la dirección IPv4/IPv6 para un sistema concreto.

Puede configurar la Prioridad de administradores como Utilizar todos los administradores de agentes o bien como Usar una lista de administradores personalizada. Haga clic en Usar una lista de administradores personalizada y cambie el administrador de una de las formas siguientes: • • Cambie el administrador asociado añadiendo otro a la lista y eliminando el que había asociado con anterioridad. Agregue otros administradores a la lista y defina la prioridad que utiliza el agente para comunicarse con los administradores.
Si se utiliza una lista de administradores personalizada, utilice + y - para agregar y eliminar administradores de agentes de la lista (cada administrador puede incluirse en más de un grupo). Utilice el control para arrastrar y soltar, para cambiar la prioridad de los administradores. La prioridad determina con qué administrador intentan comunicarse los agentes en primer lugar.

5

Haga clic en Guardar.

Agrupación de agentes por prioridad de asignación
Agrupe a los agentes y asígnelos a un administrador de agentes que emplee prioridad de asignación. Las asignaciones de administradores pueden especificar un administrador específico o bien una lista de administradores. La lista especificada puede estar compuesta de administradores individuales o de grupos de administradores. Esta lista define el orden en el que los agentes intentan comunicarse utilizando un administrador de agentes determinado.
Al asignar sistemas a los administradores de agentes, debe considerar la proximidad geográfica para reducir el tráfico de red innecesario.

112

McAfee® ePolicy Orchestrator® 4.6.0 Software — Guía del producto

Configuración de administradores de agentes Uso de los administradores de agentes

10

Procedimiento Para ver las definiciones de las opciones, haga clic en ? en la interfaz. 1 Haga clic en Menú | Configuración | Administradores de agentes. Aparece la página Administradores de agentes.
Si en la lista sólo aparece la asignación Regla de asignación predeterminada, debe crear una nueva asignación.

2 3

Edite las asignaciones siguiendo los pasos del procedimiento Agrupación de agentes por reglas de asignación. Si es preciso, modifique la prioridad o jerarquía de las asignaciones. Para ello, haga clic en Acciones | Editar prioridad.
Al situar una asignación en una prioridad inferior a la de otra asignación, se crea una jerarquía por la cual la asignación inferior es parte de la superior.

4

Para cambiar la prioridad de una asignación, que se muestra en la columna Prioridad de la izquierda, utilice uno de siguientes métodos: • • Arrastrar y soltar: para arrastrar la fila de la asignación hacia arriba o hacia abajo hasta colocarla en otra posición en la columna Prioridad. Hacer clic en Subir al principio: en las acciones rápidas, haga clic en Subir al principio para colocar la asignación seleccionada en la máxima prioridad.

5

Cuando las prioridades de las asignaciones estén configuradas correctamente, haga clic en Guardar.

Agrupación de agentes mediante el árbol de sistemas
Agrupe los agentes y asígnelos a un administrador de agentes mediante el árbol de sistemas. Las asignaciones de administradores pueden especificar un administrador específico o bien una lista de administradores. La lista especificada puede estar compuesta de administradores individuales o de grupos de administradores.
Al asignar sistemas a los administradores de agentes, debe considerar la proximidad geográfica para reducir el tráfico de red innecesario.

Procedimiento Para ver las definiciones de las opciones, haga clic en ? en la interfaz. 1 2 3 4 Haga clic en Menú | Sistemas | Árbol de sistemas | Sistemas. En la columna Árbol de sistemas, vaya al sistema o grupo que desea mover. Utilice el control para arrastrar y soltar sistemas desde el grupo actual, tal y como está configurado, al grupo de destino. Haga clic en Aceptar.

McAfee® ePolicy Orchestrator® 4.6.0 Software — Guía del producto

113

11

Otra información del servidor importante

En estos temas encontrará otra información importante del servidor. Contenido Acerca de los protocolos de Internet en entornos gestionados Exportación de objetos de ePolicy Orchestrator Importación de elementos a ePolicy Orchestrator Exportación de objetos y datos de su servidor de ePolicy Orchestrator Archivos de registro de ePolicy Orchestrator

Acerca de los protocolos de Internet en entornos gestionados
El software ePolicy Orchestrator es compatible con los protocolos de Internet versiones 4 y 6 (IPv4, IPv6). Los servidores de ePolicy Orchestrator funciona en tres modos distintos: • • • Sólo IPv4: admite solamente el formato de direcciones IPv4. Sólo IPv6: admite solamente el formato de direcciones IPv6. Modo mixto: admite los formatos de direcciones IPv4 e IPv6.

El modo en el que funciona ePolicy Orchestrator depende de su configuración la red. Por ejemplo, si la red está configurada para utilizar solamente direcciones IPv4, su servidor funciona sólo en modo IPv4. De la misma forma, si la red cliente está configurada para utilizar direcciones IPv4 e IPv6, su servidor funciona en modo mixto. Hasta que no se instala y se activa IPv6, el servidor de ePolicy Orchestrator sólo detecta direcciones IPv4. Cuando se activa IPv6, funciona en el modo en el que se ha configurado. Cuando el servidor de McAfee ePO se comunica con el administrador de agentes o con Rogue System Sensor en IPv6, las propiedades relacionadas con las direcciones, como la dirección IP, la dirección de subred y la máscara de subred, se indican en formato IPv6. Cuando se transmiten entre el cliente y el servidor de ePolicy Orchestrator, o cuando se muestran en la interfaz del usuario o en un archivo de registro, las propiedades relacionadas con IPv6 aparecen en el formato ampliado y entre paréntesis. Por ejemplo, 3FFE:85B:1F1F::A9:1234 aparece como [3FFE:085B:1F1F:0000:0000:0000:00A9:1234]. Cuando se establece una dirección IPv6 para orígenes FTP o HTTP, no es necesario realizar modificaciones en la dirección. Sin embargo, cuando se define una dirección Literal IPv6 para un origen UNC, debe utilizar el formato Microsoft Literal IPv6. Consulte la documentación de Microsoft para obtener más información.

McAfee® ePolicy Orchestrator® 4.6.0 Software — Guía del producto

115

11

Otra información del servidor importante Exportación de objetos de ePolicy Orchestrator

Exportación de objetos de ePolicy Orchestrator
Con frecuencia, la forma más fácil y rápida de replicar el comportamiento de un servidor de ePolicy Orchestrator en otro es exportar el componente que describe el comportamiento, e importarlo en el otro servidor. Los elementos exportados de ePolicy Orchestrator se guardan en archivos XML que los describen de forma detallada. Los objetos exportados de un servidor de McAfee ePO se muestran en el navegador como XML. La configuración de su navegador determina cómo se guarda y cómo se muestra el XML.

Contenido de archivos exportados
Un archivo exportado normalmente contiene un elemento contenedor externo denominado <list>, en caso de que se exporten varios elementos. Si sólo se exporta un objeto, este elemento contenedor externo puede recibir el nombre de dicho objeto (por ejemplo, <query>). El contenido más detallado varía según el tipo de elemento exportado.

Elementos exportables
Se pueden exportar los siguientes elementos. Las extensiones instaladas pueden agregar elementos a esta lista. Consulte los detalles en la documentación de la extensión. • • • • • • • Paneles Conjuntos de permisos Consultas Informes Tareas servidor Usuarios Respuestas automáticas

Los siguientes elementos pueden tener una tabla de su contenido actual exportado. • • Registro de auditoría Problemas

Importación de elementos a ePolicy Orchestrator
Los elementos exportados de un servidor de ePolicy Orchestrator se pueden importar a otro servidor. ePolicy Orchestrator exporta elementos en formato XML. Estos archivos XML contienen las descripciones exactas de los elementos exportados.

116

McAfee® ePolicy Orchestrator® 4.6.0 Software — Guía del producto

encontrará más información sobre cómo importarlo. Puede exportarlos a formato HTML y PDF para visualizarlos.Otra información del servidor importante Exportación de objetos y datos de su servidor de ePolicy Orchestrator 11 Importación de elementos Cuando se importan elementos a ePolicy Orchestrator. Exportación de objetos y datos de su servidor de ePolicy Orchestrator Los objetos y datos exportados se pueden utilizar para realizar una copia de seguridad de datos importantes y para restaurar o configurar los servidores de ePolicy Orchestrator en su entorno. Si ya existe un elemento con el mismo nombre. Se pueden aplicar otros permisos durante o tras la importación. del árbol de sistemas) Se puede exportar X X X X X X X X X X X X X X X X X X X X X Se puede importar X X X X X X X X Formato de exportación xml xml xml txt xml xml xml xml varios xml xml xml xml txt txt McAfee® ePolicy Orchestrator® 4. se siguen determinadas reglas: • • • Todos los elementos. En la documentación correspondiente a cada elemento. se importan con visibilidad privada de manera predeterminada. La tabla siguiente incluye los distintos elementos sobre los que puede realizar acciones. o a archivos CSV o XML para utilizarlos y transformar los datos en otras aplicaciones. La mayoría de los objetos y datos que se utilizan en su servidor se pueden exportar o descargar para su visualización. transformación o importación a otro servidor o aplicaciones. ePolicy Orchestrator sólo importará archivos XML exportados por ePolicy Orchestrator. se añade "(importado)" o "(copia)" al nombre del elemento importado. Tipo de objeto Respuestas automáticas Objetos tarea cliente Paneles Sistemas detectados como excepciones Definiciones de conjuntos de permisos Objetos directiva Asignación de directivas Definiciones de consultas Datos de consultas Informes Repositorios Tareas servidor Listas de sitios Subredes (en forma de lista) Sistemas (en forma de lista.6.0 Software — Guía del producto 117 . Los elementos importados que requieren una extensión o un producto que no existe en el nuevo servidor se marcarán como no válidos. excepto usuarios.

Especifique sus preferencias y haga clic en Exportar.6. seleccione Exportar tabla y haga clic en Siguiente. cuando vaya a exportar una tabla. 2 3 Archivos de registro de ePolicy Orchestrator Su servidor de ePolicy Orchestrator mantiene archivos de registro que incluyen información de distintos eventos y acciones que ocurren en el sistema. Hora de inicio: hora en la que se inició la acción. también puede filtrarse de manera que sólo muestre las acciones con errores. Haga clic en el vínculo para ver el archivo en su navegador. Correcto: si la acción finalizó correctamente.11 Otra información del servidor importante Archivos de registro de ePolicy Orchestrator Tipo de objeto Tablas (en forma de lista) Etiquetas Procedimiento 1 Se puede exportar X X Se puede importar X Formato de exportación varios xml En la página que muestra los objetos o los datos. o sólo las entradas con una determinada antigüedad. El registro de auditoría muestra varias columnas: • • • • • • • Acción: nombre de la acción que intentó realizar el usuario de McAfee ePO. Cuando vaya a exportar contenido que puede descargarse en varios formatos. Hora de finalización: hora en la que finalizó la acción. se abre una página Exportar con opciones de configuración. Las entradas del registro se muestran en una tabla que puede ordenarse. Nombre de usuario: nombre del usuario de la cuenta que ha iniciado la sesión y que se utilizó para realizar la acción. como objetos tarea cliente o definiciones. Por ejemplo. hay dos posibilidades: • • Que se abra un cuadro de diálogo donde puede elegir si va a Abrir o a Guardar el archivo. Para una mayor flexibilidad. 118 McAfee® ePolicy Orchestrator® 4. Cuando vaya a exportar objetos o definiciones. como datos de consultas.0 Software — Guía del producto . Prioridad: importancia de la acción. Haga clic con el botón derecho del ratón en el vínculo para guardar el archivo. haga clic en Acciones y seleccione la opción deseada. Detalles: más información sobre la acción. Que se abra una página Exportar con un vínculo al archivo. Contenido El registro de auditoría El registro de tareas servidor El registro de eventos de amenazas El registro de auditoría Utilice el registro de auditoría para mantener y acceder a un registro de todas las acciones de los usuarios de McAfee ePO.

seleccione una opción para limitar la cantidad de datos visibles. El registro de auditoría solamente se puede purgar por antigüedad. se eliminan todas las entradas de forma permanente.Otra información del servidor importante Archivos de registro de ePolicy Orchestrator 11 Se pueden realizar consultas sobre las entradas del registro de auditoría. la consulta Intentos de inicio de sesión no conseguidos recupera una tabla con todos los intentos fallidos de inicio de sesión. o puede utilizar las consultas predeterminadas relacionadas con los mismos. El registro de auditoría solamente se puede purgar por antigüedad. 1 2 Haga clic en Menú | Administración de usuarios | Registro de auditoría. McAfee® ePolicy Orchestrator® 4.0 Software — Guía del producto 119 . 4 Cómo purgar el registro de auditoría Este procedimiento permite purgar el registro de auditoría. Al purgar el registro de auditoría. haga clic en ? en la interfaz. Los datos disponibles dependerán de la frecuencia y de la antigüedad con que se purgue el registro de auditoría. El registro de auditoría recopila las acciones que realizan los usuarios de McAfee ePO. Procedimientos • Visualización del registro de auditoría en la página 119 Este procedimiento permite ver un historial de acciones de administrador. Procedimiento Para ver las definiciones de las opciones. Al purgar el registro de auditoría. Cómo purgar el registro de auditoría de forma planificada en la página 120 Este procedimiento permite purgar el registro de auditoría mediante una tarea servidor planificada. Puede eliminar todas las acciones excepto las que no se han podido realizar o bien mostrar solamente las acciones que se produjeron durante un período de tiempo seleccionado. Procedimiento Para ver las definiciones de las opciones. En la lista desplegable Filtro. se eliminan todas las entradas de forma permanente. Por ejemplo. Uso del registro de auditoría Estos procedimientos permiten ver y purgar el registro de auditoría.6. Cómo purgar el registro de auditoría en la página 119 Este procedimiento permite purgar el registro de auditoría. Se muestran en una tabla los detalles de las acciones de administrador. Haga clic en cualquiera de los títulos de columnas para ordenar la tabla por la columna elegida (alfabéticamente). Puede crear consultas sobre estos datos mediante el asistente Generador de consultas. Los datos disponibles dependerán de la frecuencia y de la antigüedad con que se purgue el registro de auditoría. • • Visualización del registro de auditoría Este procedimiento permite ver un historial de acciones de administrador. Haga clic en cualquier entrada para ver los detalles. 1 2 3 Haga clic en Menú | Administración de usuarios | Registro de auditoría. Haga clic en Acciones | Purgar. haga clic en ? en la interfaz.

Revise los detalles de la tarea y haga clic en Guardar. en Acciones | Nueva tarea. Las entradas del registro incluyen información acerca de: • • Si la tarea se ha realizado correctamente o no. junto a Purgar los registros con más de. Haga clic en Siguiente. a continuación. El registro de tareas servidor El registro de tareas servidor contiene información sobre los eventos que se producen en su servidor de ePolicy Orchestrator. Aparece la página Resumen.11 Otra información del servidor importante Archivos de registro de ePolicy Orchestrator 3 4 En el cuadro de diálogo Purgar. Se eliminan todas las entradas del registro con una antigüedad mayor a la especificada. Haga clic en Aceptar. Uso del registro de tareas servidor Estos procedimientos permiten ver y mantener el registro de tareas servidor.0 Software — Guía del producto . Se abre el asistente Generador de tareas cliente por la página Descripción. 120 McAfee® ePolicy Orchestrator® 4. o se han ejecutado. en su servidor. Aparece la página Planificación. haga clic en ? en la interfaz. 1 2 3 4 5 6 7 8 Haga clic en Menú | Automatización | Tareas servidor y.6. Especifique un nombre y una descripción para la tarea y. Procedimiento Para ver las definiciones de las opciones. También puede cancelar una tarea que esté en ejecución. Planifique la tarea según sus preferencias y haga clic en Siguiente. haga clic en Activada en Estado de planificación. Seleccione Purgar registro de auditoría en la lista desplegable. Cómo purgar el registro de auditoría de forma planificada Este procedimiento permite purgar el registro de auditoría mediante una tarea servidor planificada. Detrás de Purgar los registros con más de. En el registro de tareas servidor puede ver el resultado detallado de las tareas servidor planificadas que se están ejecutando. escriba un número y seleccione la unidad de tiempo que se utilizará como referencia para purgar las entradas del registro de auditoría. Las tareas secundarias que se ejecutan al realizar la tarea planificada. Haga clic en Siguiente. Aparece la página Acciones. a continuación. escriba un número y seleccione una unidad de tiempo.

Puede filtrar el registro para ver solamente las entradas del último día. Aparece el Registro de tareas servidor. Puede filtrar el registro para ver solamente las entradas del último día. En curso: la tarea se ha iniciado pero aún no ha terminado. semanas. Para ver las definiciones de las opciones. Procedimiento 1 2 3 Haga clic en Menú | Automatización | Registro de tareas servidor. puede filtrar su contenido para ver únicamente la actividad más reciente. haga clic en Acciones y seleccione una de las siguientes opciones: • • • • Elegir columnas: aparece la página Seleccione las columnas que se van a mostrar. o por estados de tareas Fallo o En curso.0 Software — Guía del producto 121 . Haga clic en cualquier título de columna para ordenar los eventos. McAfee® ePolicy Orchestrator® 4. Cancelada: la tarea se ha interrumpido antes de finalizar. puede purgar (eliminar) los elementos con una antigüedad superior a un número de días. de los últimos 30 días. En espera: la tarea está esperando a que finalice otra tarea. de los últimos 7 días. Fallo: la tarea se inició pero no finalizó correctamente. El estado de cada tarea servidor aparece en la columna Estado: • • • • • Finalizada: la tarea ha terminado correctamente. Filtrado del registro de tareas servidor A medida que crece el tamaño del registro de tareas servidor. • • Visualización del registro de tareas servidor Este procedimiento permite revisar el estado de las tareas servidor y de las acciones con una ejecución larga. o por estados de tareas Fallo o En curso. Filtrado del registro de tareas servidor en la página 121 A medida que crece el tamaño del registro de tareas servidor. Purgar: aparece el cuadro de diálogo Purgar. Seleccione uno de los registros de tareas. meses o días especificado (definido por el usuario).6. Detener tarea: detiene una tarea que está en curso. de los últimos 7 días. Exportar tabla: aparece la página Exportar. Cómo purgar el registro de tareas servidor en la página 122 A medida que crece el tamaño del registro de tareas servidor. de los últimos 30 días. haga clic en ? en la interfaz. puede filtrar su contenido para ver únicamente la actividad más reciente.Otra información del servidor importante Archivos de registro de ePolicy Orchestrator 11 Procedimientos • Visualización del registro de tareas servidor en la página 121 Este procedimiento permite revisar el estado de las tareas servidor y de las acciones con una ejecución larga. Escriba un número y una unidad de tiempo para determinar el número de registros de tareas que se van a eliminar y haga clic en Aceptar.

La mayoría de la sintaxis cron es aceptable. Por ejemplo.0 Software — Guía del producto .) para especificar valores adicionales. meses o días especificado (definido por el usuario). semanas. semanas. meses o años. "5. separados por un espacio. 35 y 50. escriba el número de días. Nombre del campo Segundos Minutos Horas Día del mes Mes Día de la semana Año (opcional) Valores admitidos 0 . La sintaxis cron aceptada. 1 2 Haga clic en Menú | Automatización | Registro de tareas servidor.-*?/LWC . • Las barras inclinadas (/) identifican incrementos. Sintaxis cron permitida al planificar una tarea servidor La sintaxis cron está formada por seis o siete campos. Se eliminarán todos los elementos que tengan como mínimo esa antigüedad. Por ejemplo. 122 McAfee® ePolicy Orchestrator® 4.10. "5/15" en el campo de minutos significa que la tarea se ejecuta en los minutos 5. Seleccione el filtro adecuado en la lista desplegable Filtro.-*/ . sin embargo. En el cuadro de diálogo Purgar. 20. 1 2 3 Haga clic en Menú | Automatización | Registro de tareas servidor y.-*/ .SAT Vacío o 1970 . existen algunos casos que no se admiten.7 o SUN .-*/ .6. en Acciones | Purgar. "*" en el campo de minutos significa "cada minuto".23 1 .11 Otra información del servidor importante Archivos de registro de ePolicy Orchestrator Procedimiento Para ver las definiciones de las opciones. haga clic en ? en la interfaz.-*/ .FRI". Haga clic en Aceptar. Procedimiento Para ver las definiciones de las opciones.WED. El signo de interrogación puede utilizare en uno de estos campos.30" o "MON. no puede especificar al mismo tiempo los valores de día de la semana y día del mes. puede purgar (eliminar) los elementos con una antigüedad superior a un número de días.31 1 . Los asteriscos (*) se utilizan para indicar "cada".-*?/LC# .59 0 . haga clic en ? en la interfaz.2099 Caracteres especiales admitidos .12 o JAN . pero no en los dos. Los signos de interrogación (?) pueden utilizarse para indicar un valor no específico en los campos Día de la semana y Día del mes. Cómo purgar el registro de tareas servidor A medida que crece el tamaño del registro de tareas servidor. a continuación.59 0 .-*/ Notas sobre los caracteres especiales admitidos • • • Se admiten las comas (. Por ejemplo. por campo en orden descendente. Por ejemplo. viene detallada en la siguiente tabla.DEC 1 .

Además. Dirección MAC del producto de la detección: dirección MAC del sistema que alberga el producto que realiza la detección. Formato de eventos común La mayoría de los productos utilizan ahora el formato de eventos común. Son los siguientes: • • • • Acción realizada: acción que realizó el producto en respuesta a la amenaza. ID del producto de la detección: ID del producto que realiza la detección. Nombre de host del producto de la detección: nombre del sistema que alberga el producto que realiza la detección. • • • • • • • • McAfee® ePolicy Orchestrator® 4. Puede elegir distintos datos de eventos para utilizarlos como columnas. Por ejemplo. Dirección IPv6: dirección IPv6 del sistema que envió el evento. Versión de archivos DAT: versión de los archivos DAT del sistema que envió el evento. Dirección MAC: dirección MAC del sistema que envió el evento. Por lo tanto. Nombre de la amenaza: nombre de la amenaza. Los eventos se muestran en una tabla que se puede ordenar. Los campos de este formato se pueden utilizar como columnas en el registro de eventos de eventos de amenazas. El registro solamente se puede purgar por antigüedad. "0 15 10 ? * 6L" significa el último viernes de cada mes a las 10:15.Otra información del servidor importante Archivos de registro de ePolicy Orchestrator 11 • • La letra "L" significa "último" en los campos Día de la semana y Día del mes. si creó un día del mes como "15W". • El registro de eventos de amenazas Utilice el registro de eventos de amenazas para ver y ordenar rápidamente los eventos de la base de datos. la tarea no se ejecuta. "2#1" es el primer (1º) lunes y "4#5" el quinto (5º) miércoles. también podrá realizar determinadas acciones sobre los eventos. ID de servidor: ID del servidor que envió el evento. Número de puerto: puerto de destino de la amenaza para clases de amenazas procedentes de una red. significa el día de la semana más cercano al decimoquinto día del mes. que significaría el último día de la semana del mes. Dirección IPv4 del producto de la detección: dirección IPv4 del sistema que alberga el producto que realiza la detección (si corresponde). Además.6. también puede especificar "LW". Protocolo de red: protocolo del destino de la amenaza para clases de amenazas procedentes de una red. En función de los productos que esté gestionando. La letra "W" significa "día de la semana". quiere decir el tercer (3er) viernes de cada mes. GUID del agente: identificador exclusivo del agente que reenvió el evento. Nombre del proceso: nombre del proceso de destino (si corresponde). puede elegir las columnas que se van a mostrar. Dirección IPv6 del producto de la detección: dirección IPv6 del sistema que alberga el producto que realiza la detección (si corresponde). Si el mes no tiene quinto miércoles. Por ejemplo.0 Software — Guía del producto 123 . Las acciones están disponibles en el menú Acciones de la parte inferior de la página. • • • • Dirección IPv4: dirección IPv4 del sistema que envió el evento. La almohadilla "#" identifica el número del día del mes. si se utiliza "6#3" en el campo Día de la semana.

según la Hora universal coordinada (UTC).6. Versión del motor: número de versión del motor del producto que realiza la detección (si corresponde).0 Software — Guía del producto . en la que el servidor de McAfee ePO recibió el evento. Cómo purgar el registro de eventos de amenazas de forma planificada en la página 125 Este procedimiento permite purgar el registro de eventos de amenazas mediante una tarea servidor planificada. URL de origen de amenaza: URL desde la que se originó la amenaza. Cómo purgar eventos de amenazas en la página 125 Este procedimiento permite purgar eventos de amenazas de la base de datos. Versión del producto de la detección: número de versión del producto que realiza la detección. Tipo de amenaza: clase de la amenaza. Nombre de host: nombre del sistema que envió el evento. Al purgar los registros de eventos de amenazas. 124 McAfee® ePolicy Orchestrator® 4. Dirección IPv6 de origen de amenaza: dirección IPv6 del sistema desde el que se originó la amenaza. • • • • • • • • • • • Hora de recepción del evento (UTC): hora. ID de evento: identificador exclusivo del evento. • Visualización del registro de eventos de amenazas Este procedimiento permite ver el registro de eventos de amenazas. • Uso del registro de eventos de amenazas Estos procedimientos permiten ver y purgar el registro de eventos de amenazas. Dirección IPv4 de origen de amenaza: dirección IPv4 del sistema desde el que se originó la amenaza. Nombre de usuario de origen de amenaza: nombre del usuario desde el que se originó la amenaza. Hora de generación del evento (UTC): hora. Categoría del evento: categoría del evento. Las categorías posibles dependen del producto. • • • Nombre de usuario: nombre de usuario o dirección de correo electrónico del origen de la amenaza. • Nombre de host de origen de amenaza: nombre del sistema desde el que se originó la amenaza. Procedimientos • • Visualización del registro de eventos de amenazas en la página 124 Este procedimiento permite ver el registro de eventos de amenazas.11 Otra información del servidor importante Archivos de registro de ePolicy Orchestrator • Nombre del producto de la detección: nombre del producto gestionado que realiza la detección. según la Hora universal coordinada (UTC). Dirección MAC de origen de amenaza: dirección MAC del sistema desde el que se originó la amenaza. Ruta de archivos: ruta del sistema que envió el evento. a la que se detectó el evento. éstos se eliminan de forma permanente.

junto a Purgar los registros con más de. En la lista Columnas disponibles. Cómo purgar eventos de amenazas Este procedimiento permite purgar eventos de amenazas de la base de datos.Otra información del servidor importante Archivos de registro de ePolicy Orchestrator 11 Procedimiento Para ver las definiciones de las opciones. Revise los detalles de la tarea y haga clic en Guardar. Seleccione Purgar registro de eventos de amenazas en la lista desplegable. Haga clic en Siguiente. Al purgar los registros de eventos de amenazas.6. a continuación. Aparece la página Seleccione las columnas que se van a mostrar. Procedimiento Para ver las definiciones de las opciones. Haga clic en Aceptar. Cómo purgar el registro de eventos de amenazas de forma planificada Este procedimiento permite purgar el registro de eventos de amenazas mediante una tarea servidor planificada. haga clic en Activada detrás de Estado de planificación. a continuación. 1 2 3 4 5 6 7 8 Haga clic en Menú | Automatización | Tareas servidor y. Haga clic en Siguiente. Procedimiento Para ver las definiciones de las opciones. Seleccione eventos en la tabla y. Aparece la página Resumen. Aparece la página Planificación. Elija si desea purgar por antigüedad o a partir de los resultados de una consulta. seleccione otras columnas según sus necesidades y haga clic en Guardar. Haga clic en cualquier título de columna para ordenar los eventos. Especifique un nombre y una descripción para la tarea y. haga clic en ? en la interfaz. a continuación. Haga clic en Acciones | Purgar. Los registros con una antigüedad mayor a la especificada se eliminan de forma permanente. haga clic en Acciones y seleccione Mostrar sistemas relacionados para ver los detalles de los sistemas que enviaron los eventos seleccionados. Se abre el asistente Generador de tareas cliente por la página Descripción. Aparece la página Acciones. Planifique la tarea según sus preferencias y haga clic en Siguiente. escriba un número y seleccione una unidad de tiempo. éstos se eliminan de forma permanente. debe elegir una que dé como resultado una tabla con entradas de eventos.0 Software — Guía del producto 125 . Si purga por consulta. En el cuadro de diálogo Purgar. haga clic en ? en la interfaz. en Acciones | Nueva tarea. McAfee® ePolicy Orchestrator® 4. 1 2 3 4 Haga clic en Menú | Informes | Registro de eventos de amenazas. 1 2 3 4 Haga clic en Menú | Informes | Registro de eventos de amenazas. haga clic en ? en la interfaz. También puede hacer clic en Acciones | Elegir columnas.

.

desplegar soluciones en sus sistemas y mantenerlas actualizadas con el último contenido de McAfee es esencial para proteger su empresa contra las amenazas.Administración de la seguridad de la red con el servidor de ePolicy Orchestrator Con su servidor de ePolicy Orchestrator.6.0 Software — Guía del producto 127 . Capítulo Capítulo Capítulo Capítulo Capítulo Capítulo Capítulo 12 13 14 15 16 17 18 Organización del árbol de sistemas Uso del agente desde el servidor de McAfee ePO Uso del Administrador de software para incorporar software Uso de directivas para administrar los productos y los sistemas Uso de tareas para administrar los productos y los sistemas Administración de paquetes y extensiones de forma manual Respuesta a los eventos de la red McAfee® ePolicy Orchestrator® 4.

.

Contenido La estructura del árbol de sistemas Consideraciones a la hora de planificar el árbol de sistemas Las etiquetas y su funcionamiento Sincronización con dominios NT y Active Directory Clasificación basada en criterios Cómo agregar un sistema al árbol de sistemas una vez clasificado Uso de las etiquetas Cómo crear y llenar grupos Desplazamiento manual de sistemas en el árbol de sistemas Transferencia de sistemas entre servidores de McAfee ePO La estructura del árbol de sistemas El árbol de sistemas es una estructura jerárquica que le permite organizar los sistemas de su red en grupos y subgrupos. Puede organizar su árbol de sistemas mediante cualquiera de los siguientes métodos: • • • Sincronización automática con su servidor Active Directory o de domino NT. Lost&Found (Recolector): es el grupo que recibe todos los sistemas que no se han agregado o no se han podido agregar a otros grupos del árbol de sistemas.12 Organización del árbol de sistemas El árbol de sistemas es una representación gráfica de cómo está organizada su red gestionada. mediante criterios que se apliquen a los sistemas de forma manual o automática.6. McAfee® ePolicy Orchestrator® 4. Clasificación basada en criterios. La estructura organizativa que despliegue afecta a la forma en la que se heredan y se implementan las directivas de seguridad en su entorno. El software ePolicy Orchestrator le permite automatizar y personalizar la organización de los sistemas. Organización manual desde la consola (arrastrar y soltar).0 Software — Guía del producto 129 . La estructura del árbol de sistemas predeterminada incluye dos grupos: • • Mi organización: la raíz del árbol de sistemas.

de criterios geográficos (p. ya que el agente sigue comunicándose con el servidor. No se puede cambiar su nombre. ej. se crea. Si no existe tal grupo. Cuando se incluye un sistema en el grupo Lost&Found. Puede agrupar sistemas en función del tipo de máquina (p. no olvide seleccionar la opción para eliminar sus agentes. Los grupos tienen las siguientes características: • • • Pueden crearlos los administradores globales o los usuarios con permisos adecuados. se sitúa en un subgrupo cuyo nombre depende del dominio del sistema. Estados Unidos. El grupo Mi organización tiene las siguientes características: • • No se puede eliminar. los usuarios deben disponer de permisos sobre este grupo. 130 McAfee® ePolicy Orchestrator® 4. portátiles. El grupo Lost&Found almacena los sistemas cuyas ubicaciones no se han podido determinar. Desarrollo) o de cualquier otro criterio que cubra sus necesidades. Para poder ver el contenido del grupo Lost&Found. es decir. Grupos del árbol de sistemas Los grupos del árbol de sistemas representan un conjunto de sistemas. No se puede cambiar su nombre. servidores. El grupo Lost&Found (Recolector) El grupo Lost&Found es un subgrupo del grupo Mi organización. políticos (p. Hasta que cree su propia estructura. ej. La decisión sobre qué sistemas se sitúan en el mismo grupo depende de las necesidades exclusivas de su red y de la empresa. todos los sistemas se agregan al grupo Lost&Found. ej. Pueden incluir tanto sistemas como otros grupos (subgrupos). En función de los métodos que especifique para crear y mantener el árbol de sistemas. Si elimina sistemas del árbol de sistemas. no ocupa el lugar que le correspondería alfabéticamente entre los componentes del mismo nivel. y evita así tener que definir directivas para cada sistema por separado.0 Software — Guía del producto .12 Organización del árbol de sistemas La estructura del árbol de sistemas El grupo Mi organización El grupo Mi organización es la raíz del árbol de sistemas y contiene todos los sistemas agregados o detectados en su red (de forma manual o automática). ordenadores de sobremesa). Finanzas. Agrupar los sistemas con propiedades o requisitos similares en estas unidades permite administrar las directivas de los sistemas en un único lugar. Siempre aparece en el último lugar de la lista. Europa). Si no lo hace. Puede administrarlos un administrador global o un usuario con los permisos adecuados.6.. los sistemas continuarán apareciendo en el grupo Lost&Found. El grupo Lost&Found tiene las siguientes características: • • • • • • No se puede eliminar. el servidor utiliza características distintas para determinar el lugar en el que sitúa los sistemas. Es un grupo comodín y sus criterios de clasificación no se pueden modificar (pero sí es posible definir criterios de clasificación para los subgrupos que se creen dentro de él).

Especialmente en el caso de redes de gran tamaño. Dado que cada red es distinta y requiere directivas distintas (y posiblemente incluso una administración diferente). considere la mejor forma de organizar los sistemas en grupos antes de crear el árbol de sistemas. la situación ideal es crear el árbol de sistemas sólo una vez. Gracias a ella. planifique su organización. Por ejemplo: • • Los grupos heredan las directivas definidas en el nivel Mi organización del árbol de sistemas. McAfee recomienda que se planifique el árbol de sistemas antes de implementar el software de McAfee ePO. Por lo tanto. Acceso de administrador Cuando planifique la organización del árbol de sistemas. Consideraciones a la hora de planificar el árbol de sistemas Un árbol de sistemas eficaz y bien organizado puede facilitar enormemente las tareas de mantenimiento. Son muchas las realidades de naturaleza administrativa. Los subgrupos y sistemas individuales de un grupo heredan las directivas del grupo. Por ejemplo. Considere estas cuestiones: • • • ¿Quién es el responsable de la administración de cada sistema? ¿Quién necesita acceso para ver información sobre los sistemas? ¿Quién no debe tener acceso a los sistemas ni a la información sobre los mismos? Estas cuestiones afectan a la organización del árbol de sistemas y a los conjuntos de permisos que se crean y aplican a las cuentas de usuario. debe tener en cuenta los requisitos de acceso de las personas que deben administrar los sistemas. Para permitir la personalización. y las responsabilidades sobre las distintas partes de misma estén repartidas entre administradores diferentes. McAfee® ePolicy Orchestrator® 4. Si éste es el caso.0 Software — Guía del producto 131 . Independientemente de los métodos que elija para crear y llenar el árbol de sistemas. Para conservar la herencia. Herencia La herencia es una propiedad importante que simplifica la administración de directivas y tareas. es posible que la administración de la red de su organización esté muy descentralizada. la herencia puede interrumpirse al aplicar otra directiva en cualquier punto del árbol de sistemas (siempre que se disponga de los permisos necesarios). La herencia está activada de manera predeterminada para todos los grupos y sistemas individuales que se agregan al árbol de sistemas. Por motivos de seguridad. puede que no disponga de una cuenta de administrador global con acceso a toda la red. puede que tenga que organizar el árbol de sistemas en grupos basados en estas divisiones. puede bloquear las asignaciones de directivas. Esto permite definir directivas y planificar tareas cliente en menos ubicaciones. lo más probable es que no pueda definir directivas ni desplegar agentes mediante una sola cuenta de administrador global de ePolicy Orchestrator. y crear cuentas y conjuntos de permisos. de red y políticas que determinan la forma de estructurar el árbol de sistemas. sin embargo. Antes de crear y llenar el árbol de sistemas.Organización del árbol de sistemas Consideraciones a la hora de planificar el árbol de sistemas 12 Como parte del proceso de planificación.6. los grupos descendientes en la jerarquía del árbol de sistemas heredan las directivas definidas en sus grupos ascendientes. estudie su entorno cuando planifique su organización.

y decidir si hay que tenerlos en cuenta a la hora de definir la organización del árbol de sistemas. La agrupación inicial de sistemas a nivel geográfico tiene muchas ventajas a la hora de configurar directivas: • Puede configurar las directivas de actualización del grupo de forma que todos los sistemas que contenga se actualicen desde uno o varios repositorios de software distribuidos situados en una ubicación cercana. Límites funcionales Algunas redes están divididas por las funciones que desempeñan los que las utilizan. • Límites políticos Muchas redes de gran tamaño tienen creadas divisiones por individuos o grupos que tienen la responsabilidad de administrar partes diferentes de la red. por ejemplo. Subredes e intervalos de direcciones IP En muchos casos. Incluso si las redes no están divididas por límites funcionales. Considere en particular cómo se conecta el servidor a todos los componentes de la red. Estos límites afectan a la organización del árbol de sistemas de forma distinta que a la organización de la topología de la red. más fácil es crear y mantener el árbol de sistemas utilizando las funciones de sincronización. las unidades organizativas de una red utilizan subredes o intervalos de direcciones IP específicos.12 Organización del árbol de sistemas Consideraciones a la hora de planificar el árbol de sistemas Límites del entorno y su efecto en la organización de sistemas La manera de organizar los sistemas para su administración depende de los límites que existan en la red.0 Software — Guía del producto . McAfee recomienda evaluar los estos límites de la red y la organización. Puede que un grupo de negocio ejecute software específico que requiera directivas de seguridad especiales. en lugar de conexiones LAN rápidas. Por ejemplo. En ocasiones. es posible que deba organizar segmentos del árbol de sistemas por funciones si hay grupos distintos que requieren directivas diferentes. En función de las personas que acceden y administran los segmentos del árbol de sistemas.6. por lo que puede crear un grupo para una ubicación geográfica y establecer filtros IP 132 McAfee® ePolicy Orchestrator® 4. Puede que desee configurar directivas de actualización y de comunicación entre el agente y el servidor diferentes para estos sitios remotos con el fin de minimizar el tráfico de red a través de conexiones más lentas. Organice el árbol de sistemas para aprovechar al máximo el ancho de banda de red cuando es limitado. Ventas e Ingeniería. Límites topológicos La red ya está definida por dominios NT o contenedores de Active Directory. en especial a las ubicaciones remotas que habitualmente utilizan conexiones WAN o VPN más lentas. estos límites no coinciden con los límites topológicos o geográficos. Puede planificar tareas cliente para que se ejecuten a las horas que mejor se ajusten a la ubicación del sitio. quizá desee organizar sus servidores de correo electrónico de Exchange en un grupo y definir exclusiones específicas para el análisis en tiempo real de VirusScan Enterprise. Límites geográficos La administración de la seguridad requiere un equilibrio permanente entre protección y rendimiento. Cuanto mejor organizado esté el entorno de red. variará la forma en que se organice su estructura.

como la dirección IP. Si tiene sistemas heredados. Las etiquetas identifican sistemas con características similares. Si es posible.6. Sistemas operativos y software Considere la posibilidad de agrupar los equipos con sistemas operativos similares para hacer más fácil la gestión de los productos y directivas específicos del sistema operativo. Aplicar etiquetas automáticamente. Excluir sistemas de la aplicación de etiquetas. Defina criterios con máscaras de subred IP e intervalos de direcciones IP para los grupos que desee del árbol de sistemas. Si puede organizar algunos grupos según estas características. puede crear un grupo para ellos y desplegar y administrar productos de seguridad en estos sistemas. podrá crear y asignar etiquetas comunes y utilizarlas como criterio de clasificación para asegurar que estos sistemas se colocan automáticamente en los grupos adecuados. Basar en etiquetas los criterios de clasificación del árbol de sistemas para incluir automáticamente los sistemas en los grupos del árbol que se desee. McAfee® ePolicy Orchestrator® 4. Ejecutar consultas para agrupar sistemas con determinadas etiquetas y después realizar acciones directas con los sistemas de la lista resultante. puede utilizar su ubicación. Además. cuando el agente se comunica con el servidor. podrá implementar directivas. Estos filtros llenan de forma automática las ubicaciones con los sistemas apropiados. si la red no está dispersa geográficamente. si utiliza las etiquetas como criterio de organización. como mecanismo de agrupamiento principal. Si es posible. considere el uso de criterios de clasificación basados en la información sobre direcciones IP para automatizar la creación y el mantenimiento del árbol de sistemas. Etiquetas y sistemas con características similares Puede utilizar etiquetas para realizar una clasificación automatizada en grupos. Además. según los criterios definidos por el usuario. ya sea de forma automática (según unos criterios) o de forma manual. utilice criterios de clasificación basados en etiquetas para llenar automáticamente los grupos con los sistemas apropiados. Por lo tanto. si asigna una etiqueta a cada uno de estos sistemas.Organización del árbol de sistemas Las etiquetas y su funcionamiento 12 para él. Características de las etiquetas Es posible: • • • • • • Aplicar una o varias etiquetas a uno o varios sistemas. por separado. Las etiquetas y su funcionamiento Las etiquetas son indicadores que se pueden asignar a uno o varios sistemas. asignar tareas y realizar diversas acciones con los sistemas que tengan las mismas etiquetas. Una vez que se aplican.0 Software — Guía del producto 133 . Aplicar etiquetas manualmente. puede utilizarlas para organizar los sistemas del árbol de sistemas o para ejecutar consultas que den como resultado una lista de sistemas desde la que se puede realizar acciones. puede ordenarlos automáticamente en estos grupos.

Excluir sistemas de la aplicación de etiquetas concretas. se actualizan en el árbol de sistemas los sistemas y la estructura para reflejar los sistemas y la estructura de Active Directory. Configurar criterios de clasificación basados en etiquetas para asegurar que los sistemas permanecen en los grupos adecuados del árbol de sistemas. Aplicar y eliminar etiquetas existentes en los sistemas de los grupos a los que tienen acceso. Estas etiquetas sólo se pueden aplicar a los sistemas seleccionados en el árbol de sistemas (manualmente) y a los que figuran en la lista de resultados de una consulta. Los criterios que utilizan estas etiquetas se basan en las propiedades que envía el agente. • • • 134 McAfee® ePolicy Orchestrator® 4. Utilizar consultas planificadas junto con acciones de etiquetas encadenadas para mantener las etiquetas de los sistemas que se encuentran en las partes del árbol de sistemas a los que tienen acceso. Determinar qué se debe hacer con las posibles entradas de sistemas duplicadas. Importar sistemas del contenedor de Active Directory (y sus contenedores secundarios) al grupo sincronizado como una lista lineal. También pueden aplicarse a todos los sistemas no excluidos cuando se solicite. que se incluye al importarlos de Active Directory. llenar y mantener parte o todo el árbol de sistemas mediante las opciones de configuración de la sincronización con Active Directory. Utilizar la descripción de los sistemas.6.12 Organización del árbol de sistemas Sincronización con dominios NT y Active Directory Quién puede utilizar etiquetas Los usuarios con los permisos adecuados pueden: • • • • • Crear y editar etiquetas y criterios de etiquetas. el árbol de sistemas se actualiza con los nuevos sistemas (y contenedores secundarios) de Active Directory.0 Software — Guía del producto . En cada sincronización. Sincronización con dominios NT y Active Directory ePolicy Orchestrator se integra con dominios NT y de Active Directory como origen de sistemas e incluso (en el caso de Active Directory) como origen de la estructura del árbol de sistemas. • Tipos de etiquetas ePolicy Orchestrator emplea dos tipos de etiquetas: • • Etiquetas sin criterios. Utilizar consultas para ver los sistemas que tienen determinadas etiquetas y realizar acciones con ellos. Una vez definidas. La integración con Active Directory permite: • Sincronizar con la estructura de Active Directory importando sus sistemas y contenedores (como grupos del árbol de sistemas) y manteniéndolos en sintonía con Active Directory. Estas etiquetas se aplican a todos los sistemas no excluidos en cada comunicación agente-servidor. Sincronización con Active Directory Si su red ejecuta Active Directory. puede utilizar la sincronización con Active Directory para crear. Etiquetas basadas en criterios.

tal vez desee desplegar los agentes automáticamente en todos los sistemas nuevos que se descubran en Active Directory durante las sincronizaciones posteriores. La que utilice dependerá del nivel de integración que desee con Active Directory. mueven o eliminan sistemas o contenedores en Active Directory.0 Software — Guía del producto 135 . Excluir determinados contenedores de Active Directory de la sincronización. incluidos los de los contenedores secundarios no excluidos. los cambios que se realizan en la estructura de Active Directory se aplican a la estructura del árbol de sistemas durante la siguiente sincronización. Cada tipo permite controlar la sincronización seleccionando: • Desplegar agentes automáticamente en los sistemas nuevos de ePolicy Orchestrator. mueven o eliminan también en los lugares correspondientes del árbol de sistemas. al grupo asignado del árbol de sistemas McAfee® ePolicy Orchestrator® 4. Eliminar sistemas del árbol de sistemas cuando se eliminan en Active Directory. Evitar agregar sistemas al grupo si existen en algún otro lugar del árbol de sistemas. No obstante. Tipos de sincronización con Active Directory Hay dos tipos de sincronización con Active Directory (sólo sistemas. En el mismo lugar. se agregan. puede configurar si desea: • • • 2 3 Desplegar agentes en los sistemas descubiertos. Cuando se agregan. y sistemas y estructura).Organización del árbol de sistemas Sincronización con dominios NT y Active Directory 12 En las versiones anteriores de ePolicy Orchestrator había dos tareas: importación de Active Directory y descubrimiento de Active Directory. Utilice la acción Sincronizar ahora para importar los sistemas (y posiblemente la estructura) de Active Directory al árbol de sistemas según la configuración de sincronización. Permitir entradas de sistemas duplicadas que ya existen en otro lugar del árbol. Esto permite que no se creen sistemas duplicados si se mueve o clasifica de forma manual el sistema en otro grupo. Quizá prefiera no activar esta función en la sincronización inicial si va a importar un gran número de sistemas y dispone de un ancho de banda limitado.6. Estos contenedores y sus sistemas se ignoran durante la sincronización. utilice este tipo de sincronización en todas las sincronizaciones. Eliminar sistemas de ePolicy Orchestrator (y posiblemente eliminar sus agentes) cuando se eliminen en Active Directory. Si la organización de Active Directory encaja con las necesidades de administración de seguridad del árbol de sistemas y desea que éste conserve el mismo aspecto que la estructura de Active Directory. Ahora puede utilizar el siguiente procedimiento para integrar el árbol de sistemas con la estructura de sistemas de Active Directory: 1 Configure la sincronización en todos los grupos que representen un punto de asignación en el árbol de sistemas. Sólo sistemas (como lista lineal) Utilice este tipo de sincronización para importar los sistemas desde un contenedor de Active Directory. Utilice la tarea servidor Sincronización con dominio NT/Active Directory para sincronizar de forma regular los sistemas (y posiblemente la estructura) de Active Directory con el árbol de sistemas según la configuración de sincronización. El MSI del agente tiene un tamaño aproximado de 6 MB. Cuándo utilizar este tipo de sincronización La sincronización se utiliza para garantizar que el árbol de sistemas (o partes del mismo) tenga un aspecto idéntico al de la estructura de Active Directory. • • • Sistemas y estructura Cuando se utiliza este tipo de sincronización.

la clasificación automática. indicadores que pueden asignarse a los sistemas. si define criterios de clasificación tras la comunicación inicial entre el agente y el servidor. asegúrese de seleccionar la opción para evitar agregar sistemas otra vez si ya existen en algún lugar del árbol de sistemas. se puede utilizar información de direcciones IP para ordenar automáticamente los sistemas gestionados en grupos concretos. Utilice un método.0 Software — Guía del producto . todos los sistemas del dominio se incluyen en el grupo en forma de lista lineal. impedirá que se dupliquen entradas de sistemas en el árbol. Cuándo utilizar este tipo de sincronización Utilice este tipo de sincronización cuando utilice Active Directory como origen habitual de sistemas para ePolicy Orchestrator. Tras añadir criterios de clasificación a los grupos. Si elige este tipo de sincronización. impedirá que se dupliquen entradas de sistemas en el árbol. si sus necesidades organizativas son más específicas. las descripciones de los sistemas no se sincronizan. Puede gestionar estos sistemas en ese único grupo o bien. Sincronización con dominios NT Utilice los dominios NT de su entorno como origen para llenar el árbol de sistemas. También es posible crear criterios de clasificación por etiquetas.12 Organización del árbol de sistemas Clasificación basada en criterios como una lista lineal. Para incluir un sistema en un grupo. basta con que cumpla uno de los criterios de clasificación de dicho grupo. para moverlos inmediatamente al grupo apropiado o esperar a la siguiente comunicación entre el agente y el servidor. A diferencia de la sincronización con Active Directory. debe ejecutar la acción Ordenar ahora con esos sistemas. Si mueve sistemas a otros grupos o subgrupos del árbol de sistemas. en la sincronización con dominios NT sólo se sincronizan los nombres de los sistemas. asegúrese de seleccionar la opción que impida volver a agregar sistemas que ya existan en otros lugares del árbol. De este modo.6. Al sincronizar un grupo con un dominio NT. Los sistemas que no cumplen los criterios de clasificación de ningún grupo se envían al grupo Lost&Found. pero sus necesidades organizativas de administración de seguridad no coincidan con la estructura de contenedores y sistemas de Active Directory. Esta acción traslada los sistemas seleccionados al grupo adecuado. por ejemplo. Puede utilizar uno o ambos tipos de criterios para colocar los sistemas en el lugar adecuado en el árbol de sistemas. Entonces puede mover estos sistemas a las ubicaciones adecuadas del árbol de sistemas mediante la asignación de criterios de clasificación a los grupos. para llenar estos subgrupos automáticamente. Sin embargo. Clasificación basada en criterios Al igual que en versiones anteriores de ePolicy Orchestrator. puede utilizar la acción Ordenar ahora. es decir. De este modo. Los nuevos sistemas que se conectan al servidor por primera vez se añaden automáticamente al grupo adecuado. puede realizar una prueba para confirmar que los criterios y el orden de clasificación obtienen los resultados previstos. crear subgrupos. 136 McAfee® ePolicy Orchestrator® 4. Después de crear los grupos y definir los criterios de clasificación.

éstos se sitúan en la ubicación identificada. este sistema se puede clasificar mediante la acción Prueba de clasificación. los sistemas se sitúan en el nuevo grupo en la siguiente comunicación entre el agente y el servidor. La página Prueba de clasificación muestra los sistemas y las rutas a la ubicación en la que se situarían. También es posible determinar si un sistema en particular se va a ordenar. si selecciona sistemas en la página (aunque tengan la clasificación desactivada). excepto cuando se realiza la acción Prueba de clasificación. éste se excluye de las acciones de clasificación. éste no se ordenará sea cual sea el método elegido. Si desactiva la clasificación del árbol de sistemas para un sistema. Cuando se realiza una prueba de clasificación. Si está activada en un sistema. desactive aquí esta función para impedir que otros usuarios de McAfee ePO configuren por error criterios de clasificación en grupos y sitúen los sistemas en lugares inapropiados. estos sistemas pueden ordenarse. ésta debe haberse activado en el servidor y en los sistemas. Sin embargo. los sistemas se clasifican en la primera comunicación agente-servidor (o después. al hacer clic en Mover sistemas. se considera el estado de clasificación del sistema y puede moverse u ordenarse en la página Prueba de clasificación. Ordenar los sistemas tras cada comunicación agente-servidor: los sistemas se vuelven a ordenar cada vez que se produce una comunicación entre el agente y el servidor.6. La clasificación de sistemas una vez está activada de forma predeterminada. Sin embargo. si se aplican cambios a los sistemas existentes) y no se vuelven a clasificar. En consecuencia. Cómo afecta la configuración en la clasificación Hay tres parámetros de configuración del servidor que determinan si los sistemas deben ordenarse y en qué momento. • • Parámetros de configuración de sistemas La clasificación del árbol de sistemas puede activarse o desactivarse en cualquier sistema. y se marcan para no volver a ordenarse durante estas comunicaciones mientras esté seleccionada esta opción.0 Software — Guía del producto 137 .Organización del árbol de sistemas Clasificación basada en criterios 12 Estado de clasificación de los sistemas La clasificación del árbol de sistemas puede activarse y desactivarse en cualquier sistema o conjuntos de sistemas. Cuando se modifican los criterios de clasificación en los grupos. McAfee® ePolicy Orchestrator® 4. Prueba de clasificación de sistemas Utilice esta función para ver dónde se situarían los sistemas durante una acción de clasificación. Si está desactivada en un sistema. Ordenar los sistemas una vez: los sistemas se ordenan en la siguiente comunicación entre el agente y el servidor. activando o desactivando la clasificación del árbol de sistemas en el sistema en cuestión. Parámetros de configuración del servidor El servidor tiene tres parámetros de configuración: • Desactivar clasificación del árbol de sistemas: si la clasificación por criterios no es adecuada para sus necesidades de administración de seguridad y desea utilizar otras funciones del árbol de sistemas para organizar los sistemas (como la sincronización con Active Directory). Aunque no muestra el estado de clasificación de los sistemas. seleccionándolos y haciendo clic en Ordenar ahora. Configuración de la clasificación del árbol de sistemas en el servidor de McAfee ePO Para llevar a cabo la clasificación.

Una vez realizada la configuración. ahora permite especificar los criterios de clasificación por IP de forma aleatoria en todo el árbol. aunque se clasificaron en el grupo ascendiente. el grupo en el que acaben los sistemas dependerá del orden de los subgrupos en la ficha Árbol de sistemas | Detalles del grupo. esta funcionalidad ha cambiado. El orden de los grupos y la clasificación Para obtener mayor flexibilidad a la hora de administrar el árbol de sistemas. En casos en los que varios subgrupos cumplan los criterios. no se clasificaron en ninguno de los otros componentes del mismo nivel. también puede definir criterios de clasificación basados en las etiquetas asignadas a los sistemas. Criterios de clasificación basados en etiquetas Además de utilizar la información de direcciones IP para ordenar los sistemas en los grupos adecuados. como la ubicación geográfica o la función del cargo. Para comprobar si hay IP solapadas. En esta versión de ePolicy Orchestrator. la información de subredes y direcciones IP refleja diferencias organizativas. considere el uso de esta información para crear y mantener parcial o totalmente la estructura del árbol de sistemas estableciendo para dichos grupos criterios de clasificación por direcciones IP. Los criterios de clasificación por direcciones IP no deben solaparse entre los diferentes grupos. dependiendo de los parámetros de clasificación del árbol de sistemas elegidos para el servidor. o sólo cuando se inicie manualmente una acción de clasificación. Estos grupos reciben todos los sistemas que.6. si se cambia este orden también puede cambiar la posición final del sistema en el árbol de sistemas. puede configurar el orden de los subgrupos dentro de un grupo. Este orden de clasificación determina el orden en el que se considerarán los subgrupos cuando se vayan a situar un sistema. Sólo pueden ser grupos comodín los subgrupos situados en la última posición en el orden de clasificación. Si la organización por direcciones IP coincide con sus necesidades. Si los criterios se solapan. Para ordenar es posible combinar los criterios basados en etiquetas con los basados en direcciones IP. Tenga en cuenta además que si utiliza grupos comodín. utilice la acción Comprobar integridad de IP de la ficha Detalles del grupo.12 Organización del árbol de sistemas Clasificación basada en criterios dicho sistema se ordena siempre con la acción manual Ordenar ahora y también puede ordenarse durante la comunicación entre el agente y el servidor. 138 McAfee® ePolicy Orchestrator® 4. Ya no necesita asegurar que los criterios de clasificación de direcciones IP del grupo descendiente sea un subconjunto de los del ascendiente. éstos deberán ser el último subgrupo de la lista.0 Software — Guía del producto . Grupos comodín Los grupos comodín son aquellos cuyos criterios de clasificación están definidos como Todos los demás en la página Criterios de clasificación del grupo. puede ordenar los sistemas cuando se lleve a cabo la comunicación entre el agente y el servidor. Cada intervalo IP o máscara de subred de los criterios de clasificación de un grupo determinado debe cubrir un conjunto exclusivo de direcciones IP. Criterios de clasificación por direcciones IP En muchas redes. siempre que el ascendiente no tenga criterios asignados.

coloca el sistema en ese grupo. en un grupo con el mismo nombre que el dominio. Los sistemas que se agregan mediante la sincronización con Active Directory o con dominios NT tienen la clasificación del árbol de sistemas desactivada de forma predeterminada. 7 Si no se encuentra ese grupo de primer nivel. 2 3 4 5 6 El servidor considera los criterios de clasificación de todos los grupos de primer nivel según su orden de clasificación en la ficha Detalles del grupo del grupo Mi organización. Esto puede ocurrir después de la primera sincronización con Active Directory o con dominios NT. El orden de clasificación asignado a cada subgrupo (definido en la ficha Detalles del grupo) determina el orden en el que el servidor considera los subgrupos cuando busca un grupo con criterios que se cumplan. • • Una vez clasificado en un grupo. por profundo que esté en la estructura. En cada comunicación agente-servidor.Organización del árbol de sistemas Cómo agregar un sistema al árbol de sistemas una vez clasificado 12 Cómo agregar un sistema al árbol de sistemas una vez clasificado La primera vez que el agente se comunica con el servidor. Los grupos ascendientes de un subgrupo basado en criterios no deben tener ningún criterio o bien deben tener criterios que se cumplan. El sistema puede colocarse en cualquier grupo basado en criterios del árbol de sistemas.0 Software — Guía del producto 139 . entonces se consideran los subgrupos de los grupos de primer nivel (sin criterios de clasificación) en función de su clasificación. Si la clasificación del árbol de sistemas está activada en el servidor y en el sistema. 1 El servidor busca un sistema sin GUID de agente (el agente no se ha comunicado todavía) y con un nombre coincidente. el servidor utiliza un algoritmo para asignar los sistemas a los grupos adecuados. o bien cuando se agregan sistemas manualmente al árbol de sistemas. Esto continúa hasta que no haya subgrupos con criterios coincidentes para el sistema y éste se coloca en el último grupo que cumpla los criterios que se haya encontrado. el servidor busca un grupo con el mismo nombre que el dominio de origen del sistema. Lo que ocurre a continuación depende de si está activada la clasificación del árbol de sistemas tanto en el servidor como en el sistema. • • Si la clasificación del árbol de sistemas está desactivada en el servidor o en el sistema. Si no encuentra ninguno. Si no se encuentra. Si no encuentra ninguna ubicación adecuada para un sistema. Si lo encuentra. El sistema se coloca en el primer grupo que cumple los criterios o en el grupo comodín que considere. crea uno en el grupo Lost&Found (Recolector) y coloca el sistema ahí. Si se encuentra un sistema coincidente. siempre que ninguno de sus grupos ascendientes tenga criterios que no se cumplan. el servidor intenta colocar el sistema en el árbol de sistemas según el GUID del agente (sólo los sistemas cuyos agentes ya se han comunicado con el servidor tienen un GUID de agente en la base de datos). Las propiedades del sistema se actualizan.6. se deja en su ubicación actual. McAfee® ePolicy Orchestrator® 4. El servidor aplica al sistema todas las etiquetas basadas en criterios si el servidor está configurado para ejecutar los criterios de clasificación en cada comunicación agente-servidor. lo incluye en el grupo Lost&Found (Recolector). el servidor considera todos sus subgrupos para ver si cumplen los criterios. en el orden de clasificación que tengan en la ficha Detalles del grupo. la ubicación del sistema se basa en los criterios de clasificación de los grupos del árbol de sistemas. éste utiliza un algoritmo para colocar el sistema en el árbol de sistemas. para que no se ordenen en la primera comunicación agente-servidor. Si no encuentra ningún sistema coincidente. el sistema permanece donde está.

10 Si el servidor no puede ordenar el sistema en ningún grupo. hasta que se cambie la configuración del servidor para activar la clasificación en cada comunicación agente-servidor. Las etiquetas pueden utilizar criterios que se evalúan en cada sistema: Exclusión de sistemas del etiquetado automático en la página 141 Este procedimiento permite excluir sistemas para no aplicarles etiquetas específicas. pertenecientes a grupos de segundo nivel sin restricciones. Procedimientos • Creación de etiquetas con el generador de etiquetas en la página 140 Este procedimiento permite crear una etiqueta con el asistente Generador de etiquetas. Uso de las etiquetas Estos procedimientos permiten crear y aplicar etiquetas a sistemas. De forma manual en los sistemas seleccionados. Aplicación de etiquetas a los sistemas seleccionados en la página 142 Este procedimiento permite aplicar manualmente una etiqueta a los sistemas seleccionados en el árbol de sistemas. Este indicador significa que el sistema no se volverá a ordenar en una comunicación agente-servidor. Otra opción es utilizar una consulta para recopilar los sistemas y después emplear los resultados para excluir determinadas etiquetas de esos sistemas. • • • Creación de etiquetas con el generador de etiquetas Este procedimiento permite crear una etiqueta con el asistente Generador de etiquetas.0 Software — Guía del producto . Las etiquetas pueden utilizar criterios que se evalúan en cada sistema: • • • De forma automática durante la comunicación entre el agente y el servidor. se incluye un indicador en el sistema. se ha especificado ordenar sólo en la primera comunicación agente-servidor.6. Los subgrupos de los grupos con criterios que no se cumplen no se consideran. Si en la configuración del servidor. lo incluye en el grupo Lost&Found (Recolector) de un subgrupo que toma el nombre del dominio. en la clasificación del árbol de sistemas. se consideran los grupos de tercer nivel basados en criterios. con independencia de los criterios. Aplicación automática de etiquetas basadas en criterios a todos los sistemas coincidentes en la página 142 Estos procedimientos permiten aplicar automáticamente etiquetas basadas en criterios a todos los sistemas que los cumplen. Cuando se ejecuta la acción Ejecutar criterios de la etiqueta. al ejecutar la acción Aplicar etiqueta. 140 McAfee® ePolicy Orchestrator® 4.12 Organización del árbol de sistemas Uso de las etiquetas 8 Si tampoco se encuentran grupos de segundo nivel basados en criterios. Un grupo debe tener criterios que se cumplen o bien no tener criterios para que sus subgrupos se consideren para un sistema. 9 Este proceso continúa por el árbol de sistemas hasta que un sistema se clasifica en un grupo. Las etiquetas sin criterios sólo pueden aplicarse de forma manual a sistemas seleccionados.

Exclusión de sistemas del etiquetado automático Este procedimiento permite excluir sistemas para no aplicarles etiquetas específicas. Si la etiqueta tiene criterios. c McAfee® ePolicy Orchestrator® 4. Cuando se evalúan sistemas según los criterios de una etiqueta. haga clic en ? en la interfaz. haga clic en el vínculo del número de sistemas excluidos del proceso de etiquetado basado en criterios.6. está página muestra el número de sistemas que recibirán esta etiqueta cuando se evalúen según estos criterios. 5 Compruebe la información de esta página y haga clic en Guardar.0 Software — Guía del producto 141 . haga clic en Acciones | Etiqueta | Excluir etiqueta. Aparece la página Evaluación. haga clic en ? en la interfaz. la etiqueta que desee en la lista Etiquetas. haga clic en Siguiente. en Acciones de etiqueta | Nueva etiqueta. Seleccione uno o varios sistemas en la tabla Sistemas. Para aplicar la etiqueta manualmente. En el cuadro de diálogo Excluir etiqueta. debe configurar criterios para la misma. Otra opción es utilizar una consulta para recopilar los sistemas y después emplear los resultados para excluir determinadas etiquetas de esos sistemas. a continuación. escriba el nombre y la descripción de la etiqueta.Organización del árbol de sistemas Uso de las etiquetas 12 Procedimiento Para ver las definiciones de las opciones. Aparece la página Criterios. Aparece la página Sistemas excluidos de la etiqueta. 4 Seleccione si desea que todos los sistemas se evalúen según los criterios de cada etiqueta sólo cuando se ejecute la acción Ejecutar criterios de la etiqueta o también en cada comunicación entre el agente y el servidor. Seleccione y configure los criterios que desee y haga clic en Siguiente. 1 2 3 4 Haga clic en Menú | Sistemas | Árbol de sistemas | Sistemas y seleccione el grupo del árbol de sistemas que contiene los sistemas. Compruebe si los sistemas se han excluido de la etiqueta: a b Haga clic en Menú | Sistemas | Catálogo de etiquetas y. La etiqueta se añade a la lista de etiquetas de la página Catálogo de etiquetas. Procedimiento Para ver las definiciones de las opciones. Aparece el asistente Generador de etiquetas. Compruebe si la lista contiene los sistemas que desea. 1 2 3 Haga clic en Menú | Sistemas | Catálogo de etiquetas y. y haga clic en Siguiente. a continuación. Aparece la página Vista preliminar. a continuación. Junto a Sistemas con etiqueta en el panel de detalles. En la página Descripción. la etiqueta se aplica a los sistemas que cumplen los criterios y que no se han excluido de recibirla. Estas opciones no están disponibles si no se han configurado criterios. seleccione en la lista desplegable la etiqueta de la que desee excluir los sistemas seleccionados y haga clic en Aceptar.

6. haga clic en Acciones | Etiqueta | Aplicar etiqueta. Seleccione los sistemas adecuados. haga clic en ? en la interfaz. excepto los que hayan sido excluidos de la etiqueta. Compruebe que se han aplicado las etiquetas: a b Haga clic en Menú | Sistemas | Catálogo de etiquetas y. Aplicación planificada de etiquetas basadas en criterios en la página 143 Este procedimiento permite planificar una tarea periódica que aplique una etiqueta a todos los sistemas que cumplan sus criterios. seleccione en la lista desplegable la etiqueta para aplicar a los sistemas seleccionados y haga clic en Aceptar. Procedimientos • Aplicación de etiquetas basadas en criterios a todos los sistemas coincidentes en la página 142 Este procedimiento permite aplicar una etiqueta basada en criterios a todos los sistemas que los cumplan. 142 McAfee® ePolicy Orchestrator® 4. Aparece la página Sistemas con una etiqueta aplicada manualmente. c Aplicación automática de etiquetas basadas en criterios a todos los sistemas coincidentes Estos procedimientos permiten aplicar automáticamente etiquetas basadas en criterios a todos los sistemas que los cumplen.0 Software — Guía del producto . excepto los que hayan sido excluidos de la etiqueta. Procedimiento Para ver las definiciones de las opciones. haga clic en el vínculo del número de sistemas a los que se ha aplicado un etiquetado manual. 1 2 Haga clic en Menú | Sistemas | Catálogo de etiquetas y seleccione la etiqueta que desee en la lista Etiquetas. Procedimiento Para ver las definiciones de las opciones.12 Organización del árbol de sistemas Uso de las etiquetas Aplicación de etiquetas a los sistemas seleccionados Este procedimiento permite aplicar manualmente una etiqueta a los sistemas seleccionados en el árbol de sistemas. Compruebe si la lista contiene los sistemas que desea. Junto a Sistemas con etiqueta en el panel de detalles. En el cuadro de diálogo Aplicar etiqueta. 1 2 3 4 Haga clic en Menú | Sistemas | Árbol de sistemas | Sistemas y seleccione el grupo que contiene el sistema que desee. Haga clic en Acciones | Ejecutar criterios de la etiqueta. haga clic en ? en la interfaz. la etiqueta que desee en la lista Etiquetas. • Aplicación de etiquetas basadas en criterios a todos los sistemas coincidentes Este procedimiento permite aplicar una etiqueta basada en criterios a todos los sistemas que los cumplan. a continuación.

6. seleccione si se debe activar una vez creada y haga clic en Siguiente. Para ver las definiciones de las opciones.Organización del árbol de sistemas Uso de las etiquetas 12 3 En el panel Acción. Planifique la tarea según sus preferencias y haga clic en Siguiente. Aparece la página Generador de tareas servidor. La etiqueta se aplica a todos los sistemas que cumplen sus criterios. Aplicación planificada de etiquetas basadas en criterios Este procedimiento permite planificar una tarea periódica que aplique una etiqueta a todos los sistemas que cumplan sus criterios. seleccione si desea restablecer los sistemas etiquetados y excluidos manualmente. Compruebe si la lista contiene los sistemas que desea. ésta se ejecuta a la siguiente hora planificada. pero que estaban excluidos de la aplicación de esa etiqueta. pero que estaban excluidos de la aplicación de esa etiqueta. Junto a Sistemas con etiqueta en el panel de detalles.0 Software — Guía del producto 143 . la etiqueta que desee en la lista Etiquetas. Esto elimina la etiqueta de los sistemas que no cumplen los criterios y la aplica a los sistemas que sí los cumplen. Figura 12-1 Acción de la tarea servidor Ejecutar criterios de la etiqueta 4 Seleccione si desea restablecer los sistemas etiquetados y excluidos manualmente. Si ha optado por activar la tarea en el asistente Generador de tareas servidor. McAfee® ePolicy Orchestrator® 4. En la página Descripción. haga clic en ? en la interfaz. Compruebe si los sistemas se han excluido de la etiqueta: a b c Haga clic en Menú | Sistemas | Catálogo de etiquetas y. haga clic en el vínculo del número de sistemas con etiqueta aplicada según criterios. Seleccione Ejecutar criterios de la etiqueta en la lista desplegable y elija la etiqueta que desee en la lista desplegable de etiquetas. Revise los valores de configuración y haga clic en Guardar. Aparece la página Planificación. Aparece la página Acciones. Esto elimina la etiqueta de los sistemas que no cumplen los criterios y la aplica a los sistemas que sí los cumplen. La tarea servidor se agrega a la lista de la página Tareas servidor. a continuación. Aparece la página Sistemas con una etiqueta aplicada por criterios. Procedimiento 1 2 3 Haga clic en Menú | Automatización | Tareas servidor y haga clic en Acciones | Nueva tarea. asigne un nombre y describa la tarea. 4 5 Haga clic en Aceptar. Aparece la página Resumen. 5 6 7 Haga clic en Siguiente.

Puede utilizar también este método para mover grupos y subgrupos en el árbol de sistemas. ya sea especificando nombres NetBIOS de sistemas concretos o importando sistemas directamente desde la red. ahora es posible: Importación de dominios NT a un grupo existente en la página 154 Este procedimiento permite importar sistemas desde un dominio NT a un grupo que haya creado manualmente. Importación de contenedores de Active Directory en la página 151 Este procedimiento permite importar sistemas de los contenedores de Active Directory de la red directamente al árbol de sistemas asignando los contenedores de origen de Active Directory a los grupos del árbol de sistemas. Aunque no va a utilizar todos y cada uno de los métodos que se ofrecen. la organización del árbol de sistemas será tan exclusiva como el diseño de la red. Para ordenar sistemas en grupos. Sincronización del árbol de sistemas de forma planificada en la página 156 Este procedimiento permite planificar una tarea servidor que actualice el árbol de sistemas con los cambios en el dominio o contenedor de Active Directory asignado. También puede llenar grupos arrastrando los sistemas seleccionados hasta cualquier grupo del árbol de sistemas. Clasificación de sistemas en grupos basados en criterios en la página 149 Estos procedimientos permiten configurar e implementar la clasificación de sistemas en grupos.12 Organización del árbol de sistemas Cómo crear y llenar grupos Cómo crear y llenar grupos Estos procedimientos permiten crear y llenar grupos. la clasificación debe estar activada en el servidor y en los sistemas que desee. Si su organización de Active Directory o NT no encaja con la gestión de seguridad. Cómo agregar manualmente sistemas a un grupo existente en la página 145 Este procedimiento permite importar sistemas a grupos desde su Entorno de red. No existe una forma única de organizar un árbol de sistemas y. Puede llenar los grupos con sistemas. puede crear el árbol de sistemas personalmente y luego agregar los sistemas uno a uno de forma manual. probablemente lo que haría es importar los contenedores de Active Directory en lugar de los dominios NT. puesto que cada red es distinta. Procedimientos • Creación manual de grupos en la página 145 Este procedimiento permite crear grupos de forma manual. Actualización manual de un grupo sincronizado con un dominio NT en la página 157 Este procedimiento permite actualizar un grupo sincronizado con su dominio NT asignado y así: • • • • • • • • 144 McAfee® ePolicy Orchestrator® 4. ya sea especificando nombres NetBIOS de sistemas concretos o importando sistemas directamente desde la red. Importación de sistemas desde un archivo de texto en la página 147 Estos procedimientos permiten crear un archivo de texto con los sistemas y grupos que vaya a importar al árbol de sistemas. tal vez prefiera generar el árbol de sistemas en un archivo de texto y luego importar el archivo al árbol de sistemas. y debe haber configurado los criterios y el orden de clasificación de todos los grupos en cuestión. Si dispone de una red más pequeña.0 Software — Guía del producto . Puede llenar los grupos con sistemas. A diferencia de lo que ocurría en versiones anteriores. Por ejemplo.6.txt para su uso en el futuro. si utiliza Active Directory en la red. Exportación de sistemas del árbol de sistemas en la página 147 Puede exportar una lista de sistemas del árbol de sistemas a un archivo . sí puede utilizar más de uno. Exporte a nivel de grupo o de subgrupo conservando la organización del árbol de sistemas. También puede importar un dominio de red o contenedor de Active Directory.

Aparece el cuadro de diálogo Nuevo subgrupo. Puede crear varios subgrupos a la vez. McAfee® ePolicy Orchestrator® 4.Organización del árbol de sistemas Cómo crear y llenar grupos 12 Creación manual de grupos Este procedimiento permite crear grupos de forma manual. A continuación: • • 2 En la página Detalles del grupo (Menú | Sistemas | Árbol de sistemas | Detalles del grupo) haga clic en Acciones | Nuevo subgrupo. puede: • • • Escribir personalmente el nombre de los sistemas. En la página Árbol de sistemas (Menú | Sistemas | Árbol de sistemas). puede sincronizarlos regularmente con el grupo. haga clic en Acciones en los sistemas | Nuevo subgrupo. Repita este procedimiento cuantas veces sea necesario hasta el momento de llenar los grupos con los sistemas que desee. Definir en los grupos criterios de clasificación basados en etiquetas o en direcciones IP.0 Software — Guía del producto 145 . ya sea especificando nombres NetBIOS de sistemas concretos o importando sistemas directamente desde la red. Puede llenar los grupos con sistemas. 1 Seleccione en el árbol de sistemas el grupo adecuado para crear un subgrupo. haga clic en ? en la interfaz. El nuevo grupo aparece en el árbol de sistemas. Para facilitar su mantenimiento. También puede importar un dominio de red o contenedor de Active Directory. se colocarán automáticamente en el grupo adecuado. Importarlos de dominios NT o contenedores de Active Directory. Para agregar sistemas al árbol de sistemas y asegurar que se incluyen en los grupos adecuados. Cómo agregar manualmente sistemas a un grupo existente Este procedimiento permite importar sistemas a grupos desde su Entorno de red.6. 3 4 Escriba el nombre que desee y haga clic en Aceptar. Procedimiento Para ver las definiciones de las opciones. Cuando los agentes se conecten desde sistemas con direcciones IP o etiquetas coincidentes.

0 Software — Guía del producto .6. a continuación.12 Organización del árbol de sistemas Cómo crear y llenar grupos Procedimiento Para ver las definiciones de las opciones. Haga esto para aplicar los criterios de clasificación a los sistemas. Junto a Sistemas de destino. También puede hacer clic en Examinar para seleccionar los sistemas. Configure la ruta de instalación del agente o acepte la predeterminada. haga clic en ? en la interfaz. Si ha seleccionado Insertar agentes y agregar sistemas al grupo actual. Introduzca el número de segundos que transcurrirán entre reintentos. haga clic en Sistemas nuevos. Introduzca un número entero y utilice el cero para los intentos continuos. Especifique las siguientes opciones: Opción Versión del agente Ruta de instalación Credenciales para instalación del agente Número de intentos Intervalo de reintentos Acción Seleccione la versión del agente que se va a desplegar. espacios o saltos de línea. puede activar la clasificación automática del árbol de sistemas. 4 146 McAfee® ePolicy Orchestrator® 4. Especifique credenciales válidas para instalar el agente. escriba en el cuadro de texto los nombres NetBIOS de cada sistema separados por comas. 1 Haga clic en Menú | Sistemas | Árbol de sistemas y. Figura 12-2 Página Sistemas nuevos 2 3 Seleccione si desea desplegar el agente en los nuevos sistemas y si éstos deben agregarse al grupo seleccionado o al grupo resultante de los criterios de clasificación. Aparece la página Sistemas nuevos. en el menú Acciones en los sistemas.

pero no exporta los sistemas de los grupos incluidos debajo de este nivel. haga clic en ? en la interfaz. Exportación de sistemas del árbol de sistemas Puede exportar una lista de sistemas del árbol de sistemas a un archivo . Acción Indique el número de minutos que transcurrirán antes de anular la conexión. Puede hacer clic en el vínculo sistemas para ver la lista de sistemas o hacer clic con el botón secundario del ratón en el vínculo para guardar una copia del archivo ExportSystems. Exporte a nivel de grupo o de subgrupo conservando la organización del árbol de sistemas. Importación de sistemas desde un archivo de texto Estos procedimientos permiten crear un archivo de texto con los sistemas y grupos que vaya a importar al árbol de sistemas. Seleccione un administrador de agentes específico o bien todos los administradores de agentes. Seleccione si desea exportar: • • 4 Todos los sistemas de este grupo: exporta los sistemas del Grupo de origen especificado. 1 2 3 Haga clic en Menú | Sistemas | Árbol de sistemas. Puede importar esta lista a su servidor de McAfee ePO para restaurar rápidamente su estructura y organización anterior. Seleccione el grupo o subgrupo que contiene los sistemas que desea exportar y haga clic en Acciones en los sistemas | Exportar sistemas. Todos los sistemas de este grupo y sus subgrupos: exporta todos los sistemas de este nivel y de los niveles situados debajo de él. Crea un archivo . Procedimiento Para ver las definiciones de las opciones.txt para su uso en el futuro. Se abre la página Exportar.0 Software — Guía del producto 147 . Este procedimiento no elimina sistemas de su árbol de sistemas. McAfee® ePolicy Orchestrator® 4. Haga clic en Aceptar. Aparece la página Árbol de sistemas.txt.6. Puede resultar útil tener una lista de sistemas del árbol de sistemas.Organización del árbol de sistemas Cómo crear y llenar grupos 12 Opción Anular tras Insertar agente mediante 5 Haga clic en Aceptar. Aparece la página Exportar sistemas.txt que contiene los nombres y la estructura de sistemas de su árbol de sistemas.

puede editarlo manualmente para crear grupos de sistemas e importar la estructura completa al árbol de sistemas. agregar los sistemas especificados. 148 McAfee® ePolicy Orchestrator® 4. a continuación. Puede crear el archivo de texto a mano. guarde el archivo en una carpeta temporal del servidor. Importación de sistemas y grupos desde un archivo de texto Este procedimiento permite importar sistemas a grupos de sistemas del árbol de sistemas desde un archivo de texto que haya creado y guardado.EXE. Para ver las definiciones de las opciones. A continuación.0 Software — Guía del producto . a continuación. especifique el nombre del grupo seguido de una barra invertida (\) y. agregar los sistemas especificados. Independientemente de cómo genere el archivo de texto.6. GrupoA\sistema1 GrupoA\sistema2 GrupoA\GrupoB\sistema3 GrupoC\GrupoD 2 Compruebe los nombres de los grupos y sistemas. Asimismo. Para ver las definiciones de las opciones. importe esa información a ePolicy Orchestrator. indique debajo de él los sistemas que pertenecen a ese grupo. Defina los grupos y sistemas que contienen especificando el nombre del grupo y los nombres de los sistemas en un archivo de texto. En redes de gran tamaño. debe utilizar la sintaxis correcta antes de importarlo. Puede importar una lista lineal de sistemas o bien organizarlos en grupos y. utilice otras herramientas de administración de la red para generar un archivo de texto con la lista de los sistemas de su red. En redes de gran tamaño. disponible con el Kit de recursos de Microsoft Windows. Una vez creado el archivo de texto. para generar archivos de texto completos que contengan la lista completa de los sistemas de la red. debe disponer de utilidades de red. así como la sintaxis del archivo de texto y. Puede crear el archivo de texto a mano. Importación de sistemas y grupos desde un archivo de texto en la página 148 Este procedimiento permite importar sistemas a grupos de sistemas del árbol de sistemas desde un archivo de texto que haya creado y guardado.12 Organización del árbol de sistemas Cómo crear y llenar grupos Procedimientos • Creación de un archivo de texto con grupos y sistemas en la página 148 Este procedimiento permite crear un archivo de texto con los nombres NetBIOS de los sistemas de la red que desee importar a un grupo. Procedimiento 1 Los sistemas deben aparecer separados en distintas líneas. como NETDOM. haga clic en ? en la interfaz. a continuación. cada uno en una línea distinta. Puede importar una lista lineal de sistemas o bien organizarlos en grupos y. • Creación de un archivo de texto con grupos y sistemas Este procedimiento permite crear un archivo de texto con los nombres NetBIOS de los sistemas de la red que desee importar a un grupo. a continuación. haga clic en ? en la interfaz. Para organizar los sistemas en grupos. utilice otras herramientas de administración de la red para generar un archivo de texto con la lista de los sistemas de su red.

el servidor crea los grupos e importa los sistemas apropiados. la clasificación debe estar activada en el servidor y en los sistemas que desee. Los sistemas se importan al grupo seleccionado del árbol de sistemas.6. pero no insertar los agentes. Haga clic en Editar junto a Criterios de clasificación. Aparece la página Sistemas nuevos.Organización del árbol de sistemas Cómo crear y llenar grupos 12 Procedimiento 1 2 3 Haga clic en Menú | Sistemas | Árbol de sistemas y. Clasificación de sistemas en grupos basados en criterios Estos procedimientos permiten configurar e implementar la clasificación de sistemas en grupos. a continuación. Procedimiento Para ver las definiciones de las opciones. Aparece la página Criterios de clasificación del grupo seleccionado. en el menú Acciones en los sistemas. McAfee® ePolicy Orchestrator® 4. Seleccione qué desea hacer con los sistemas que ya existen en otra ubicación del árbol de sistemas. y debe haber configurado los criterios y el orden de clasificación de todos los grupos en cuestión. 1 2 Haga clic en Menú | Sistemas | Árbol de sistemas | Detalles del grupo y seleccione el grupo que desee en el árbol de sistemas.0 Software — Guía del producto 149 . Los criterios de clasificación pueden basarse en información de direcciones IP o en etiquetas. Seleccione Importar sistemas desde un archivo de texto al grupo seleccionado. haga clic en ? en la interfaz. Activación y desactivación de la clasificación del árbol de sistemas en los sistemas en la página 150 El estado de clasificación de un sistema determina si puede ordenarse en un grupo según criterios. Haga clic en Aceptar. Clasificación manual de sistemas en la página 151 Este procedimiento permite ordenar los sistemas seleccionados en grupos que tengan activada la clasificación basada en criterios. Activación de la clasificación del árbol de sistemas en el servidor en la página 40 Este procedimiento permite activar la clasificación del árbol de sistemas en el servidor. Procedimientos • Cómo agregar criterios de clasificación a grupos en la página 149 Este procedimiento permite configurar los criterios de clasificación de un grupo. haga clic en Sistemas nuevos. Si su archivo de texto tiene organizados los sistemas en grupos. la clasificación del árbol de sistemas debe estar activada en el servidor y en los sistemas que se desee. • • • Cómo agregar criterios de clasificación a grupos Este procedimiento permite configurar los criterios de clasificación de un grupo. Para ordenar sistemas. Los criterios de clasificación pueden basarse en información de direcciones IP o en etiquetas. Para ordenar sistemas en grupos. Seleccione si el archivo de importación contiene: • • 4 5 6 Sistemas y estructura del árbol de sistemas Sólo sistemas (como lista lineal) Haga clic en Examinar y seleccione el archivo de texto.

Para ordenar sistemas. Seleccione si desea ordenar los sistemas únicamente en la primera comunicación agente-servidor o en todas ellas.0 Software — Guía del producto .6. basta con que un sistema cumpla uno de los criterios para ser incluido en él. estos sistemas pueden volver a ordenarse si se ejecuta la acción Ordenar ahora o se cambia esta configuración para ordenar en todas las comunicaciones entre el agente y el servidor. haga clic en Guardar. Es posible cambiar el estado de clasificación de los sistemas en cualquier tabla (como los resultados de una consulta) o. aparecen las selecciones de criterios.12 Organización del árbol de sistemas Cómo crear y llenar grupos 3 Seleccione Sistemas que cumplen alguno de los criterios. Procedimiento Para ver las definiciones de las opciones. Si opta por ordenar sólo durante la primera comunicación entre el agente y el servidor. 1 2 Haga clic en Menú | Configuración | Configuración del servidor. Aunque para un grupo pueden configurarse varios criterios de clasificación. haga clic en ? en la interfaz. No obstante. automáticamente. Si ha optado por ordenar en todas las comunicaciones entre el agente y el servidor. Activación de la clasificación del árbol de sistemas en el servidor Este procedimiento permite activar la clasificación del árbol de sistemas en el servidor. la clasificación del árbol de sistemas debe estar activada en el servidor y en los sistemas que se desee. se clasifican en este grupo. • 5 Repita el procedimiento cuantas veces sea necesario hasta haber reconfigurado todos los criterios de clasificación del grupo y. todos los sistemas activados se ordenan en la siguiente comunicación y no se vuelven a ordenar mientras esta opción esté seleccionada. Activación y desactivación de la clasificación del árbol de sistemas en los sistemas El estado de clasificación de un sistema determina si puede ordenarse en un grupo según criterios. Para ver las definiciones de las opciones. seleccione Clasificación del árbol de sistemas en la lista Categorías de configuración y haga clic en Editar. haga clic en ? en la interfaz. Los sistemas cuya dirección esté incluida en el intervalo o máscara se clasifican en este grupo. Etiquetas: agregue etiquetas específicas para garantizar que los sistemas que las tengan y que se coloquen en el grupo ascendiente. 150 McAfee® ePolicy Orchestrator® 4. a continuación. todos los sistemas activados se ordenan en cada comunicación mientras esta opción esté seleccionada. en los resultados de una consulta planificada. a continuación. Las opciones incluyen: • Direcciones IP: utilice este cuadro de texto para definir un intervalo de direcciones IP o máscara de subred como criterio de clasificación. 4 Configure los criterios.

(Sin embargo.6. seleccione si desea activar o desactivar la clasificación del árbol de sistemas en los sistemas seleccionados. a continuación. Dependiendo de la configuración de clasificación del árbol de sistemas del servidor. Seleccione los sistemas. Importación de contenedores de Active Directory Este procedimiento permite importar sistemas de los contenedores de Active Directory de la red directamente al árbol de sistemas asignando los contenedores de origen de Active Directory a los grupos del árbol de sistemas. si mueve sistemas desde la página Prueba de clasificación. 3 Clasificación manual de sistemas Este procedimiento permite ordenar los sistemas seleccionados en grupos que tengan activada la clasificación basada en criterios. McAfee® ePolicy Orchestrator® 4.0 Software — Guía del producto 151 . seleccione los sistemas adecuados. ahora es posible: • Sincronizar la estructura del árbol de sistemas de forma que. haga clic en Prueba de clasificación. sólo pueden ordenarse mediante la acción Ordenar ahora. estos sistemas se ordenan en la siguiente comunicación entre el agente y el servidor. En el cuadro de diálogo Cambiar estado de clasificación. incluso si tienen desactivada la clasificación del árbol de sistemas. En caso contrario. • • Para ver las definiciones de las opciones. Eliminar sistemas del árbol de sistemas cuando se eliminan en Active Directory. haga clic en Acciones | Administración del Directorio | Ordenar ahora. se agrega o elimina también el grupo correspondiente en el árbol de sistemas. a continuación.Organización del árbol de sistemas Cómo crear y llenar grupos 12 Procedimiento 1 2 Haga clic en Menú | Sistemas | Árbol de sistemas | Sistemas y. haga clic en ? en la interfaz. Aparece el cuadro de diálogo Ordenar ahora. A diferencia de lo que ocurría en versiones anteriores.) 3 Haga clic en Aceptar para ordenar los sistemas. Si desea obtener una vista preliminar de la clasificación antes de realizarla. Procedimiento Para ver las definiciones de las opciones. Evitar la duplicación de entradas de sistemas en el árbol de sistemas cuando ya existen en otros grupos. Haga clic en Acciones | Administración del Directorio | Cambiar estado de clasificación y. haga clic en ? en la interfaz. 1 2 Haga clic en Menú | Sistemas | Árbol de sistemas | Sistemas y seleccione el grupo que contiene el sistema que desee. se ordenan todos los sistemas. seleccione si desea activar o desactivar la clasificación del árbol de sistemas en el sistema seleccionado. cuando se agregan o eliminan contenedores en Active Directory.

se agregan o eliminan también en el árbol de sistemas. El grupo Lost&Found (Recolector) del árbol de sistemas no puede sincronizarse.6. Aparecen las opciones de sincronización con Active Directory. se agregan.12 Organización del árbol de sistemas Cómo crear y llenar grupos Procedimiento 1 Haga clic en Menú | Sistemas | Árbol de sistemas | Detalles del grupo y. única y exclusivamente.0 Software — Guía del producto . No se crean subgrupos. la estructura del árbol de sistemas en este grupo se modifica para reflejar la del contenedor de Active Directory al que está asignado. Junto a Tipo de sincronización. Una vez sincronizada. Cuando se agregan o eliminan contenedores en Active Directory. mueven o eliminan sistemas en Active Directory. • 152 McAfee® ePolicy Orchestrator® 4. seleccione el grupo deseado en el árbol de sistemas. Aparece la página Configuración de sincronización para el grupo seleccionado. este grupo. mueven o eliminan también en el árbol de sistemas. seleccione Active Directory. Seleccione el tipo de sincronización con Active Directory que desea que se realice entre este grupo y el contenedor de Active Directory que elija (y los que éste contenga a su vez): • Sistemas y estructura de contenedores: seleccione esta opción si desea que este grupo refleje fielmente la estructura de Active Directory. haga clic en Editar. Cuando se agregan. Sólo sistemas (como lista lineal): seleccione esta opción si desea que sólo los sistemas del contenedor de Active Directory (y los contenedores secundarios no excluidos) llenen. a continuación. como sucede cuando se copia Active Directory. Figura 12-3 Página Configuración de sincronización 2 3 4 Junto a Tipo de sincronización. Debería ser el grupo al que vaya a asignar un contenedor de Active Directory.

se genera un evento para cada sistema añadido o eliminado (estos eventos aparecen en el registro de auditoría y pueden consultarse). haga clic en Agregar. Otra posibilidad es planificar una tarea servidor Sincronización con dominio NT/Active Directory para la primera sincronización. Al finalizar la sincronización.62 MB en muchos sistemas a la vez puede provocar problemas de tráfico de red. McAfee® ePolicy Orchestrator® 4. no del final del despliegue de agentes. 6 En Dominio de Active Directory. McAfee no recomienda seleccionar esta opción. a continuación. en lugar de en todos a la vez. seleccione el contenedor de origen que desee en el cuadro de diálogo Seleccionar contenedor de Active Directory y haga clic en Aceptar. la clasificación por etiquetas) para obtener una organización más detallada por debajo del punto de asignación. considere definir una tarea servidor Sincronización con dominio NT/ Active Directory periódica para mantener el árbol de sistemas actualizado con los nuevos sistemas o cambios organizativos de los contenedores de Active Directory. distribuya los agentes si no ha seleccionado hacerlo automáticamente. Seleccione si desea desplegar agentes automáticamente en los nuevos sistemas. asegúrese de definir la configuración de despliegue. Para excluir contenedores secundarios concretos. la hora de Última sincronización se actualiza y muestra la fecha y hora del fin de la sincronización. En lugar de eso. Si tiene activada una regla de notificación de sincronización con Active Directory. 12 Cuando finalice la sincronización. en especial si sólo utiliza la sincronización con Active Directory como punto de partida de la administración de la seguridad y emplea otras funciones de administración del árbol de sistemas (por ejemplo. se guardarán todos los cambios realizados en la configuración de sincronización antes de sincronizar el grupo. importe el contenedor y. Considere la posibilidad de volver a esta página y seleccionar esta opción después del despliegue inicial de agentes para que éstos se instalen automáticamente en todos los sistemas nuevos que se agreguen a Active Directory. haga clic en Agregar junto a Excepciones.6. se inicia el despliegue en todos los sistemas agregados. Seleccionarlo una lista de servidores LDAP ya registrados. McAfee recomienda no desplegar el agente durante la importación inicial si se trata de un contenedor de gran tamaño. 11 Si desea sincronizar el grupo con Active Directory de forma inmediata. puede: • • Escribir el nombre completo del dominio de Active Directory. También tiene la opción de suprimir los agentes de los sistemas eliminados. compruebe los resultados en el árbol de sistemas. Si hace clic en Sincronizar ahora. 10 Seleccione si desea eliminar sistemas del árbol de sistemas cuando se eliminen en el dominio de Active Directory. haga clic en Sincronizar ahora. Una vez importados los sistemas. cuando el uso del ancho de banda es especialmente relevante. 7 8 9 Junto a Contenedor.Organización del árbol de sistemas Cómo crear y llenar grupos 12 5 Seleccione si debe crearse una entrada duplicada de un sistema que ya existe en otro grupo del árbol de sistemas. Asimismo. El despliegue del paquete del agente de 3. seleccione el contenedor secundario que desee excluir y haga clic en Aceptar. Esta opción es útil si va a desplegar agentes en nuevos sistemas durante la primera sincronización. despliegue el agente en grupos de sistemas uno a uno.0 Software — Guía del producto 153 . Si decide desplegar agentes en los sistemas agregados. En caso afirmativo.

6. Cuando utilice este método: • • Defina criterios de clasificación por direcciones IP o etiquetas en los subgrupos para ordenar automáticamente los sistemas importados. puede crear subgrupos para ayudar a gestionar directivas u organizar el árbol de sistemas. Si el dominio es muy grande. Figura 12-4 Página Configuración de sincronización 3 Junto a Tipo de sincronización. seleccione Dominio NT. y defina en este último directivas que hereden todos los subgrupos. Aparece la página Configuración de sincronización para el grupo seleccionado. cree manualmente subgrupos lógicos. a continuación. importe el dominio a un grupo del árbol de sistemas y.0 Software — Guía del producto . Este método es una forma sencilla de agregar todos los sistemas de la red al árbol de sistemas de una sola vez como una lista lineal. Puede llenar los grupos automáticamente sincronizando los dominios NT completos con los grupos especificados. 154 McAfee® ePolicy Orchestrator® 4. Procedimiento 1 2 Haga clic en Menú | Sistemas | Árbol de sistemas | Detalles del grupo y seleccione o cree el grupo en el árbol de sistemas. Para ello. Para gestionar las mismas directivas en varios dominios. Planifique una tarea servidor Sincronización con dominio NT/Active Directory para facilitar el mantenimiento. sin la descripción de los sistemas. haga clic en Editar. Aparecen las opciones de configuración de sincronización de dominios. importe cada dominio a un subgrupo de un mismo grupo.12 Organización del árbol de sistemas Cómo crear y llenar grupos Importación de dominios NT a un grupo existente Este procedimiento permite importar sistemas desde un dominio NT a un grupo que haya creado manualmente. Para ver las definiciones de las opciones. haga clic en ? en la interfaz. Junto a Tipo de sincronización. en primer lugar.

También tiene la opción de suprimir los agentes de los sistemas eliminados. importe el dominio y.62 MB en muchos sistemas a la vez puede provocar problemas de tráfico de red. En lugar de eso. Si hace clic en Sincronizar ahora. 5 Junto a Dominio. McAfee no recomienda seleccionar Agregar sistemas al grupo sincronizado y dejarlos en su ubicación actual en el árbol de sistemas. despliegue el agente en grupos de sistemas más pequeños uno a uno.0 Software — Guía del producto 155 . 7 8 Seleccione si desea eliminar sistemas del árbol de sistemas cuando se eliminen en el dominio NT. McAfee recomienda no desplegar el agente durante la importación inicial si se trata de un dominio de gran tamaño. se guardarán todos los cambios realizados en la configuración de sincronización antes de sincronizar el grupo. El despliegue del paquete del agente de 3. asegúrese de definir la configuración de despliegue. no del final del despliegue de agentes. Si tiene activada una regla de notificación de sincronización con dominios NT. la clasificación por etiquetas) para obtener una organización más detallada por debajo del punto de asignación. También puede escribir el nombre del dominio directamente en el cuadro de texto. en lugar de en todos a la vez. en especial si sólo utiliza la sincronización con dominios NT como punto de partida de la gestión de seguridad y emplea otras funciones de administración del árbol de sistemas (por ejemplo. No obstante. seleccione lo que desea hacer con los sistemas que se añadirían durante la sincronización y que ya existen en otro grupo del árbol de sistemas. haga clic en Examinar. En caso afirmativo. McAfee® ePolicy Orchestrator® 4.6. la hora de Última sincronización se actualiza. Cuando escriba el nombre del dominio. haga clic en Sincronizar ahora y espere a que todos los sistemas del dominio se agreguen al grupo.Organización del árbol de sistemas Cómo crear y llenar grupos 12 4 Junto a Sistemas que existen en otra ubicación del árbol de sistemas. considere la posibilidad de volver a esta página y seleccionar esta opción después del despliegue inicial de agentes para que éstos se instalen automáticamente en todos los sistemas nuevos que se agreguen al grupo (o sus subgrupos) mediante sincronización de dominios. a continuación. 6 Seleccione si desea desplegar agentes automáticamente en los nuevos sistemas. (Estos eventos aparecen en el registro de auditoría y pueden consultarse. no utilice el nombre de dominio completo.) Si ha optado por desplegar agentes en los sistemas agregados. Si desea sincronizar el grupo con el dominio de forma inmediata. cuando termine de desplegar agentes. Cuando finalice la sincronización. seleccione el dominio NT al que desee asignar este grupo y haga clic en Aceptar. se inicia el despliegue en todos los sistemas agregados. Ahora muestra la fecha y hora del fin de la sincronización. se genera un evento para cada sistema añadido o eliminado.

considere definir una tarea servidor Sincronización con dominio NT/Active Directory para mantener este grupo actualizado con los nuevos sistemas del dominio NT. Es posible que en algunos sistemas tenga que hacerlo manualmente. Despliega agentes en los nuevos sistemas. El agente no se puede desplegar de esta forma en todos los sistemas operativos. Aparece la página Comparar y actualizar manualmente. Si sólo va a sincronizar algunos grupos sincronizados. distribuya agentes en ellos si no ha seleccionado hacerlo como parte de la sincronización. 156 McAfee® ePolicy Orchestrator® 4. haga clic en Comparar y actualizar. Aparece la página Acciones. Aparece el Generador de tareas servidor. Haga clic en Siguiente. Aplica directivas y tareas del sitio o grupo a los nuevos sistemas. se guardarán todos los cambios realizados en la configuración de sincronización. En la lista desplegable. Impide o permite entradas duplicadas de sistemas que existen todavía en el árbol de sistemas pero que se han movido a otras ubicaciones. Asimismo. compruebe los resultados en el árbol de sistemas si ha hecho clic en Sincronizar ahora o Actualizar grupo.6. Procedimiento Para ver las definiciones de las opciones. Dependiendo de la configuración de sincronización del grupo. haga clic en ? en la interfaz. Sincronización del árbol de sistemas de forma planificada Este procedimiento permite planificar una tarea servidor que actualice el árbol de sistemas con los cambios en el dominio o contenedor de Active Directory asignado. a b Si va a eliminar sistemas del grupo con esta página.12 Organización del árbol de sistemas Cómo crear y llenar grupos 9 Si desea sincronizar el grupo con el dominio de forma manual. a continuación. Seleccione si desea sincronizar todos los grupos o sólo los seleccionados. Una vez agregados los sistemas al árbol de sistemas. Agrega los grupos correspondientes cuando se crean nuevos contenedores en Active Directory. Elimina los sistemas que ya no están en el dominio o contenedor. haga clic en Seleccionar grupos sincronizados y seleccione los que desee. Si hace clic en Comparar y actualizar. En la página Descripción. seleccione si desea eliminar sus agentes al mismo tiempo. Elimina los grupos correspondientes cuando se eliminan contenedores en Active Directory. 10 Haga clic en Guardar. Aparece la página Planificación. 1 2 3 4 5 Haga clic en Menú | Automatización | Tareas servidor y. seleccione Sincronización con Active Directory/Dominio NT. Seleccione los sistemas que desee agregar y eliminar del grupo y haga clic en Actualizar grupo. Aparece la página Configuración de sincronización. asigne un nombre a la tarea y elija si debe activarse una vez creada y. a continuación.0 Software — Guía del producto . en Acciones | Nueva tarea. haga clic en Siguiente. este procedimiento: • • • • • • • Agrega los nuevos sistemas de la red al grupo especificado.

Haga clic en Eliminar todo o en Eliminar para eliminar los sistemas del grupo seleccionado. Además de ejecutarse a la hora planificada. Seleccione el dominio NT y haga clic en Comparar y actualizar junto a la parte inferior de la página. Además de los pasos descritos. 1 2 3 4 5 Haga clic en Menú | Sistemas | Árbol de sistemas | Detalles del grupo y seleccione el grupo asignado al dominio NT que desee. haga clic en Ejecutar junto a la tarea que desee en la página Tareas servidor. seleccione si desea eliminar sus agentes a la vez. McAfee® ePolicy Orchestrator® 4. Desplazamiento manual de sistemas en el árbol de sistemas Este procedimiento permite mover sistemas de un grupo a otro del árbol de sistemas. Si va a eliminar sistemas del grupo.Organización del árbol de sistemas Desplazamiento manual de sistemas en el árbol de sistemas 12 6 7 Planifique la tarea y haga clic en Siguiente. Revise los detalles de la tarea y haga clic en Guardar. Eliminar agentes de todos los sistemas que ya no pertenecen al dominio especificado. De este modo. puede necesitar mover periódicamente sistemas del grupo Lost&Found. para ello. Se abre la página Configuración de sincronización. Haga clic en Agregar todo o en Agregar para importar los sistemas desde el dominio de red al grupo seleccionado. es posible que necesite mover sistemas de forma manual entre grupos. puede mover sistemas desde cualquier página que muestre una tabla de sistemas. Junto a Tipo de sincronización. 6 Cuando haya finalizado. Por ejemplo. Eliminar del árbol de sistemas los sistemas que ya no están en el dominio. Aparece la página Resumen. Aparece la página Comparar y actualizar manualmente.6. esta tarea puede ejecutarse inmediatamente. Procedimiento Para ver las definiciones de las opciones.0 Software — Guía del producto 157 . Aunque tenga un árbol de sistemas perfectamente organizado que refleje la jerarquía de la red y utilice herramientas y procedimientos automáticos para sincronizarlo periódicamente. Actualización manual de un grupo sincronizado con un dominio NT Este procedimiento permite actualizar un grupo sincronizado con su dominio NT asignado y así: • • • Agregar los sistemas actuales del dominio. también puede arrastrar y soltar sistemas desde la tabla Sistemas hasta cualquier grupo del árbol de sistemas. haga clic en Editar. haga clic en Actualizar grupo. haga clic en ? en la interfaz. incluidos los resultados de una consulta.

El período de tiempo necesario para completar ambas comunicaciones entre el agente y el servidor dependerá de su configuración. Seleccione el servidor adecuado en el menú desplegable y haga clic en Aceptar.12 Organización del árbol de sistemas Transferencia de sistemas entre servidores de McAfee ePO Procedimiento Para ver las definiciones de las opciones. Aparece la página Nuevo grupo. Transferencia de sistemas entre servidores de McAfee ePO Este procedimiento permite transferir sistemas entre servidores de McAfee ePO. Cuando se ha marcado para transferencia un sistema gestionado.0 Software — Guía del producto . Aparece el cuadro de diálogo Transferir sistemas. haga clic en ? en la interfaz. deben producirse dos comunicaciones entre el agente y el servidor antes de que el sistema se muestre en el árbol de sistemas del servidor de destino. Haga clic en Acciones | Agente | Transferir sistemas. 158 McAfee® ePolicy Orchestrator® 4.6. Seleccione el grupo en el que desee situar los sistemas y haga clic en Aceptar. Haga clic en Acciones | Administración del Directorio | Mover sistemas. 1 2 3 4 Haga clic en Menú | Sistemas | Árbol de sistemas | Sistemas. El intervalo de comunicación agente-servidor predeterminado es de una hora. Seleccione si desea activar o desactivar la clasificación del árbol de sistemas en los sistemas seleccionados cuando los mueva. Para ver las definiciones de las opciones. Procedimiento 1 2 3 Haga clic en Menú | Sistemas | Árbol de sistemas y seleccione los sistemas que desea transferir. busque los sistemas que desee y selecciónelos. haga clic en ? en la interfaz.

13 Uso del agente desde el servidor de McAfee ePO La interfaz de McAfee ePO incluye páginas en las que se pueden configurar las tareas y las directivas del agente. contacta con el servidor a intervalos aleatorios en un plazo de diez minutos.5 y las versiones posteriores utilizan el protocolo de red TLS (Seguridad de la capa de transporte) estándar del sector para las transmisiones de red seguras.6. El servidor envía directivas y tareas nuevas o modificadas al agente. A partir de entonces. A estas comunicaciones nos referimos como comunicación agente-servidor. además de los eventos que no se han enviado. En cada comunicación agente-servidor. el agente obtiene sus propiedades del sistema actuales. La versión 4. El agente implementa las nuevas directivas de forma local en el sistema gestionado y aplica cualquier cambio en repositorios o tareas.0 Software — Guía del producto 159 . y los envía al servidor. Contenido Comunicación entre el agente y el servidor Visualización de las propiedades del agente y los productos Respuesta a eventos de directivas Ejecución inmediata de tareas cliente Envío manual de llamadas de activación a los sistemas Envío manual de llamadas de activación a un grupo Localización de agentes inactivos Consultas que proporciona McAfee Agent Windows y las propiedades de productos que comunica el agente Comunicación entre el agente y el servidor El agente tiene que comunicarse con un servidor de ePolicy Orchestrator de forma periódica para asegurarse de que todas las opciones de configuración están actualizadas. Una vez instalado el agente. McAfee® ePolicy Orchestrator® 4. el agente se comunica cuando se produce una de las siguientes situaciones: • • • • Transcurre el intervalo de comunicación agente-servidor (ASCI). Al iniciar el agente. y en las que se pueden consultar las propiedades del agente. y envía también la lista de repositorios si ha cambiado desde la última comunicación agente-servidor. ePolicy Orchestrator 4. Se inicia la comunicación manualmente desde el sistema gestionado (sólo Windows).0 utiliza un protocolo de red propietario. Se envían llamadas de activación del agente desde McAfee ePO o los administradores de agentes.

que consuman gran cantidad de recursos. 1 2 3 Dirección IP Nombre de dominio cualificado completo NetBIOS El agente repite esos tres métodos de conexión en ese orden un máximo de seis veces para un total de 18 intentos de conexión. El servidor o administrador de agentes envía las nuevas directivas y tareas al cliente. y el algoritmo de conexión agente-servidor está diseñado para reintentar la comunicación si falla en su primer intento. • Aunque estas actividades no suponen una carga adicional para un solo equipo. El intervalo de comunicación agente-servidor (ASCI) se define en la ficha General de las páginas de directivas de McAfee Agent. como una descarga inmediata de DAT. El agente intenta de manera cíclica los siguientes métodos de conexión hasta 6 veces o hasta que obtiene una respuesta determinada. Gestión de interrupciones de la comunicación agente-servidor La comunicación agente-servidor sigue un algoritmo específico diseñado para solucionar problemas que pudieran provocar un error de conexión a un servidor de ePolicy Orchestrator. El valor predeterminado de 60 minutos indica que el agente contacta con el servidor una vez cada hora. Las interrupciones en la comunicación pueden producirse por muchas razones. puede ser conveniente definir un intervalo con una frecuencia mayor. El ancho de banda disponible es inadecuado.0 Software — Guía del producto . No hay espera entre los intentos de conexión. • • • • ePolicy Orchestrator gestiona un gran número de sistemas. Esta acción puede implicar la ejecución de otras. El agente envía los eventos que se han producido desde la última comunicación agente-servidor. A la hora de decidir la modificación del intervalo. El agente detiene este ciclo si un intento de conexión da cualquiera de los siguientes resultados: • • • • Sin errores Error de descarga Error de carga El agente se está apagando 160 McAfee® ePolicy Orchestrator® 4. Su empresa tiene necesidades de respuesta ante amenazas específicas. si su entorno incluye estas variables. Para clientes que desempeñan funciones de importancia crítica. El agente implementa las directivas.6.13 Uso del agente desde el servidor de McAfee ePO Comunicación entre el agente y el servidor Intervalo de comunicación agente-servidor El intervalo de comunicación agente-servidor determina la frecuencia con la que el agente contacta con el servidor. en los servidores de McAfee ePO o en los administradores de agentes sea importante. En general. existen algunos factores que pueden provocar que la demanda acumulada en la red. es probable que desee realizar una comunicación agente-servidor con menor frecuencia. tenga en cuenta lo que hace el agente en cada ASCI: • • • El agente recopila y envía sus propiedades al servidor o administrador de agentes. La red o ubicación física de los equipos cliente en relación a los servidores o administradores de agentes está muy distribuida.

6. Los SuperAgents distribuyen en el ancho de banda de la red la carga de las llamadas de activación que se producen al mismo tiempo. El proceso es el siguiente: 1 2 3 El servidor envía una llamada de activación a todos los SuperAgents. tiempo de espera de conexión agotado u otros errores provocan que el agente lo vuelva a intentar inmediatamente utilizando el siguiente método de conexión en la lista. puede enviar llamadas de activación a segmentos de difusión de la red específicos. Si ha convertido un sistema Windows determinado para utilizarlo como SuperAgent.0 Software — Guía del producto 161 . El administrador puede crear y desplegar una tarea de activación. Llamadas de activación y tareas El objetivo de una llamada de activación del agente es iniciar una comunicación inmediata entre el agente y el servidor. McAfee® ePolicy Orchestrator® 4. que inicia una llamada de activación. Los SuperAgents distribuyen el impacto que tienen en el ancho de banda las llamadas de activación del agente. sin tener que esperar a que transcurra el ASCI. Hay dos formas de enviar una llamada de activación: • • Manualmente desde el servidor: es la forma más habitual y requiere que el puerto de comunicación de activación del agente esté abierto. Ha creado una nueva tarea que desea que el agente ejecute de forma inmediata. A continuación. SuperAgents y llamadas de activación de difusión Si trabaja en un entorno Windows y piensa utilizar llamadas de activación del agente para iniciar la comunicación entre el agente y el servidor. no se ha podido conectar. se enumeran algunas razones para enviar una llamada de activación del agente: • • • Puede realizar un cambio en una directiva y que el agente lo adopte de manera inmediata. Los SuperAgents envían una llamada de activación a todos los agentes del mismo segmento de difusión.Uso del agente desde el servidor de McAfee ePO Comunicación entre el agente y el servidor 13 • • • • • Transferencia cancelada Servidor ocupado (código de estado de McAfee ePO) Carga correcta (código de estado de McAfee ePO) No hay paquetes para recibir (código de estado de McAfee ePO) El agente necesita volver a generar el GUID (código de estado de McAfee ePO) Otros resultados. según la planificación definida. Una consulta ha generado un informe que indica que un cliente está en estado no conforme y desea comprobar su estado como parte de un procedimiento de solución de problemas. En lugar de enviar llamadas de activación desde el servidor a cada uno de los agentes. el servidor envía la llamada de activación a todos los SuperAgents del segmento del árbol de sistemas seleccionado. De forma planificada por el administrador: resulta muy útil cuando está desactivada la comunicación agente-servidor. como conexión rechazada. puede convertir un agente de cada segmento de difusión de la red en un SuperAgent. Todos los agentes que han recibido una notificación (los agentes normales que hayan sido avisados por un SuperAgent y todos los SuperAgents) intercambian datos con el servidor. en lugar de esperar al intervalo de comunicación agente-servidor. con el fin de minimizar el tráfico en la red.

los agentes que reciben las actualizaciones del SuperAgent nunca recibirán contenido nuevo. De esta forma se minimiza el tráfico entre el SuperAgent y el servidor de McAfee ePO. Sugerencias para el despliegue de SuperAgents Para desplegar suficientes SuperAgents en las ubicaciones adecuadas. Sin este acceso. El SuperAgent debe tener acceso al repositorio principal. Los agentes que se han configurado para utilizar el SuperAgent como repositorio reciben el contenido que se ha guardado en caché en el repositorio SuperAgent en lugar de directamente del servidor de McAfee ePO. Las llamadas de activación del agente y el SuperAgent emplean los mismos canales seguros. Verifique que los siguientes puertos no estén bloqueados por un cortafuegos en el cliente: • • El puerto de comunicación de activación del agente (8081 de forma predeterminada) El puerto de comunicación de difusión del agente (8082 de forma predeterminada) Grabación en caché del SuperAgent e interrupciones de comunicación El SuperAgent guarda en caché el contenido de su repositorio de una manera especial que permite minimizar el uso de la red WAN.0 Software — Guía del producto . se interrumpen las solicitudes de contenido que realizan los sistemas cliente. debe analizar primero los segmentos de difusión de su entorno y seleccionar un sistema en cada uno de ellos (preferiblemente un servidor) para que albergue el SuperAgent. Para activar esta función. ya que la mayoría del tráfico de red se lleva a cabo de forma local entre el SuperAgent y sus clientes. Si el SuperAgent se ha configurado para utilizar un nuevo repositorio. El SuperAgent sólo garantiza el almacenamiento del contenido que solicitan los agentes que tiene asignados. el SuperAgent asignado a ese sistema guarda en caché el contenido correspondiente. puede guardar en caché el contenido de su servidor de McAfee ePO para distribuirlo de forma local a otros agentes. Compruebe que su directiva de SuperAgent incluye acceso al repositorio principal. Tenga en cuenta que los agentes de los segmentos de difusión sin SuperAgents no reciben la llamada de activación de difusión y. los agentes sin un SuperAgent operativo en su segmento de difusión no reciben el aviso para comunicarse con el servidor. 162 McAfee® ePolicy Orchestrator® 4. seleccione Activar almacenamiento en caché en diferido en la página de opciones de McAfee Agent | General a la que se accede desde Menú | Directiva | Catálogo de directivas. no se comunican con el servidor en respuesta a una llamada de activación. reduciendo así el uso de ancho de banda de la WAN. De esta forma se mejora el rendimiento del sistema del agente. Si un agente se ha convertido en SuperAgent.13 Uso del agente desde el servidor de McAfee ePO Comunicación entre el agente y el servidor Cuando envía una llamada de activación de SuperAgent. Mientras que el SuperAgent está recuperando el contenido del repositorio principal. Cómo funciona la caché La primera vez que un cliente solicita contenido. ya que no extrae ningún contenido del servidor de McAfee ePO hasta que lo solicita un cliente. la memoria caché se actualiza siempre que hay disponible en el repositorio principal una nueva versión del paquete solicitado. la caché se actualiza para reflejarlo. A partir de ese punto. Cuándo se vacía la caché Los SuperAgents vacían el contenido de su memoria caché en dos casos. Si utiliza SuperAgents. compruebe que todos los agentes estén asignados a un SuperAgent. por tanto.6.

log. los productos instalados y el agente. intenta contactar con el servidor de McAfee ePO y con otros sitios que aparecen en Sitelist.Uso del agente desde el servidor de McAfee ePO Visualización de las propiedades del agente y los productos 13 • Si ya ha pasado el Intervalo de verificación de nuevo contenido de los repositorios desde la última vez que se solicitaron actualizaciones. Se eliminan igualmente los archivos personales que haya colocado el usuario en dicha carpeta. el SuperAgent distribuye el contenido desde su propio repositorio. se garantiza que el solicitante recibirá contenido aunque no esté actualizado. Aparece información sobre las propiedades del sistema. Haga clic en Acciones | Nueva repuesta. McAfee® ePolicy Orchestrator® 4. Procedimiento Para ver las definiciones de las opciones. Si se agota el tiempo de espera para la conexión. En ePolicy Orchestrator 4. Procedimiento Para ver las definiciones de las opciones. Introduzca un Nombre para la respuesta y. si lo desea. 1 2 3 Haga clic en Menú | Automatización | Respuestas automáticas para abrir la página Respuestas automáticas. Respuesta a eventos de directivas Puede configurar respuestas automáticas en ePolicy Orchestrator filtradas de manera que se vean únicamente los eventos de directivas. haga clic en ? en la interfaz. Cuando el SuperAgent vacía su caché. De esta forma.xml para ver si hay nuevo contenido disponible.6. Cuando se realiza una actualización global. el SuperAgent descarga las actualizaciones desde el repositorio principal. haga clic en la fila correspondiente al sistema que desea examinar.0 Software — Guía del producto 163 . Las propiedades que ve dependen de si ha configurado el agente para enviar las propiedades completas o mínimas en las páginas de directivas de McAfee Agent. 1 2 Haga clic en Menú | Sistemas | Árbol de sistemas. En la ficha Sistemas. Propiedades y Eventos de amenazas. haga clic en ? en la interfaz. elimina de su repositorio todos los archivos que no aparecen en el registro Replica. las procesa y vacía completamente la caché si hay nuevo contenido disponible. una Descripción. Visualización de las propiedades del agente y los productos Un paso común para solucionar problemas es verificar que los cambios en directivas realizados corresponden a las propiedades recuperadas de un sistema.6 hay una parte en la parte superior de la página Información del sistema que contiene las ventanas Resumen. • Cómo se gestionan las interrupciones de comunicación Cuando un SuperAgent recibe una solicitud de contenido que puede estar obsoleto. los SuperAgents reciben una llamada de activación que vacía todo el contenido de la caché.

. ePolicy Orchestrator pone las tareas en una cola. haga clic en ? en la interfaz. 1 2 3 4 Haga clic en Menú | Sistemas | Árbol de sistemas. No se difunde un evento de acción correcta posterior. Se ejecutan las tareas que se crean durante el procedimiento Ejecutar tarea cliente ahora y la tarea se elimina cuando ha finalizado. Aunque una tarea se pone en la cola de forma inmediata. Agrupación y Regulación según sus necesidades. haga clic en Guardar. haga clic en Siguiente. Seleccione uno o varios sistemas en los que ejecutar una tarea. En Propiedades disponibles. Cada producto individual gestionado con fallos genera un evento independiente. sólo comienza a ejecutarse en ese momento si no hay ninguna otra tarea delante de ella en la cola. en Siguiente. Cada producto individual gestionado con fallos genera un evento independiente. Procedimiento Para ver las definiciones de las opciones. No se difunde un evento de acción correcta posterior. 10 Elija un tipo de acción e introduzca el comportamiento deseado en función del tipo de acción y.. 11 Revise el resumen del comportamiento de la respuesta. 8 9 Introduzca la información en el filtro según corresponda y haga clic en Siguiente. Se ha creado una respuesta automática que llevará a cabo la acción descrita cuando se produzca un evento de directiva. en la fila Descripción del evento y elija una de las siguientes opciones de la lista: Opción El agente no ha podido recopilar propiedades para ningún producto individual (gestionado) El agente no ha podido implementar directivas para ningún producto individual (gestionado) Definición Este evento se difunde cuando se produce por primera vez un fallo de recopilación de propiedades. puede ejecutar tareas cliente inmediatamente mediante la función Ejecutar ahora. Este evento se difunde cuando se produce por primera vez un fallo de implementación de directivas.6 se comunica con McAfee Agent 4. 164 McAfee® ePolicy Orchestrator® 4. Cuando se planifica la ejecución de las tareas. Seleccione las opciones Agregación. Haga clic en Activada para activar la respuesta y. en lugar de ejecutarlas inmediatamente.6.13 Uso del agente desde el servidor de McAfee ePO Ejecución inmediata de tareas cliente 4 5 6 7 Seleccione Eventos de notificación de ePO como Grupo de eventos y Cliente o Servidor como Tipo de evento. Haga clic en . Haga clic en Acciones | Agente | Ejecutar tarea cliente ahora. a continuación. Si es correcto. a continuación. seleccione Descripción del evento.0 Software — Guía del producto . Ejecución inmediata de tareas cliente Cuando ePolicy Orchestrator 4.6. Seleccione el Producto de la tarea y el Tipo de tarea.

Compruebe que los sistemas seleccionados aparecen en la sección Destino. 6 7 8 9 Envío manual de llamadas de activación a un grupo Se puede enviar una llamada de activación del agente o el SuperAgent a un grupo completo del Árbol de sistemas en una sola tarea. a continuación. a Introduzca la información adecuada para la tarea que va a crear. Esta opción no tiene efecto. Si especifica 0. en Ejecutar tarea ahora. Procedimiento Para ver las definiciones de las opciones. Para enviar las propiedades mínimas de los productos como resultado de esta llamada de activación. Una vez que las tareas han finalizado. Introduzca los valores de Número de intentos. antes de la siguiente comunicación agente-servidor. seleccione Forzar actualización completa de directivas y tareas. se pueden ver los resultados en el registro de auditoría y el registro del servidor.Uso del agente desde el servidor de McAfee ePO Envío manual de llamadas de activación a los sistemas 13 5 6 Para ejecutar una tarea existente. El valor predeterminado es enviar las propiedades completas de los productos. McAfee® ePolicy Orchestrator® 4.. Para actualizar todas las directivas y tareas durante esta llamada de activación. haga clic en Crear nueva tarea. Para definir una tarea nueva. anule la selección de Obtener propiedades completas. Seleccione los sistemas correspondientes en la lista y haga clic en Acciones | Agente | Activar agentes. Esto resulta útil cuando realiza cambios en la directiva y desea que los agentes contacten con el servidor para actualizarse.0 Software — Guía del producto 165 . 1 2 3 4 5 Haga clic en Menú | Sistemas | Árbol de sistemas y seleccione el grupo que contiene los sistemas de destino. haga clic en ? en la interfaz. Intervalo entre reintentos y Anular tras para esta llamada de activación si no desea utilizar los valores predeterminados. haga clic en el Nombre de la tarea y. los agentes responden de forma inmediata.. Aparece la página Estado de ejecución de la tarea cliente y muestra el estado de todas las tareas en ejecución. una de las opciones disponibles es Ejecutar en cada implementación de directiva. Si crea una tarea de McAfee Agent de tipo Despliegue de productos o Actualización de productos durante este procedimiento. Elija si desea enviar una Llamada de activación del agente o una Llamada de activación del SuperAgent. junto a Tipo de llamada de activación. Haga clic en Aceptar para enviar la llamada de activación del agente o SuperAgent. Acepte el valor predeterminado Ejecución aleatoria (de 0 a 60 minutos) o indique un intervalo diferente.6. Envío manual de llamadas de activación a los sistemas El envío manual de una llamada de activación del agente o el SuperAgent en el Árbol de sistemas es muy útil cuando realiza cambios de directivas y desea que los agentes contacten con el servidor para obtener una actualización antes de la próxima comunicación agente-servidor. ya que la tarea se elimina una vez finalizada.. Piense el número de sistemas que recibirán la llamada de activación y la cantidad de ancho de banda disponible.

debe revisar sus registros de actividad para localizar los problemas que puedan interferir con la comunicación agente-servidor. Compruebe que el grupo seleccionado aparece junto a Grupo de destino. es posible que el sistema que alberga el agente haya sido eliminado de la red. seleccione Forzar actualización completa de directivas y tareas. activar y volver a desplegar un agente. Si especifica 0. Los resultados de la consulta permiten realizar distintas acciones con los sistemas identificados. Para enviar las propiedades mínimas de los productos como resultado de esta llamada de activación. Localización de agentes inactivos Un agente inactivo es aquél que no se ha comunicado con el servidor de McAfee ePO durante el período de tiempo especificado por el usuario. 1 2 3 4 5 6 7 Haga clic en Menú | Sistemas | Árbol de sistemas. La configuración predeterminada de esta consulta indica los sistemas que no se han comunicado con el servidor de McAfee ePO en el último mes.0 Software — Guía del producto . los agentes se activan de forma inmediata. junto a Tipo. haga clic en ? en la interfaz. En otros casos. anule la selección de Obtener propiedades completas. días. o eliminar. 1 2 3 Haga clic en Menú | Informes | Consultas e informes. como enviar un comando ping. Cuando encuentre agentes inactivos.. Puede especificar horas. Seleccione el grupo de destino en el Árbol de sistemas y haga clic en la ficha Detalles del grupo. 8 9 10 Haga clic en Aceptar para enviar la llamada de activación del agente o SuperAgent.6. Elija si desea enviar una Llamada de activación del agente o una Llamada de activación del SuperAgent. semanas. haga clic en ? en la interfaz. En la lista Grupos. 166 McAfee® ePolicy Orchestrator® 4. Haga clic en Ejecutar en la fila Agentes inactivos para ejecutar la consulta..13 Uso del agente desde el servidor de McAfee ePO Localización de agentes inactivos Procedimiento Para ver las definiciones de las opciones.. El valor predeterminado es enviar las propiedades completas de los productos. Haga clic en Acciones | Activar agentes. Para actualizar todas las directivas y tareas durante esta llamada de activación. Procedimiento Para ver las definiciones de las opciones. Seleccione si desea enviar la llamada de activación del agente a Todos los sistemas de este grupo o a Todos los sistemas de este grupo y sus subgrupos. Algunos agentes pueden haber sido desactivados o desinstalados por los usuarios. Acepte el valor predeterminado Ejecución aleatoria (de 0 a 60 minutos) o indique un intervalo diferente. seleccione el grupo compartido McAfee Agent. trimestres o años. McAfee recomienda realizar búsquedas semanales de forma regular para localizar los sistemas con agentes inactivos.

0 Software — Guía del producto 167 . Nodos gestionados que tienen Muestra un gráfico de barras de un grupo que representa todos fallos de implementación de los nodos gestionados que han tenido al menos un fallo de directivas de productos individuales implementación de directivas en las últimas 24 horas. Muestra en un gráfico de sectores el número de sistemas gestionados por administrador de agentes. Muestra en un gráfico de sectores el estado de comunicación de los administradores de agentes durante la última hora. Las propiedades varían en función del sistema operativo. Propiedades del sistema Esta lista muestra los datos del sistema que comunican los sistemas operativos de sus nodos a ePolicy Orchestrator. Windows y las propiedades de productos que comunica el agente La lista siguiente muestra los datos que comunican a ePolicy Orchestrator los sistemas gestionados.Uso del agente desde el servidor de McAfee ePO Consultas que proporciona McAfee Agent 13 Consultas que proporciona McAfee Agent McAfee Agent agrega una serie de consultas estándar a su entorno de ePolicy Orchestrator. (gestionados) Nodos gestionados que tienen fallos de recopilación de propiedades de productos individuales (gestionados) Repositorios y porcentaje de utilización Uso de los repositorios en función de las extracciones de archivos DAT y del motor Sistemas por administrador de agentes Muestra un gráfico de barras de un grupo que representa todos los nodos gestionados que han tenido al menos un fallo de recopilación de propiedades en las últimas 24 horas. por número de versión. Revise los detalles de su sistema antes de llegar a la conclusión de que las propiedades del sistema se han comunicado de forma incorrecta. Tabla 13-1 Consultas que proporciona McAfee Agent Consulta Resumen de comunicaciones del agente Estado de los administradores de agentes Resumen de versiones del agente Agentes inactivos Descripción Muestra en un gráfico de sectores los sistemas gestionados indicando si los agentes se han comunicado con el servidor de McAfee ePO el día anterior. Las que se incluyen a continuación son las que comunica Windows. Muestra en una tabla todos los sistemas gestionados cuyos agentes no se han comunicado en el último mes. Muestra en un gráfico de sectores la utilización de los repositorios individuales como porcentaje de todos los repositorios. Muestra en un gráfico de sectores los agentes instalados en sistemas los gestionados. Las siguientes consultas se instalan en el grupo compartido McAfee Agent. Muestra un gráfico de barras apiladas que representa las extracciones de archivos DAT y del motor por repositorio.6. McAfee® ePolicy Orchestrator® 4.

Puerto de comunicación de activación del agente Intervalo de comunicación agente-servidor Versión de archivos DAT Versión del motor Versión de HotFix/parche Idioma Estado de licencia Intervalo de implementación de directivas Versión del producto Service Pack 168 McAfee® ePolicy Orchestrator® 4. revise los detalles de los productos antes de llegar a la conclusión de que se han comunicado de forma incorrecta.13 Uso del agente desde el servidor de McAfee ePO Windows y las propiedades de productos que comunica el agente Versión del agente Número de serie de CPU Velocidad de la CPU (MHz) Tipo de CPU Idioma predeterminado Descripción Nombre DNS Nombre del dominio Espacio libre en disco Memoria disponible Productos instalados Dirección IP Dirección IPX Es un sistema operativo de 64 bits Versión del SO Es un portátil Última comunicación Dirección MAC Tipo de administración Número de CPU Sistema operativo Número de compilación del SO Identificador OEM del SO Plataforma del SO Versión de Service Pack del SO Tipo de SO Dirección de subred Máscara de subred Descripción del sistema Ubicación del sistema Nombre del sistema Clasificación del árbol de sistemas Etiquetas Zona horaria Espacio total en disco Memoria física total Espacio en disco utilizado Nombre de usuario Propiedades personalizadas 1-4 Estado gestionado Propiedades de los productos Cada producto de McAfee determina las propiedades que comunica a ePolicy Orchestrator y. entre éstas. Esta lista muestra las clases de datos de productos que el software de McAfee instalado en su sistema comunica a ePolicy Orchestrator. las que se incluyen en un grupo de propiedades mínimas.6.0 Software — Guía del producto . Si encuentra errores en los valores.

Puede utilizar el Administrador de software para descargar: • • • • Software con licencia Software de evaluación Actualizaciones de software Documentación de productos Los archivos DAT y los motores no están disponibles en el Administrador de software.14 Uso del Administrador de software para incorporar software El Administrador de software ofrece una única ubicación en la consola de ePolicy Orchestrator para revisar y adquirir software y componentes de software de McAfee. Contenido El Administrador de software Incorporación. McAfee® ePolicy Orchestrator® 4. actualización y eliminación de software mediante el Administrador de software El Administrador de software El Administrador de software elimina la necesidad de acceder al sitio web de descarga de productos de McAfee para obtener nuevo software y actualizaciones.6.0 Software — Guía del producto 169 .

actualizar y eliminar componentes de productos gestionados de McAfee desde su servidor. actualización y eliminación de software mediante el Administrador de software Software con licencia El software con licencia es cualquier software que la organización haya comprado a McAfee. Puede instalar software de evaluación en su servidor. Para el resto de componentes de producto. Asimismo. el software adquirido por su empresa que aún no esté instalado en su servidor aparece en la categoría de productos Software no incorporado. Las dependencias de extensiones de productos se instalan automáticamente. El número que hay junto a cada categoría de la lista Categorías de productos indica cuántos productos hay disponibles.6. La disponibilidad del software. debe revisar la lista de dependencias en la página de detalles de componentes e instalarlas. Software de evaluación Es el software para el que su organización aún no tiene una licencia. así como su pertenencia a la categoría Con licencia o Evaluación depende de su clave de licencia. pero su funcionalidad será limitada hasta que adquiera la licencia del producto. actualización y eliminación de software mediante el Administrador de software Desde el Administrador de software. Actualizaciones de software Cuando haya disponible una nueva actualización para el software que está utilizando. Incorporación. como guías de productos o notas de versión.0 Software — Guía del producto . En el Administrador de software en la consola de ePolicy Orchestrator. Desde el Administrador de software se puede acceder tanto al software con licencia como al de evaluación. póngase en contacto su administrador. Las extensiones de ayuda se pueden instalar de forma automática.14 Uso del Administrador de software para incorporar software Incorporación. puede incorporar. 170 McAfee® ePolicy Orchestrator® 4. puede incorporar los nuevos paquetes y extensiones mediante el Administrador de software. Las actualizaciones de software disponibles aparecen en la categoría Actualizaciones disponibles. Acerca de las dependencias de componentes de software Muchas de las aplicaciones de software que puede instalar para utilizarlas con su servidor de McAfee ePO tienen dependencias predefinidas en otros componentes. Para obtener más información. desde el Administrador de software se puede descargar documentación en formato PDF o HTML. Documentación de productos El Administrador de software ofrece la documentación de productos nueva y actualizada.

a continuación. pero que no está instalado en este servidor. 4 En la página Resumen de incorporación de software. Software no incorporado: esta categoría muestra el software que está disponible. 1 2 Haga clic en Menú | Software | Administrador de software.0 Software — Guía del producto 171 . Actualizar para actualizar un paquete o extensión ya instalada o incorporada a este servidor. haga clic en ? en la interfaz. Software (por etiqueta): esta categoría muestra el software por función.6.Uso del Administrador de software para incorporar software Incorporación. Eliminar para desinstalar un paquete o extensión ya instalada o incorporada a este servidor. Cuando haya localizado el software adecuado. revise y acepte los detalles de producto y el Acuerdo de licencia de usuario final (EULA) y. según la descripción de las suites de productos de McAfee. actualización y eliminación de software mediante el Administrador de software 14 Procedimiento Para ver las definiciones de las opciones. haga clic en Aceptar para completar la operación. seleccione una de las siguientes categorías o utilice el cuadro de búsqueda para buscar su software: • • • • 3 Actualizaciones disponibles: esta categoría muestra las actualizaciones disponibles para componentes de software con licencia ya instalados o incorporados en este servidor de ePolicy Orchestrator. En la lista Categorías de productos de la página Administrador de software. Incorporar para incorporar una extensión o paquete de producto a este servidor. haga clic en: • • • • Descargar para descargar la documentación del producto en una ubicación de su red. McAfee® ePolicy Orchestrator® 4. Software incorporado: esta categoría muestra todo el software (Con licencia y de Evaluación) instalado o incorporado en este servidor.

.

Las directivas garantizan la correcta configuración de las funciones de un producto. Cree y asigne directivas a grupos y sistemas. mientras que las tareas cliente son las acciones planificadas que se ejecutan en los sistemas gestionados que albergan software del cliente. Algunos parámetros de configuración de directivas coinciden con los que se configuran en la interfaz del producto instalado en el sistema gestionado. Una de las formas de llevar esto a cabo es a través de la aplicación e implementación de directivas de productos.15 Uso de directivas para administrar los productos y los sistemas Las directivas garantizan que las funciones de un producto se configuren correctamente en los sistemas gestionados. McAfee® ePolicy Orchestrator® 4. Otros parámetros de configuración conforman la interfaz principal para configurar el producto o componente. configuran y. se implementan. La administración de los productos desde una única ubicación central es una característica fundamental de ePolicy Orchestrator. Contenido Administración de directivas Aplicación de directivas Funcionamiento de las reglas de asignación de directivas Creación de consultas de administración de directivas Uso del Catálogo de directivas Uso de las directivas Visualización de información de directivas Cómo compartir directivas entre servidores de McAfee ePO Preguntas más frecuentes Administración de directivas Una directiva es un conjunto de parámetros de configuración que se crean.6. La consola de ePolicy Orchestrator permite configurar las directivas para todos los productos y sistemas desde una ubicación central. posteriormente. Las directivas garantizan que el software de seguridad gestionado está configurado y funciona según esta configuración.0 Software — Guía del producto 173 . ¿Va a configurar directivas por primera vez? Cuando configure directivas por primera vez: 1 2 Planifique las directivas de los productos para los segmentos de su árbol de sistemas.

Las directivas se crean por categoría. editar. los sistemas gestionados no recibirán la nueva lista de repositorios con esta información. los sistemas gestionados del grupo podrían no funcionar como se espera. dónde se aplican y si se han implementado. pero con la implementación de directivas desactivada. La frecuencia de esta comunicación viene determinada por el valor del Intervalo de comunicación agente-servidor (ASCI) de la ficha General de la página de directivas de McAfee Agent o la planificación de la tarea cliente de activación de McAfee Agent (dependiendo de cómo implemente la comunicación entre el agente y el servidor). podría definir que los sistemas gestionados se comuniquen con un administrador de agentes A. haga clic en Menú | Sistemas | Árbol de sistemas | Directivas asignadas. Cuándo se implementan las directivas Cuando se cambia la configuración de las directivas. Este intervalo de implementación viene determinado por el valor del Intervalo de implementación de directivas definido en la ficha General de las páginas de directivas de McAfee Agent. En la página Directivas asignadas. que se aplican a un grupo específico del árbol de sistemas. En la página Catálogo de directivas. elija si se van a implementar las directivas para los productos y componentes en el grupo seleccionado. Cómo se define la implementación de directivas Para cada producto o componente gestionado. el agente sigue implementándola de forma local a intervalos regulares. Cuando abre una directiva existente o crea una nueva. haga clic en Menú | Directiva | Catálogo de directivas y. a continuación. por lo que informan a un administrador de agentes distinto que se encuentra en una lista de repositorios caducada. puede elegir si el agente implementa todas o ninguna de las selecciones de directivas del producto o componente correspondiente. los sistemas del grupo especificado no reciben listas de repositorios actualizadas durante las comunicaciones agente-servidor. las directivas se muestran por producto y categoría. los cambios se envían a los sistemas gestionados y se implementan en la siguiente comunicación entre el agente y el servidor. organizadas por productos. El valor predeterminado de este intervalo es cinco minutos. el Producto en la lista desplegable correspondiente.15 Uso de directivas para administrar los productos y los sistemas Administración de directivas Categorías de directivas Los valores de configuración de directivas de la mayoría de los productos se agrupan por categoría. pero puede copiarlas y editar la copia.6. Para ver las directivas. Por ejemplo. Hay una directiva McAfee Default (predeterminada) para cada categoría. En la página Catálogo de directivas puede ver las asignaciones de directivas. Como consecuencia. Una vez que la configuración de directivas está activa en el sistema gestionado. a continuación. seleccione un grupo del árbol de sistemas y. Dónde se encuentran las directivas Para ver todas las directivas que se han creado por categoría. Si está desactivada la implementación de directivas. su valores de configuración se organizan en fichas. 174 McAfee® ePolicy Orchestrator® 4. En la página Catálogo de directivas. Cada categoría se refiere a un subconjunto específico de valores de configuración de directivas. seleccione un Producto y una Categoría en las listas desplegables.0 Software — Guía del producto . El valor predeterminado de este intervalo es 60 minutos. exportar ni cambiar el nombre de estas directivas. No puede eliminar. los usuarios sólo pueden ver las directivas de los productos sobre los que tienen permisos. También puede bloquear la implementación de directivas para impedir cambios en la implementación debajo del nodo bloqueado.

El bloqueo de asignaciones se hereda con la configuración de directivas.6. Con menos permisos (o los mismos pero en un nivel inferior del árbol de sistemas). sólo es necesario crear una directiva una vez. todos los grupos y sistemas descendientes que se definan a partir de ese punto de asignación heredan la directiva.Uso de directivas para administrar los productos y los sistemas Aplicación de directivas 15 La configuración de las directivas de los productos de McAfee se implementa de forma inmediata en el intervalo de implementación de directivas y en cada comunicación entre el agente y el servidor si la configuración ha cambiado. sustituyan una directiva de forma inadvertida. La asignación permite definir la configuración de directivas una vez para una necesidad específica y aplicarla a distintas ubicaciones. Aplicación de directivas Las directivas se aplican a los sistemas mediante uno de estos métodos: herencia o asignación. Cuando se interrumpe la herencia asignando una nueva directiva en algún punto del árbol de sistemas. La herencia está activada de forma predeterminada en todo el árbol de sistemas. McAfee® ePolicy Orchestrator® 4. Permite administrar directivas en un servidor y utilizarlas en muchos servidores adicionales a través de la consola de McAfee ePO. Esta función también se puede utilizar para hacer una copia de seguridad de las directivas si necesita volver a instalar el servidor. El bloqueo de asignaciones impide que otros usuarios: • • Con los permisos adecuados en el mismo nivel del árbol de sistemas. sustituyan la directiva. Cuando asigna una nueva directiva a un grupo concreto del árbol de sistemas. Compartir directivas La capacidad para compartir directivas es otra forma de transferir directivas entre servidores. Para obtener más información. todos los grupos y sistemas descendientes que se definan a partir de ese punto de asignación heredan la directiva. puede exportar e importar directivas entre ellos mediante archivos XML. consulte Cómo compartir directivas entre servidores de McAfee ePO.0 Software — Guía del producto 175 . Herencia La herencia determina si la configuración de directivas y las tareas cliente de un grupo o sistema proceden de su nodo principal. Exportación e importación de directivas Si tiene varios servidores. Asignación Puede asignar cualquier directiva del Catálogo de directivas a cualquier grupo o sistema (siempre que disponga de los permisos adecuados). Puede exportar e importar una sola directiva o bien todas las directivas de un producto determinado. Bloqueo de asignaciones Puede bloquear la asignación de una directiva en cualquier grupo o sistema. siempre que disponga de los permisos adecuados. En un entorno de este tipo.

Por ejemplo. sólo se bloquea la asignación de la directiva. De esta forma será el propietario de la directiva asignada. si desea utilizar una directiva que es propiedad de otro usuario. Por lo tanto. Para impedir que un usuario modifique las directivas de otro usuario. Por lo tanto. puede crear otra regla de asignación de directivas para los miembros del departamento de informática. Las directivas basadas en usuario pueden incluir también criterios basados en sistemas. • 176 McAfee® ePolicy Orchestrator® 4. sin embargo. con el conjunto de permisos que necesitan para resolver problemas en un sistema específico de esa red. Las directivas basadas en sistema no pueden incluir criterios basados en los usuarios. asegúrese de que es su propietario. puede crear una regla de asignación de directivas que se implemente en todos los servidores de la red según las etiquetas que se han aplicado. La propiedad evita que personas distintas del creador de la directiva o el administrador global puedan modificar o eliminar una directiva.0 Software — Guía del producto . McAfee recomienda que antes la duplique y asigne la copia a las ubicaciones adecuadas. A continuación. de manera que puedan iniciar una sesión en cualquier equipo de la red de ingeniería. Por ejemplo. Funcionamiento de las reglas de asignación de directivas Las reglas de asignación de directivas simplifican el exceso de trabajo que supone administrar varias directivas para los distintos usuarios o sistemas que cumplen determinados criterios. tenga en cuenta que si el propietario de la directiva la modifica. Si asigna una directiva de la que no es propietario a sistemas gestionados. puede crear una regla de asignación de directivas que se implemente para todos los usuarios del grupo de ingeniería. al tiempo que mantienen directivas más genéricas en todo el árbol de sistemas. Puede especificar varios usuarios administradores no globales como propietarios de una sola directiva. Este nivel de precisión en la asignación de directivas reduce los casos de interrupción de herencia en el árbol de sistemas. pero no se impide al propietario realizar cambios en su configuración. o en todos los sistemas de una ubicación determinada del árbol de sistemas. Directivas basadas en sistema: son las que incluyen solamente criterios específicos para sistemas. necesarios para adaptar la configuración de directivas que requieren los distintos usuarios o sistemas. cada directiva se asigna a un propietario: el usuario que la creó. Mediante el bloqueo.6. Cualquier usuario con permisos adecuados puede asignar cualquier directiva de la página Catálogo de directivas. la capacidad para editarla está reservada al propietario o a un administrador global. Las asignaciones de directivas pueden estar basadas en criterios específicos para usuarios o para sistemas: • Directivas basadas en usuario: son las que incluyen al menos un criterio específico para usuarios. todos los sistemas a los que se ha asignado reciben las modificaciones. si tiene intención de bloquear una asignación de directiva. Propietarios de las directivas En la página Catálogo de directivas están disponibles todas las directivas para productos y funciones sobre las que tiene permisos.15 Uso de directivas para administrar los productos y los sistemas Funcionamiento de las reglas de asignación de directivas El bloqueo de asignaciones resulta útil cuando desea asignar una directiva determinada en la parte superior del árbol de sistemas y quiere asegurarse de que ningún otro usuario la pueda sustituir en ningún otro punto del árbol.

Cuando se aplica una sola regla que contiene directivas multinodo de la misma categoría de productos. si se aplican varias reglas que contienen configuraciones de directiva multinodo. Permite el acceso a Internet desde los sistemas con la etiqueta "Portátil". Como consecuencia. por lo que es posible que. los usuarios tienen acceso sin restricciones al contenido de Internet. Exclusión de objetos de Active Directory de directivas agregadas Las reglas compuestas por directivas multinodo se aplican a los sistemas asignados con independencia de la prioridad. Sin embargo. se combinan las configuraciones de cada una de las directivas multinodo. Además. En algunos casos. Cuando define una prioridad para una regla. En el árbol de sistemas. se sustituye la configuración de la directiva A y se autoriza a los sistemas con la etiqueta "Portátil" el acceso a Internet. desde todos los sistemas. las directivas basadas en usuario tienen prioridad sobre las basadas en sistema. los usuarios del grupo Admin podrán acceder a Internet desde todos los sistemas. De forma similar. La regla A tiene una prioridad de nivel 1 y concede a los usuarios incluidos acceso sin restricciones al contenido de Internet. deba impedir la combinación de configuraciones de directivas. el resultado puede ser la sustitución de algunas configuraciones de reglas. se combina la configuración de todas las directivas multinodo. Cómo funcionan las directivas multinodo con la prioridad de las reglas de asignación de directivas En el caso de las directivas multinodo no se tiene en cuenta la prioridad de las reglas. supongamos que un usuario o sistema está incluido en dos reglas de asignación de directivas: reglas A y B. El resultado es que la directiva aplicada es una combinación de la configuración de cada una de las reglas. En este caso. ésta se implementa antes que otras asignaciones con una prioridad inferior.Uso de directivas para administrar los productos y los sistemas Funcionamiento de las reglas de asignación de directivas 15 Prioridad de las reglas de asignación de directivas Puede asignarse una prioridad a las reglas de asignación de directivas para simplificar el mantenimiento de la administración de la asignación de directivas. hay un grupo denominado "Ingeniería" compuesto por sistemas con la etiqueta "Servidor" o "Portátil". Regla de asignación de B directiva Regla de asignación de C directiva Caso práctico: uso de directivas multinodo para controlar el acceso a Internet En el árbol de sistemas. se implementa la regla A porque tiene una prioridad mayor. La regla B tiene una prioridad de nivel 2 y restringe enormemente el acceso al contenido de Internet a dichos usuarios. Si se asigna la directiva B a cualquier ubicación del árbol de sistemas situada encima del grupo Ingeniería mediante una regla de asignación de directivas. Puede impedir la combinación de la configuración de directivas McAfee® ePolicy Orchestrator® 4.6. las directivas multinodo asignadas mediante reglas de asignación de directivas no se pueden agregar a las directivas multinodo asignadas en el árbol de sistemas. en algunos casos. la directiva A se asigna a todos los sistemas de este grupo.0 Software — Guía del producto 177 . Si se asigna la directiva C a cualquier grupo del árbol de sistemas que se encuentre encima del grupo Ingeniería. Las directivas multinodo asignadas mediante reglas de asignación de directivas tienen prioridad sobre las asignadas en el árbol de sistemas. Por ejemplo. incluidos los del grupo Ingeniería que tengan la etiqueta "Servidor". Consideremos el siguiente caso: Tipo de directiva Directiva genérica Basada en sistema Basada en usuario Tipo de asignación Directiva asignada en el árbol de sistemas Nombre de directiva A Configuración de directivas Impide el acceso a Internet desde todos los sistemas a los que se ha asignado la directiva. o basadas en usuario o basadas en sistema. Permite el acceso a Internet sin límites a todos los usuarios del grupo de usuarios Admin. Sólo se pueden agregar directivas multinodo del mismo tipo.

Acerca de las asignaciones de directivas basadas en usuario Las reglas de asignación de directivas basadas en usuario permiten crear asignaciones de directivas específicas para los usuarios.5 eran reglas basadas en usuario de manera predeterminada. Sin embargo. En un sistema gestionado. Etiquetas: pueden utilizarse etiquetas definidas por el usuario para asignar directivas a los sistemas según las etiquetas que se hayan aplicado. puede crear una regla de asignación de directivas para asignar directivas a cualquier sistema que tenga esa etiqueta. Estas asignaciones se implementan en el sistema de destino cuando el usuario inicia una sesión. el usuario únicamente tiene acceso a las funcionalidades que permita la directiva predeterminada. Acerca de las asignaciones de directivas basadas en sistema Las directivas basadas en sistema permiten asignar directivas a los sistemas utilizando criterios basados en sistemas.15 Uso de directivas para administrar los productos y los sistemas Funcionamiento de las reglas de asignación de directivas multinodo basadas en usuario en varias reglas de asignación de directivas excluyendo a un usuario (u otros objetos de Active Directory. Para obtener más información sobre las directivas multinodo que se pueden utilizar en reglas de asignación de directivas. Para utilizar las asignaciones de directivas basadas en usuario. Cuando un usuario inicia una sesión en un sistema gestionado por primera vez. 178 McAfee® ePolicy Orchestrator® 4. como un grupo o una unidad organizativa) al crear la regla. el agente mantiene un registro de los usuarios que inician una sesión en la red.0 Software — Guía del producto . consulte la documentación del producto correspondiente al producto gestionado que utiliza. Acerca de la migración de reglas de asignación de directivas heredadas Las reglas de asignación de directivas creadas mediante un servidor de ePolicy Orchestrator versión 4. Las asignaciones de directivas que crea para cada usuario se insertan en el sistema en el que inician una sesión y se guardan en caché durante cada comunicación entre el agente y el servidor. el servidor de ePolicy Orchestrator realiza una consulta al servidor LDAP para cada sistema gestionado de la red en cada intervalo de comunicación agente-servidor. Para las reglas de asignación de directivas heredadas migradas sin criterios basados en usuario especificados. Al aplicar sus reglas de asignación de directivas basadas en usuario heredadas que se han migrado. las reglas se seguirán evaluando como basadas en usuario.6. Esta funcionalidad es muy útil en los casos en los que desea que todos los sistemas de un tipo concreto tengan la misma directiva de seguridad. debe especificar al menos un criterio basado en usuario. puede haber un ligero retraso mientras el agente contacta con su servidor asignado para obtener las asignaciones de directivas específicas de dicho usuario. Durante ese período. Una vez que se haya definido y aplicado una etiqueta a los sistemas. Los agentes aplican las directivas que haya asignado a cada usuario. que normalmente es su directiva más segura. en primer lugar debe registrar y configurar un servidor LDAP registrado para uso con su servidor de ePolicy Orchestrator. cuando cree una nueva regla de asignación de directivas basada en usuario. independientemente de su ubicación en el árbol de sistemas. Puede asignar una directiva basada en sistema mediante dos tipos de criterios de sistemas: • • Ubicación en el árbol de sistemas: todas las reglas de asignación de directiva requieren que se especifique la ubicación en el árbol de sistemas.

Uso de directivas para administrar los productos y los sistemas Funcionamiento de las reglas de asignación de directivas 15 Uso de etiquetas para asignar directivas basadas en sistema El uso de etiquetas para asignar directivas basadas en sistema facilita más que nunca la automatización de la asignación de directivas. se le puede asignar una directiva basada en esa etiqueta. Cualquier sistema al que se le pueda asignar una etiqueta. puede utilizar la acción Ejecutar criterios de la etiqueta de la página Catálogo de etiquetas y cuando cada sistema con la nueva etiqueta se comunique según su intervalo regular. Las reglas de asignación de directivas permiten implementar directivas para los usuarios o sistemas. Una vez creada la etiqueta. basadas en criterios de reglas configurados. basadas en criterios de reglas configurados. Caso práctico: Creación de nuevos SuperAgents mediante el uso de etiquetas Ha decidido crear un nuevo conjunto de SuperAgents en su entorno. se le asigna una nueva directiva basada en su regla de asignación de directivas esSuperAgent. puede utilizar el Generador de etiquetas para etiquetar todos los sistemas que cumplan un conjunto de criterios específico con una nueva tarea: "esSuperAgent". Uso de reglas de asignación de directivas Estos procedimientos permiten configurar y administrar reglas de asignación de directivas.6. así como definir.0 Software — Guía del producto 179 . Se asignan en función de los criterios de selección que defina mediante el Generador de asignaciones de directivas. puede crear una regla de asignación de directivas que aplique su configuración de directivas de SuperAgent a cada sistema etiquetado con "esSuperAgent". Cuando haya generado la etiqueta. Procedimientos • Creación de reglas de asignación de directivas en la página 179 Este procedimiento permite crear reglas de asignación de directivas. Administración de reglas de asignación de directivas en la página 180 Utilice esta tabla para realizar tareas de administración comunes cuando trabaje con reglas de asignación de directivas. Las directivas basadas en sistema que especifican etiquetas como criterios funcionan de forma parecida a las directivas basadas en usuario. crear y administrar reglas de asignación de directivas en su red. McAfee® ePolicy Orchestrator® 4. Las reglas de asignación de directivas permiten implementar directivas para los usuarios o sistemas. • Creación de reglas de asignación de directivas Este procedimiento permite crear reglas de asignación de directivas. pero no tiene tiempo para identificar manualmente los sistemas del árbol de sistemas que albergarán esos SuperAgents. En lugar de eso.

El tipo de regla especificado determina los criterios disponibles en el paso Criterios de selección.. Se abre el cuadro de diálogo Importar reglas de asignación de directivas. Una vez creada la regla. haga clic en ? en la interfaz.xml que se haya descargado previamente. Se le pedirá que elija qué reglas desea incluir en el archivo para importar.6. Haga clic en Siguiente. Especifique los criterios que desea utilizar en esta regla.. en Acciones | Nueva regla de asignación. Haga lo siguiente. Puede elegir qué reglas se van a importar y si alguna de las reglas del archivo coincide con las que hay en su lista Reglas de asignación de directivas. Haga clic en Importar.0 Software — Guía del producto . 1 2 Haga clic en Menú | Directiva | Reglas de asignación de directivas y. Se abre la página Criterios de selección. Exportar reglas de asignación de directivas Importar reglas de asignación de directivas Haga clic en Exportar. 3 4 5 6 7 Haga clic en Siguiente. Sus criterios determinan los sistemas o usuarios que tienen esta directiva asignada. Se abre la página Descargar reglas de asignación de directivas. en la que puede ver o descargar el archivo PolicyAssignmentRules.15 Uso de directivas para administrar los productos y los sistemas Funcionamiento de las reglas de asignación de directivas Procedimiento Para ver las definiciones de las opciones. Aparece la página Directivas asignadas. Revise el resumen y haga clic en Guardar. El Tipo de regla. asignación de directiva Editar una regla de Haga clic en la asignación seleccionada. puede editar su prioridad haciendo clic en Editar prioridad en la página Reglas de asignación de directivas. a continuación. Seleccione la acción que desea realizar en el menú Acciones o en la columna Acciones. Pase por cada página del asistente para modificar esta regla de asignación de directiva... 180 McAfee® ePolicy Orchestrator® 4. haga clic en Menú | Directiva | Reglas de asignación de directivas. Haga clic en Agregar directiva para seleccionar las directivas que desea implementar mediante esta regla de asignación de directivas. desde donde puede buscar un archivo PolicyAssignmentRules. Administración de reglas de asignación de directivas Utilice esta tabla para realizar tareas de administración comunes cuando trabaje con reglas de asignación de directivas. puede elegir cuál desea conservar. la prioridad de las reglas de asignación de directivas se asigna de forma secuencial en función del número de reglas existentes. De forma predeterminada. Eliminar una regla de Haga clic en Eliminar en la fila de la asignación seleccionada. Especifique los detalles para esta regla de asignación de directivas. como: • • Un Nombre exclusivo y una Descripción. Aparece el asistente Generador de asignaciones de directivas y se abre la página Detalles.xml. Para realizar estas acciones. Para. Se abre el asistente Generador de asignación de directiva asignaciones de directivas.

McAfee® ePolicy Orchestrator® 4.. en la que se puede cambiar la prioridad de las reglas de asignación de directivas utilizando el control de arrastrar y soltar. haga clic en ? en la interfaz. La página Consulta no guardada muestra los resultados de la consulta. en Acciones | Nueva.. Procedimiento Para ver las definiciones de las opciones.. Seleccione propiedades para reducir los resultados de la búsqueda y haga clic en Ejecutar. 5 6 Seleccione la columnas que se van a incluir en la consulta y haga clic en Siguiente. a partir de los cuales se pueden realizar acciones.0 Software — Guía del producto 181 .. a continuación. Ver el resumen de una Haga clic en > en la fila de la asignación seleccionada. Seleccione uno de estos tipos de resultados y haga clic en Siguiente para mostrar la página Gráfico: • • • • 4 Tareas cliente aplicadas Directivas implementadas Herencia interrumpida .Uso de directivas para administrar los productos y los sistemas Creación de consultas de administración de directivas 15 Para. Consulta Herencia interrumpida: recupera información sobre las directivas que se han interrumpido en la jerarquía de sistemas. Las propiedades seleccionadas aparecen en el panel de contenido con operadores que permiten especificar los criterios para limitar los datos obtenidos. Aparece el asistente Generador de consultas. En la página Tipo de resultado. Aparece la página Filtro. Si selecciona Gráfico de sectores booleano.6. debe configurar los criterios que desea incluir en la consulta.Asignación de directivas Seleccione el tipo de gráfico o tabla que desea utilizar para mostrar los resultados principales de la consulta y haga clic en Siguiente. regla de asignación de directivas Creación de consultas de administración de directivas Este procedimiento permite crear una de las siguientes consultas de administración de directivas: • • Consulta Directivas implementadas: recupera las directivas asignadas a los sistemas gestionados especificados. seleccione Administración de directivas de la lista Grupo de funciones. Editar la prioridad de una regla de asignación de directivas Haga lo siguiente.Asignación de tareas cliente Herencia interrumpida . 1 2 3 Haga clic en Menú | Informes | Consultas e informes y. Aparece la página Columnas. Se abre la página Regla de asignación de directivas | Editar prioridad. Haga clic en Editar prioridad.

haga clic en Guardar y continúe por el siguiente paso. todos los grupos y sistemas a los que está asignada heredan la directiva de sus grupos ascendientes. simplemente se agrega una directiva personalizada al Catálogo de directivas. puede realizar las opciones disponibles sobre los elementos de cualquiera de las tablas o tablas de detalle. Su cuenta de usuario debe disponer de los permisos adecuados para editar la configuración de directivas para el producto deseado. puede duplicarla y. asigne una directiva distinta. Si no desea que el grupo o sistema hereden la directiva del grupo ascendiente. Uso del Catálogo de directivas Estos procedimientos permiten crear y mantener directivas desde la página Catálogo de directivas. • • • • Creación de una directiva en la página Catálogo de directivas Este procedimiento permite crear una nueva directiva en el Catálogo de directivas. • • • Si la consulta no devuelve los resultados esperados. Cuando se crea una directiva mediante este procedimiento. Cuando se 182 McAfee® ePolicy Orchestrator® 4.15 Uso de directivas para administrar los productos y los sistemas Uso del Catálogo de directivas 7 En la página Consulta no guardada. Edición de la configuración de una directiva desde el Catálogo de directivas en la página 184 Este procedimiento permite modificar la configuración de una directiva. las directivas que se crean aquí no se asignan a ningún grupo o sistema. Si no desea guardar la consulta. Eliminación de una directiva del Catálogo de directivas en la página 184 Este procedimiento permite eliminar una directiva del Catálogo de directivas. revise los grupos y sistemas a los que está asignada. escriba un nombre para la consulta. Cuando elimina una directiva. haga clic en Cerrar. las directivas que se crean aquí no se asignan a ningún grupo o sistema. 9 Haga clic en Guardar. Duplicación de una directiva en la página Catálogo de directivas en la página 183 Este procedimiento permite crear una nueva directiva basada en una existente.0 Software — Guía del producto . agregue las notas que desee y seleccione una de las siguientes opciones: • Nuevo grupo: escriba el nombre del nuevo grupo y seleccione: • • • Grupo privado (Mis grupos) Grupo público (Grupos compartidos) Grupo existente: seleccione el grupo de la lista Grupos compartidos. haga clic en Editar consulta para volver al Generador de consultas y modificar los detalles de la misma. Por ejemplo. Procedimientos • Creación de una directiva en la página Catálogo de directivas en la página 182 Este procedimiento permite crear una nueva directiva en el Catálogo de directivas. De manera predeterminada. 8 En la página Guardar consulta. Antes de eliminar una directiva. a continuación.6. Su cuenta de usuario debe disponer de los permisos adecuados para editar la configuración de directivas para el producto deseado. Si es una consulta que desea utilizar de nuevo. De manera predeterminada. Cambio de nombre de una directiva en el Catálogo de directivas en la página 184 Este procedimiento permite cambiar el nombre de una directiva. realizar los cambios necesarios. si ya tiene una directiva similar a la que desea crear.

Todas las directivas creadas para la categoría seleccionada aparecen en el panel de detalles.6. En el panel de detalles aparecen todas las directivas creadas para esa categoría seleccionada. Escriba el nombre de la nueva directiva en el campo y haga clic en Aceptar. Haga clic en Guardar. 2 3 4 5 6 Haga clic en Acciones | Nueva directiva. Para ver las definiciones de las opciones. Por ejemplo. Edite los valores de configuración de la directiva en cada una de las fichas según sus preferencias. Haga clic en la nueva directiva en la lista. seleccione el Producto y la Categoría en las listas desplegables. Aparecerá el cuadro de diálogo Nueva directiva. Modifique los valores según sus preferencias y. Las directivas se pueden crear antes o después de que se despliegue un producto. a continuación. seleccione el Producto y la Categoría en las listas desplegables.0 Software — Guía del producto 183 . Seleccione la directiva que desea duplicar en la lista desplegable Crear una directiva basada en esta otra existente. haga clic en ? en la interfaz.Uso de directivas para administrar los productos y los sistemas Uso del Catálogo de directivas 15 crea una directiva mediante este procedimiento. Aparece el cuadro de diálogo Duplicar directiva existente. puede duplicarla y. haga clic en ? en la interfaz. Procedimiento 1 Haga clic en Menú | Directiva | Catálogo de directivas y. Procedimiento 1 Haga clic en Menú | Directiva | Catálogo de directivas y. Localice la directiva que desea duplicar y haga clic en Duplicar en la fila de la directiva. Para ver las definiciones de las opciones. Duplicación de una directiva en la página Catálogo de directivas Este procedimiento permite crear una nueva directiva basada en una existente. si ya tiene una directiva similar a la que desea crear. a continuación. realizar los cambios necesarios. Aparece el asistente Configuración de directivas. haga clic en Guardar. La nueva directiva aparece en la página Catálogo de directivas. a continuación. 2 3 4 5 McAfee® ePolicy Orchestrator® 4. a continuación. Escriba el nuevo nombre de la directiva y haga clic en Aceptar. simplemente se agrega una directiva personalizada al Catálogo de directivas.

Cuando elimina una directiva. En el panel de detalles aparecen todas las directivas creadas para esa categoría seleccionada. Su cuenta de usuario debe disponer de los permisos adecuados para editar la configuración de directivas para el producto deseado. asigne una directiva distinta. Aparece el cuadro de diálogo Cambiar nombre de directiva. Si no desea que el grupo o sistema hereden la directiva del grupo ascendiente.0 Software — Guía del producto . haga clic en ? en la interfaz. Todas las directivas creadas para la categoría seleccionada aparecen en el panel de detalles. Localice la directiva adecuada y haga clic en Eliminar en la fila de la directiva.15 Uso de directivas para administrar los productos y los sistemas Uso del Catálogo de directivas Edición de la configuración de una directiva desde el Catálogo de directivas Este procedimiento permite modificar la configuración de una directiva. Procedimiento Para ver las definiciones de las opciones. 2 3 184 McAfee® ePolicy Orchestrator® 4. seleccione el Producto y la Categoría en las listas desplegables. Todas las directivas creadas para esa categoría seleccionada aparecen en el panel de detalles. Procedimiento 1 Haga clic en Menú | Directiva | Catálogo de directivas y. Para ver las definiciones de las opciones. a continuación. haga clic en Guardar. se asigna la directiva McAfee Default de esta categoría. Para ver las definiciones de las opciones. a continuación. Procedimiento 1 Haga clic en Menú | Directiva | Catálogo de directivas y. Antes de eliminar una directiva. 2 3 Cambio de nombre de una directiva en el Catálogo de directivas Este procedimiento permite cambiar el nombre de una directiva. a continuación. Modifique los valores según sus preferencias y. haga clic en ? en la interfaz.6. Localice la directiva adecuada y haga clic en Cambiar nombre en la fila de la directiva. Localice la directiva adecuada y haga clic en su nombre. 1 Haga clic en Menú | Directiva | Catálogo de directivas y. todos los grupos y sistemas a los que está asignada heredan la directiva de sus grupos ascendientes. seleccione el Producto y la Categoría en las listas desplegables. revise los grupos y sistemas a los que está asignada. 2 3 Eliminación de una directiva del Catálogo de directivas Este procedimiento permite eliminar una directiva del Catálogo de directivas. Escriba un nuevo nombre para la directiva existente y haga clic en Aceptar. a continuación. Su cuenta de usuario debe disponer de los permisos adecuados para editar la configuración de directivas para el producto deseado. haga clic en ? en la interfaz. seleccione el Producto y la Categoría en las listas desplegables. Haga clic en Aceptar cuando aparezca un mensaje. Si elimina una directiva asignada al grupo Mi organización.

Implementación de directivas para un producto en un grupo en la página 189 Este procedimiento permite activar o desactivar la implementación de directivas para un producto en un grupo del árbol de sistemas. en el menú Producto. la propiedad se asigna al usuario que creó la directiva.Uso de directivas para administrar los productos y los sistemas Uso de las directivas 15 Uso de las directivas Estos procedimientos permiten asignar y administrar las directivas de su entorno.0 Software — Guía del producto 185 . Las directivas se pueden asignar antes o después de que se despliegue un producto. debe exportar las directivas a un archivo XML desde la página Catálogo de directivas del servidor de origen e importarlas a la página Catálogo de directivas del servidor de destino. Haga clic en la directiva de agente existente que necesite. Asignación de una directiva a un sistema gestionado en la página 188 Este procedimiento permite asignar una directiva a un sistema gestionado concreto. Las directivas se pueden asignar antes o después de que se despliegue un producto. Cómo mover directivas entre servidores de McAfee ePO en la página 186 Estos procedimientos permiten mover directivas entre servidores. Asignación de una directiva a un grupo del árbol de sistemas en la página 188 Este procedimiento permite asignar una directiva a un grupo específico del árbol de sistemas. A continuación. McAfee® ePolicy Orchestrator® 4. Las directivas se pueden asignar antes o después de que se despliegue un producto. • • • • • • • • Configuración de directivas de los agentes para utilizar los repositorios distribuidos Este procedimiento permite personalizar la forma en la que los agentes seleccionan los repositorios distribuidos. Sólo los administradores globales pueden realizar este procedimiento. De manera predeterminada. La implementación de directivas está activada de forma predeterminada y se hereda en el árbol de sistemas. Se trata de una manera sencilla de compartir varias asignaciones entre grupos y sistemas de distintas partes del árbol de sistemas. Copiar y pegar asignaciones en la página 190 Estos procedimientos permiten copiar y pegar asignaciones de directivas de un grupo o sistema en otro. Implementación de directivas para un producto en un sistema en la página 190 Este procedimiento permite activar o desactivar la implementación de directivas para un producto en un sistema. Para ello. Procedimiento Para ver las definiciones de las opciones. 1 2 Haga clic en Menú | Directiva | Catálogo de directivas y. Cambio de los propietarios de una directiva en la página 186 Este procedimiento permite cambiar los propietarios de una directiva. seleccione Repositorio en Categoría. haga clic en ? en la interfaz. Procedimientos • Configuración de directivas de los agentes para utilizar los repositorios distribuidos en la página 185 Este procedimiento permite personalizar la forma en la que los agentes seleccionan los repositorios distribuidos. La implementación de directivas está activada de forma predeterminada y se hereda en el árbol de sistemas. seleccione McAfee Agent. Asignación de una directiva a varios sistemas gestionados de un grupo en la página 189 Este procedimiento permite asignar una directiva a varios sistemas gestionados de un grupo.6.

Cambio de los propietarios de una directiva Este procedimiento permite cambiar los propietarios de una directiva. Distancia de subred: compara las direcciones IP de los sistemas cliente y de todos los repositorios. Localice la directiva adecuada y haga clic en el Propietario. y ordena éstos en función de la coincidencia de bits. En Selección en lista de repositorios. seleccione el Producto y la Categoría. Para ello. haga clic en Guardar. De manera predeterminada. Todas las directivas creadas para esa categoría seleccionada aparecen en el panel de detalles. a continuación. 1 2 3 Haga clic en Menú | Directiva | Catálogo de directivas y. Procedimiento Para ver las definiciones de las opciones. más alta será la posición del repositorio en la lista. Seleccione los propietarios de la directiva que desee en la lista y haga clic en Aceptar. Sólo los administradores globales pueden realizar este procedimiento. • 6 7 8 Utilizar orden de la lista de repositorios: selecciona los repositorios en función de su orden en la lista. En Seleccionar repositorio por. Cuanto más se parezcan las direcciones IP entre sí. 186 McAfee® ePolicy Orchestrator® 4. Si es necesario. En la Lista de repositorios. Aparece la página Propiedad de directiva. Cómo mover directivas entre servidores de McAfee ePO Estos procedimientos permiten mover directivas entre servidores.6. puede definir el Número máximo de tramos. especifique el método para ordenar los repositorios: • • Tiempo de ping: envía un comando ping ICMP a los cinco repositorios más cercanos (según el valor de subred) y los ordena en función de su tiempo de respuesta. En la Lista de repositorios puede desactivar los repositorios haciendo clic en Desactivar en el campo Acciones asociado con el repositorio que se va a desactivar.15 Uso de directivas para administrar los productos y los sistemas Uso de las directivas 3 4 5 Seleccione la ficha Repositorios. Cuando termine. haga clic en ? en la interfaz.0 Software — Guía del producto . la propiedad se asigna al usuario que creó la directiva. seleccione Utilizar esta lista de repositorios o Utilizar otra lista de repositorios. haga clic en Subir al principio o Bajar para especificar el orden en el que desea que los sistemas cliente seleccionen los repositorios distribuidos. debe exportar las directivas a un archivo XML desde la página Catálogo de directivas del servidor de origen e importarlas a la página Catálogo de directivas del servidor de destino.

Todas las directivas creadas para la categoría seleccionada aparecen en el panel de detalles.Uso de directivas para administrar los productos y los sistemas Uso de las directivas 15 Procedimientos • Exportación de una única directiva en la página 187 Este procedimiento permite exportar una directiva a un archivo XML. a continuación. Si piensa importar este archivo en un servidor de McAfee ePO diferente.0 Software — Guía del producto 187 . Haga clic con el botón derecho del ratón en el vínculo para descargar y guardar el archivo. El procedimiento para importar directivas es igual independientemente de si se exportó una sola directiva o todas las directivas con nombre. asegúrese de que el servidor de ePolicy Orchestrator de destino puede acceder a esta ubicación. seleccione el Producto y la Categoría. Procedimiento Para ver las definiciones de las opciones. a continuación. Todas las directivas creadas para la categoría seleccionada aparecen en el panel de detalles. Exportación de todas las directivas de un producto en la página 187 Este procedimiento permite exportar todas las directivas de un producto a un archivo XML. haga clic en ? en la interfaz. Procedimiento Para ver las definiciones de las opciones. Con este archivo se pueden importar las directivas a otro servidor de McAfee ePO o conservar una copia de seguridad. Aparece la página Exportar. seleccione el Producto y la Categoría en las listas desplegables. haga clic en ? en la interfaz. Importación de directivas en la página 188 Este procedimiento permite importar un archivo XML de directivas. Con este archivo se pueden importar las directivas a otro servidor de McAfee ePO o conservar una copia de seguridad. Asigne un nombre al archivo XML de directivas y guárdelo. Localice la directiva adecuada y haga clic en Exportar.6. 1 Haga clic en Menú | Directiva | Catálogo de directivas y. Con este archivo se pueden importar las directivas a otro servidor de McAfee ePO o conservar una copia de seguridad. Haga clic en Exportar junto a Directivas para el producto. 2 3 4 Exportación de todas las directivas de un producto Este procedimiento permite exportar todas las directivas de un producto a un archivo XML. McAfee® ePolicy Orchestrator® 4. Haga clic con el botón derecho del ratón en el vínculo para descargar y guardar el archivo. 1 2 3 Haga clic en Menú | Directiva | Catálogo de directivas y. asegúrese de que el servidor de ePolicy Orchestrator de destino puede acceder a esta ubicación. • • Exportación de una única directiva Este procedimiento permite exportar una directiva a un archivo XML. Con este archivo se pueden importar las directivas a otro servidor de McAfee ePO o conservar una copia de seguridad. Si piensa importar este archivo en un servidor de McAfee ePO diferente. Aparece la página Exportar.

Procedimiento Para ver las definiciones de las opciones. a continuación. Desde esta ubicación.15 Uso de directivas para administrar los productos y los sistemas Uso de las directivas Importación de directivas Este procedimiento permite importar un archivo XML de directivas. Localice y seleccione el archivo XML de directivas y. Seleccione las directivas que desea importar y haga clic en Aceptar. Haga clic en Guardar. Si la directiva es heredada. a continuación. Seleccione la directiva adecuada en la lista desplegable Directiva asignada. seleccione el Producto. Asignación de una directiva a un grupo del árbol de sistemas Este procedimiento permite asignar una directiva a un grupo específico del árbol de sistemas. 1 2 3 Haga clic en Menú | Directiva | Catálogo de directivas y. por categoría. seleccione Interrumpir herencia y asignar la directiva y la configuración a partir de este punto junto a Heredada de. 188 McAfee® ePolicy Orchestrator® 4. haga clic en Aceptar. haga clic en ? en la interfaz. Las directivas se pueden asignar antes o después de que se despliegue un producto. Localice la directiva adecuada y haga clic en Editar asignación. Las directivas se pueden asignar antes o después de que se despliegue un producto.0 Software — Guía del producto . El procedimiento para importar directivas es igual independientemente de si se exportó una sola directiva o todas las directivas con nombre. a continuación. también puede editar los valores de configuración de la directiva seleccionada o crear una nueva directiva. 2 3 4 5 Elija si desea bloquear la herencia de directivas. Procedimiento Para ver las definiciones de las opciones. Aparece la página Asignación de directiva. en el panel de detalles.6. Las directivas se agregan al catálogo de directivas. El bloqueo de la herencia de directivas impide que a los sistemas que heredan esta directiva se les asigne otra en su lugar. haga clic en ? en la interfaz. Las directivas asignadas aparecen. 6 Asignación de una directiva a un sistema gestionado Este procedimiento permite asignar una directiva a un sistema gestionado concreto. 1 Haga clic en Menú | Sistemas | Árbol de sistemas | Directivas asignadas y. en Importar junto a Directivas para el producto.

Seleccione el Producto deseado. Localice la directiva adecuada y haga clic en Editar asignaciones. Se muestran las categorías del producto seleccionado con la directiva asignada del sistema. la Categoría y la Directiva en la lista desplegable. Seleccione el sistema deseado y haga clic en Acciones | Agente | Modificar directivas en un solo sistema. también puede editar los valores de configuración de la directiva seleccionada o crear una nueva directiva.0 Software — Guía del producto 189 . 2 3 4 Implementación de directivas para un producto en un grupo Este procedimiento permite activar o desactivar la implementación de directivas para un producto en un grupo del árbol de sistemas. seleccione Interrumpir herencia y asignar la directiva y la configuración a partir de este punto junto a Heredada de. Desde esta ubicación. Aparece la página Asignar directiva. Seleccione el Producto. Seleccione los sistemas adecuados y haga clic en Acciones | Agente | Definir la directiva y la herencia. Seleccione la directiva adecuada en la lista desplegable Directiva asignada. 1 Haga clic en Menú | Sistemas | Árbol de sistemas | Sistemas y. Haga clic en Guardar. McAfee® ePolicy Orchestrator® 4. El bloqueo de la herencia de directivas impide que a los sistemas que heredan esta directiva se les asigne otra en su lugar. Procedimiento Para ver las definiciones de las opciones. Si la directiva es heredada. Seleccione si desea Restablecer herencia o Interrumpir herencia y haga clic en Guardar. a continuación. La implementación de directivas está activada de forma predeterminada y se hereda en el árbol de sistemas. Todos los sistemas de este grupo (pero no de sus subgrupos) aparecen en el panel de detalles. haga clic en ? en la interfaz. 8 Asignación de una directiva a varios sistemas gestionados de un grupo Este procedimiento permite asignar una directiva a varios sistemas gestionados de un grupo. Las directivas se pueden asignar antes o después de que se despliegue un producto. 1 Haga clic en Menú | Sistemas | Árbol de sistemas | Sistemas y. Todos los sistemas de este grupo (pero no de sus subgrupos) aparecen en el panel de detalles. seleccione el grupo deseado en el árbol de sistemas. seleccione el grupo deseado en Árbol de sistemas. Aparece la página Asignación de directiva correspondiente a ese sistema.6. a continuación. 2 3 4 5 6 7 Elija si desea bloquear la herencia de directivas. haga clic en ? en la interfaz.Uso de directivas para administrar los productos y los sistemas Uso de las directivas 15 Procedimiento Para ver las definiciones de las opciones.

15

Uso de directivas para administrar los productos y los sistemas Uso de las directivas

Procedimiento Para ver las definiciones de las opciones, haga clic en ? en la interfaz. 1 2 Haga clic en Menú | Sistemas | Árbol de sistemas | Directivas asignadas y, a continuación, seleccione el grupo deseado en el árbol de sistemas. Seleccione el Producto correspondiente y, a continuación, haga clic en el vínculo junto a Estado de implementación. Aparece la página Implementación de directiva para. Si desea cambiar el estado de implementación, debe seleccionar primero Interrumpir herencia y asignar la directiva y la configuración a partir de este punto. Junto a Estado de implementación, seleccione Implementar o No implementar según corresponda. Elija si desea bloquear la herencia de directivas. Bloquear la herencia para la implementación de una directiva evita que se interrumpa la implementación para grupos y sistemas que heredan dicha directiva. Haga clic en Guardar.

3 4 5

6

Implementación de directivas para un producto en un sistema
Este procedimiento permite activar o desactivar la implementación de directivas para un producto en un sistema. La implementación de directivas está activada de forma predeterminada y se hereda en el árbol de sistemas. Procedimiento Para ver las definiciones de las opciones, haga clic en ? en la interfaz. 1 Haga clic en Menú | Sistemas | Árbol de sistemas | Sistemas y, a continuación, seleccione el grupo en Árbol de sistemas al que pertenece el sistema. Aparece la lista de sistemas que pertenecen a este grupo en el panel de detalles. Seleccione el sistema deseado y haga clic en Acciones | Modificar directivas en un solo sistema. Aparece la página Asignación de directiva. Seleccione el Producto correspondiente y, a continuación, haga clic en Implementar junto a Estado de implementación. Aparece la página Implementación de directiva para. Si desea cambiar el estado de implementación, debe seleccionar primero Interrumpir herencia y asignar la directiva y la configuración a partir de este punto. Junto a Estado de implementación, seleccione Implementar o No implementar según corresponda. Haga clic en Guardar.

2 3

4 5 6

Copiar y pegar asignaciones
Estos procedimientos permiten copiar y pegar asignaciones de directivas de un grupo o sistema en otro. Se trata de una manera sencilla de compartir varias asignaciones entre grupos y sistemas de distintas partes del árbol de sistemas.

190

McAfee® ePolicy Orchestrator® 4.6.0 Software — Guía del producto

Uso de directivas para administrar los productos y los sistemas Uso de las directivas

15

Procedimientos • • • Copiar asignaciones de un grupo en la página 191 Este procedimiento permite copiar asignaciones de un grupo del árbol de sistemas. Copiar asignaciones de un sistema en la página 191 Este procedimiento permite copiar asignaciones de directivas de un sistema específico. Pegar asignaciones de directivas en un grupo en la página 191 Este procedimiento permite pegar asignaciones de directivas en un grupo. Para ello, debe haber copiado primero las asignaciones de directivas de un grupo o sistema. Pegar asignaciones de directivas en un sistema específico en la página 192 Este procedimiento permite pegar asignaciones de directivas en un sistema específico. Para ello, debe haber copiado primero las asignaciones de directivas de un grupo o sistema.

Copiar asignaciones de un grupo
Este procedimiento permite copiar asignaciones de un grupo del árbol de sistemas. Procedimiento Para ver las definiciones de las opciones, haga clic en ? en la interfaz. 1 2 3 Haga clic en Menú | Sistemas | Árbol de sistemas | Directivas asignadas y, a continuación, seleccione el grupo deseado en el Árbol de sistemas. Haga clic en Acciones | Copiar asignaciones. Seleccione los productos o funciones para los que desea copiar asignaciones de directivas y haga clic en Aceptar.

Copiar asignaciones de un sistema
Este procedimiento permite copiar asignaciones de directivas de un sistema específico. Procedimiento Para ver las definiciones de las opciones, haga clic en ? en la interfaz. 1 Haga clic en Menú | Sistemas | Árbol de sistemas | Sistemas y, a continuación, seleccione el grupo deseado en el árbol de sistemas. Los sistemas que pertenecen al grupo seleccionado aparecen en el panel de detalles. Seleccione el sistema deseado y haga clic en Acciones | Agente | Modificar directivas en un solo sistema. Haga clic en Acciones | Copiar asignaciones y, a continuación, seleccione los productos o funciones para los que desea copiar asignaciones de directivas y haga clic en Aceptar.

2 3

Pegar asignaciones de directivas en un grupo
Este procedimiento permite pegar asignaciones de directivas en un grupo. Para ello, debe haber copiado primero las asignaciones de directivas de un grupo o sistema.

McAfee® ePolicy Orchestrator® 4.6.0 Software — Guía del producto

191

15

Uso de directivas para administrar los productos y los sistemas Visualización de información de directivas

Procedimiento Para ver las definiciones de las opciones, haga clic en ? en la interfaz. 1 2 Haga clic en Menú | Sistemas | Árbol de sistemas | Directivas asignadas y, a continuación, seleccione el grupo deseado en el árbol de sistemas. En el panel de detalles, haga clic en Acciones y seleccione Pegar asignaciones. Si el grupo ya tiene asignadas directivas para algunas categorías, aparece la página Sustituir asignaciones de directiva para.
Cuando se pegan asignaciones de directivas, aparece una directiva adicional en la lista (Implementación de directivas y tareas). Esta directiva controla el estado de implementación de las demás directivas.

3

Seleccione las categorías de directivas que desee sustituir por las directivas copiadas y haga clic en Aceptar.

Pegar asignaciones de directivas en un sistema específico
Este procedimiento permite pegar asignaciones de directivas en un sistema específico. Para ello, debe haber copiado primero las asignaciones de directivas de un grupo o sistema. Procedimiento Para ver las definiciones de las opciones, haga clic en ? en la interfaz. 1 Haga clic en Menú | Sistemas | Árbol de sistemas | Sistemas y, a continuación, seleccione el grupo deseado en el árbol de sistemas. Todos los sistemas que pertenecen al grupo seleccionado aparecen en el panel de detalles. Seleccione el sistema en el que desea pegar las asignaciones de directivas y haga clic en Acciones | Agente | Modificar directivas en un solo sistema. En el panel de detalles, haga clic en Acciones | Pegar asignaciones. Si el sistema ya tiene asignadas directivas para algunas categorías, aparece la página Sustituir asignaciones de directiva para.
Cuando se pegan asignaciones de directivas, aparece una directiva adicional en la lista (Implementación de directivas y tareas). Esta directiva controla el estado de implementación de las demás directivas.

2 3

4

Confirme la sustitución de las asignaciones.

Visualización de información de directivas
Estos procedimientos permiten ver información detallada sobre las directivas, sus asignaciones, su herencia y sus propietarios.

192

McAfee® ePolicy Orchestrator® 4.6.0 Software — Guía del producto

Uso de directivas para administrar los productos y los sistemas Visualización de información de directivas

15

Procedimientos • Visualización de los grupos y sistemas a los que se ha asignado una directiva en la página 193 Este procedimiento permite ver los grupos y sistemas a los que se ha asignado una directiva. Esta lista sólo muestra los puntos de asignación; no muestra cada grupo o sistema que hereda la directiva. Visualización de la configuración de una directiva en la página 193 Este procedimiento permite ver los valores de configuración específicos de una directiva. Visualización de los propietarios de una directiva en la página 194 Este procedimiento permite ver los propietarios de una directiva. Visualización de asignaciones en las que se ha desactivado la implementación de directivas en la página 194 Este procedimiento permite ver las asignaciones en las que se ha desactivado la implementación de directivas, por categoría de directivas. Visualización de las directivas asignadas a un grupo en la página 194 Este procedimiento permite ver las directivas asignadas a un grupo. Visualización de las directivas asignadas a un sistema específico en la página 195 Este procedimiento permite ver las directivas asignadas a un sistema específico. Visualización de la herencia de directivas de un grupo en la página 195 Este procedimiento permite ver la herencia de directivas de un grupo específico. Visualización y restablecimiento de la herencia interrumpida en la página 195 Este procedimiento permite ver dónde se ha interrumpido la herencia de una directiva.

• • •

• • • •

Visualización de los grupos y sistemas a los que se ha asignado una directiva
Este procedimiento permite ver los grupos y sistemas a los que se ha asignado una directiva. Esta lista sólo muestra los puntos de asignación; no muestra cada grupo o sistema que hereda la directiva. Procedimiento Para ver las definiciones de las opciones, haga clic en ? en la interfaz. 1 Haga clic en Menú | Directiva | Catálogo de directivas y, a continuación, seleccione el Producto y la Categoría que desee. Todas las directivas creadas para esa categoría seleccionada aparecen en el panel de detalles.

Figura 15-1 Página Catálogo de directivas

2

En Asignaciones, en la fila de la directiva deseada, haga clic en el vínculo que indica el número de grupos o sistemas a los que se ha asignado la directiva (por ejemplo, 6 asignaciones). En la página de asignaciones, aparecen todos los grupos o sistemas a los que se les ha asignado la directiva con su Nombre de nodo y Tipo de nodo.

Visualización de la configuración de una directiva
Este procedimiento permite ver los valores de configuración específicos de una directiva.

McAfee® ePolicy Orchestrator® 4.6.0 Software — Guía del producto

193

15

Uso de directivas para administrar los productos y los sistemas Visualización de información de directivas

Procedimiento Para ver las definiciones de las opciones, haga clic en ? en la interfaz. 1 Haga clic en Menú | Directiva | Catálogo de directivas y, a continuación, seleccione el Producto y la Categoría que desee. Todas las directivas creadas para esa categoría seleccionada aparecen en el panel de detalles. Haga clic junto a la directiva que desee. Aparecen las páginas de la directiva y su configuración.
También puede ver esta información al acceder a las directivas asignadas a un grupo específico. Para acceder a esta información, haga clic en Menú | Sistemas | Árbol de sistemas | Directivas asignadas y, a continuación, haga clic en el vínculo correspondiente a la directiva seleccionada en la columna Directiva.

2

Visualización de los propietarios de una directiva
Este procedimiento permite ver los propietarios de una directiva. Procedimiento Para ver las definiciones de las opciones, haga clic en ? en la interfaz. 1 Haga clic en Menú | Directiva | Catálogo de directivas y, a continuación, seleccione el Producto y la Categoría que desee. En el panel de detalles aparecen todas las directivas creadas para esa categoría seleccionada. Debajo de Propietario aparecen los propietarios de la directiva.

2

Visualización de asignaciones en las que se ha desactivado la implementación de directivas
Este procedimiento permite ver las asignaciones en las que se ha desactivado la implementación de directivas, por categoría de directivas. Procedimiento Para ver las definiciones de las opciones, haga clic en ? en la interfaz. 1 Haga clic en Menú | Directiva | Catálogo de directivas y, a continuación, seleccione el Producto y la Categoría que desee. Todas las directivas creadas para esa categoría seleccionada aparecen en el panel de detalles. Haga clic en el vínculo junto a Estado de implementación para el producto, que indica el número de asignaciones en las que está desactivada la implementación de directivas, en caso de que haya alguna asignación. Aparece la página Implementación de directiva para <nombre de directiva>. Haga clic en cualquiera de los elementos de la lista para ir a la página Directivas asignadas.

2

3

Visualización de las directivas asignadas a un grupo
Este procedimiento permite ver las directivas asignadas a un grupo.

194

McAfee® ePolicy Orchestrator® 4.6.0 Software — Guía del producto

Uso de directivas para administrar los productos y los sistemas Visualización de información de directivas

15

Procedimiento Para ver las definiciones de las opciones, haga clic en ? en la interfaz. 1 Haga clic en Menú | Sistemas | Árbol de sistemas | Directivas asignadas y, a continuación, seleccione el grupo en el árbol de sistemas. Todas las directivas asignadas, organizadas por producto, aparecen en el panel de detalles. Haga clic en cualquiera de las directivas para ver sus valores de configuración.

2

Visualización de las directivas asignadas a un sistema específico
Este procedimiento permite ver las directivas asignadas a un sistema específico. Procedimiento Para ver las definiciones de las opciones, haga clic en ? en la interfaz. 1 Haga clic en Menú | Sistemas | Árbol de sistemas | Sistemas y, a continuación, seleccione el grupo deseado en el árbol de sistemas. Todos los sistemas que pertenecen al grupo seleccionado aparecen en el panel de detalles. Seleccione el sistema y haga clic en Acciones | Agente | Modificar directivas en un solo sistema. Seleccione el producto. Aparecen las directivas del producto asignadas al sistema. Haga clic en cualquiera de las directivas para ver sus valores de configuración.

2 3 4

Visualización de la herencia de directivas de un grupo
Este procedimiento permite ver la herencia de directivas de un grupo específico. Para ver las definiciones de las opciones, haga clic en ? en la interfaz. Procedimiento 1 2 Haga clic en Menú | Sistemas | Árbol de sistemas | Directivas asignadas. Todas las directivas asignadas, organizadas por producto, aparecen en el panel de detalles. En la fila de la directiva elegida, debajo de Heredar de, aparece el nombre del grupo del que se ha heredado la directiva.

Visualización y restablecimiento de la herencia interrumpida
Este procedimiento permite ver dónde se ha interrumpido la herencia de una directiva.

McAfee® ePolicy Orchestrator® 4.6.0 Software — Guía del producto

195

15

Uso de directivas para administrar los productos y los sistemas Cómo compartir directivas entre servidores de McAfee ePO

Procedimiento Para ver las definiciones de las opciones, haga clic en ? en la interfaz. 1 Haga clic en Menú | Sistemas | Árbol de sistemas | Directivas asignadas. Todas las directivas asignadas, organizadas por producto, aparecen en el panel de detalles. En la fila de la directiva que desea consultar, debajo de Herencia interrumpida, aparece el número de grupos y sistemas en los que se ha interrumpido su herencia.
Se trata del número de grupos y sistemas en los que se ha interrumpido la herencia de la directiva; no el número de sistemas que no heredan la directiva. Por ejemplo, si sólo hay un grupo que no hereda la directiva, se muestra como 1 no hereda, independientemente del número de sistemas que contenga el grupo.

2

Haga clic en el vínculo que indica el número de grupos o sistemas descendientes que tienen interrumpida la herencia. Aparece la página Herencia interrumpida con una lista de los nombres de estos grupos y sistemas. Para restablecer la herencia en uno de estos grupos o sistemas, seleccione la casilla de verificación situada junto al nombre y haga clic en Acciones y seleccione Restablecer herencia.

3

Cómo compartir directivas entre servidores de McAfee ePO
La capacidad para compartir directivas permite a los administradores designar directivas desarrolladas en un servidor para que se transmitan a otros servidores para su implementación. En versiones anteriores de ePolicy Orchestrator, únicamente se podían compartir directivas exportando una directiva desde un servidor de origen e importándola en los servidores de destino de forma individual. El proceso se ha simplificado y automatizado. Ahora el administrador únicamente necesita: 1 2 3 Designar la directiva que se va a compartir. Registrar los servidores que compartirán la directiva. Planificar una tarea servidor para distribuir la directiva compartida.

Configuración de la función para compartir directivas entre varios servidores de McAfee ePO
Estos procedimientos permiten configurar la función para compartir directivas para su uso con varios servidores de McAfee ePO. McAfee recomienda realizar estos procedimientos en el orden en el que indican.
Si es necesario modificar la directiva una vez que ha sido compartida, edite la nueva directiva y ejecute de nuevo la tarea para compartir directivas. Podría resultar conveniente informar del cambio a los administradores locales.

196

McAfee® ePolicy Orchestrator® 4.6.0 Software — Guía del producto

6. a continuación. A partir de ePolicy Orchestrator 4. haga clic en Siguiente. haga clic en ? en la interfaz. en el menú Producto. Designación de directivas para compartir en la página 197 Este procedimiento permite designar una directiva para compartir entre varios servidores de McAfee ePO. a continuación. Para ver las definiciones de las opciones. seleccione ePO. Especifica los detalles del servidor y haga clic en Activar en el campo Compartir directivas y. haga clic en Guardar. la directiva se inserta inmediatamente en todos los servidores de ePolicy Orchestrator registrados que tienen activada la opción para compartir directivas. Planificación de tareas servidor para compartir directivas en la página 197 Este procedimiento permite planificar una tarea servidor para poder compartir directivas entre varios servidores de McAfee ePO. Al hacer clic en Compartir en el paso 2. haga clic en Compartir. las directivas compartidas se insertan automáticamente en los servidores de ePolicy Orchestrator que tienen la opción de compartir directivas activada.0 Software — Guía del producto 197 . En el menú Tipo de servidor. 1 2 Haga clic en Menú | Directiva | Catálogo de directivas y. Designación de directivas para compartir Este procedimiento permite designar una directiva para compartir entre varios servidores de McAfee ePO. seleccione el producto cuya directiva desea compartir. Se abre el asistente Generador de servidores registrados por la página Descripción.6. a continuación. Procedimiento 1 2 3 Haga clic en Menú | Configuración | Servidores registrados y. • Registro de servidores para compartir directivas Este procedimiento permite registrar los servidores que compartirán una directiva.Uso de directivas para administrar los productos y los sistemas Cómo compartir directivas entre servidores de McAfee ePO 15 Procedimientos • • Registro de servidores para compartir directivas en la página 197 Este procedimiento permite registrar los servidores que compartirán una directiva. En la columna Acciones correspondiente a la directiva que va a compartir. especifique un nombre y las notas que desee y. McAfee® ePolicy Orchestrator® 4. Planificación de tareas servidor para compartir directivas Este procedimiento permite planificar una tarea servidor para poder compartir directivas entre varios servidores de McAfee ePO. Procedimiento Para ver las definiciones de las opciones. haga clic en ? en la interfaz. Aparece la página Detalles. Los cambios en las directivas compartidas se insertan de manera similar. en Nuevo servidor. a continuación.

Revise la información de resumen y haga clic en Guardar. 1 2 Haga clic en Menú | Automatización | Tareas servidor y. Estas son las únicas directivas presentes en la primera instalación. Estas dos directivas se llaman McAfee Default y My Default. modificar o eliminar las directivas con nombre de cada categoría según sus necesidades. Especifique la planificación de la tarea y haga clic en Siguiente. eliminar y cambiar de nombre. seleccione Desactivado en el campo Estado de planificación. a continuación.0 Software — Guía del producto . haga clic en ? en la interfaz. Las nuevas tareas servidor están activadas de forma predeterminada. seleccione Compartir directivas y. 198 McAfee® ePolicy Orchestrator® 4. los valores de configuración de ambas son los mismos. Aparece el asistente Generador de tareas servidor. Puede crear. a continuación. ni se puede cambiar su nombre. Aparece la página Planificación. sí se pueden editar. a continuación. ¿Qué son las directivas McAfee Default y My Default? Tras la instalación. Se abre la página Resumen. Las directivas My Default. cada categoría de directivas contiene al menos dos directivas. en cambio. en Acciones | Nueva tarea. haga clic en Siguiente.15 Uso de directivas para administrar los productos y los sistemas Preguntas más frecuentes Procedimiento Para ver las definiciones de las opciones. 3 4 5 En el menú Acciones. Las directivas predeterminadas McAfee Default no se pueden editar ni eliminar. haga clic en Siguiente. Preguntas más frecuentes ¿Qué es una directiva? Una directiva es un subconjunto personalizado de valores de configuración de un producto que corresponden a una categoría determinada. En la página Descripción. Si no desea que se active la tarea. Inicialmente.6. Aparece la página Acciones. especifique el nombre de la tarea y las notas que desee y.

He pegado asignaciones de directivas de un grupo o sistema (origen) en otro (destino). que puede ser distinta de la que heredó la ubicación de origen. solamente se pegan las asignaciones reales. ¿En qué medida se ven afectados los grupos y sistemas a los que se aplica una directiva cuando ésta se modifica en el Catálogo de directivas? Todos los grupos y sistemas a los que se aplica una directiva recibirán las modificaciones que se efectúen en la misma. la directiva se implementa en cada intervalo de implementación de directivas. A continuación. ¿Por qué? Cuando copia y pega asignaciones de directivas. Si la ubicación de origen había heredado una directiva que se ha seleccionado para copiarse. pero las directivas asignadas a la ubicación de destino no coinciden con las de la ubicación de origen. He asignado una nueva directiva.6.0 Software — Guía del producto 199 . McAfee® ePolicy Orchestrator® 4. La ubicación de destino hereda la directiva (para esa categoría de directivas concreta) de su propio ascendiente. pero no se está implementando en los sistemas gestionados. en la próxima comunicación entre el agente y el servidor.Uso de directivas para administrar los productos y los sistemas Preguntas más frecuentes 15 ¿Qué ocurre con los grupos y sistemas descendientes del grupo al que he asignado una nueva directiva? Todos los grupos y sistemas descendientes definidos para heredar la categoría de directivas específica heredan la directiva aplicada al grupo ascendiente. ¿Por qué? Las nuevas asignaciones de directivas no se implementan hasta la próxima comunicación entre el agente y el servidor. entonces lo que se pega en la ubicación de destino es la característica de herencia.

.

La administración de los productos desde una única ubicación central es una característica fundamental del software ePolicy Orchestrator. Planifique las tareas para que se ejecute de forma automática. McAfee® ePolicy Orchestrator® 4. Cree y asigne tareas cliente a grupos y sistemas.0 Software — Guía del producto 201 . ¿Va a configurar tareas por primera vez? Cuando configure tareas por primera vez: 1 2 3 4 Planifique las tareas cliente para los segmentos de su árbol de sistemas. una vez que se incorporan al repositorio principal. El archivo ZIP contiene los archivos de instalación. Cree tareas cliente para mantener actualizados sus repositorios y automatizar las tareas de mantenimiento del servidor.16 Uso de tareas para administrar los productos y los sistemas Las tareas servidor y cliente permiten automatizar el proceso de administración del software de seguridad desplegado en los sistemas de su red. Todos los productos de McAfee que puede desplegar ePolicy Orchestrator incluyen un archivo ZIP de despliegue del producto. comprimidos en un formato seguro. Estos archivos ZIP se utilizan para paquetes de actualización de archivos de definición de virus (DAT) y del motor. Una de las formas de conseguirlo es a través de la creación y planificación de tareas cliente y servidor. así como la actualización de ambos. Contenido Despliegue de paquetes para productos y actualizaciones Despliegue de productos y actualizaciones Descripción del primer despliegue del producto y la actualización Las tareas servidor y su función Tareas cliente y su función Confirmación de que los clientes utilizan los últimos DAT Evaluación de los nuevos DAT y motores antes de la distribución Despliegue de paquetes para productos y actualizaciones La infraestructura de despliegue del software ePolicy Orchestrator admite el despliegue de productos y componentes. ePolicy Orchestrator puede desplegar estos paquetes en cualquiera de los sistemas gestionados.6. Ambas son acciones planificadas que se ejecutan en el servidor o en los sistemas gestionados para garantizar el despliegue en su red del contenido más actualizado.

Un paquete de despliegue de producto contiene el software de instalación de un producto de McAfee.DAT. Tipos de paquetes admitidos Tipo de paquete Archivos SuperDAT (SDAT. Paquetes de idioma del Un paquete de idioma del agente contiene los archivos necesarios para agente mostrar la información del agente en el Tipo de archivo: ZIP idioma local. en lugar de esperar a que esa firma se agregue al próximo archivo DAT. Origen Sitio web de McAfee. De esta forma. pero los firma ePolicy Orchestrator cuando se incorporan. Las claves se utilizan para cifrar y descifrar datos de importancia. Los archivos EXTRA. Si confía en el contenido y la validez del paquete. debe incorporar los paquetes de idioma del agente al repositorio principal de forma manual. distribuya los archivos EXTRA. Seguridad y firmas de los paquetes Todos los paquetes creados y distribuidos por McAfee van firmados con un par de claves que utilizan el sistema de verificación de firmas DSA (del inglés Digital Signature Algorithm) y cifrados con un sistema de cifrado 3DES de 168 bits. Las tareas de extracción no recuperan archivos EXTRA. continúe con el proceso de incorporación. Recibirá una notificación siempre que incorpore paquetes que no haya firmado McAfee. Estos tipos de paquetes se pueden incorporar al repositorio principal mediante tareas de extracción o de forma manual. Incorpore de forma manual los paquetes de despliegue de productos en el repositorio principal. Se incorpora durante la instalación.exe Archivos de detección de virus adicionales (EXTRA.DAT inmediatamente. McAfee recomienda actualizar los archivos DAT y del motor por separado.DAT proceden del sitio web de McAfee.6. 202 McAfee® ePolicy Orchestrator® 4.DAT Descripción Los archivos SuperDAT contienen archivos DAT y del motor en un solo paquete de actualización. De esta forma se ahorra tiempo y los sistemas están protegidos lo antes posible. Para conocer ubicaciones específicas.16 Uso de tareas para administrar los productos y los sistemas Despliegue de paquetes para productos y actualizaciones Puede configurar las directivas del producto antes o después del despliegue. Para futuras versiones del agente.DAT son específicos para una o varias amenazas que han aparecido desde que se publicó el último archivo DAT. Para ahorrar ancho de banda.0 Software — Guía del producto . Si la amenaza es de una gravedad alta. McAfee recomienda definir la configuración de directivas antes de desplegar el producto en los sistemas de la red. Descargue e incorpore los DAT adicionales al repositorio principal de forma manual. El agente sólo confía en archivos de paquetes firmados por ePolicy Orchestrator o por McAfee. Despliegue de productos y paquetes de actualizaciones Tipo de archivo: ZIP CD del producto o archivo ZIP del producto descargado.exe) Tipo de archivo: SDAT. Puede distribuirlos a través de ePolicy Orchestrator. El uso de firmas digitales garantiza que los paquetes son originales de McAfee o que fue el propio usuario quien los incorporó y que no han sufrido manipulación ni daño alguno. Descargue e incorpore los SuperDAT al repositorio principal de forma manual. Estos paquetes se protegen como se ha descrito anteriormente.DAT) Tipo de archivo: EXTRA. se protegen las redes contra paquetes procedentes de fuentes sin firma o no fiables. Repositorio principal. Sitio web de McAfee. Los archivos EXTRA. consulte la documentación del producto correspondiente.

0 Software — Guía del producto 203 . Si incorpora un paquete que sustituye a un paquete existente. Despliegue de productos y actualizaciones La infraestructura de repositorios de McAfee ePO permite desplegar productos y actualizar paquetes en los sistemas gestionados desde una ubicación central. Siga uno de estos procedimientos: • Si utiliza la actualización global. si el parche 2 requiere el parche 1. éste se quitará automáticamente.6. deberá incorporar sus paquetes de actualización al repositorio principal en el orden necesario. Sin embargo. debe incorporar el parche 1 antes que el parche 2. mediante una tarea de extracción o de forma manual. se debe configurar y planificar una tarea de actualización cliente en los sistemas gestionados para recuperar el paquete. Paquetes de actualización Los paquetes de actualización de DAT y del motor se pueden copiar automáticamente desde el sitio de origen mediante una tarea de extracción. Por ejemplo. existen diferencias.Uso de tareas para administrar los productos y los sistemas Despliegue de productos y actualizaciones 16 Orden y dependencias de los paquetes Si una actualización de un producto depende de otra. Proceso de despliegue y actualización de productos El proceso de alto nivel para la distribución de paquetes de actualización de DAT y del motor es el siguiente: 1 2 Incorpore el paquete de actualización al repositorio principal. • McAfee® ePolicy Orchestrator® 4. utilice una tarea de replicación para copiar el contenido del repositorio principal en los repositorios distribuidos. El resto de paquetes de actualización deben incorporarse manualmente al repositorio principal. a continuación. Debe quitarlos y volver a incorporarlos en el orden adecuado. Si no se implementa la actualización global para el despliegue de productos. Comparación de los paquetes de despliegue de productos y de actualización Paquetes de despliegue de productos Deben incorporarse manualmente al repositorio principal. Si no utiliza la actualización global. Si no se implementa la actualización global para la actualización de productos. Los paquetes no se pueden volver a ordenar una vez incorporados. Pueden replicarse en los repositorios distribuidos e instalarse en los sistemas gestionados automáticamente mediante la actualización global. Aunque se utilizan los mismos repositorios. cree y planifique una tarea de actualización para que los agentes recuperen e instalen la actualización en los sistemas gestionados. Pueden replicarse en los repositorios distribuidos e instalarse en los sistemas gestionados automáticamente mediante una tarea de despliegue. se debe configurar y planificar una tarea de despliegue en los sistemas gestionados para recuperar el paquete. debe crear y planificar una tarea de actualización para los portátiles que salgan de la red. no se necesita nada más para los sistemas de la red.

16

Uso de tareas para administrar los productos y los sistemas Descripción del primer despliegue del producto y la actualización

Descripción del primer despliegue del producto y la actualización
Siga este procedimiento para garantizar que el despliegue de su producto y la actualización se realizan correctamente. Cuando despliegue productos por primera vez: 1 2 3 Configure tareas servidor para la extracción y replicación del repositorio. Incorpore los paquetes del producto y la actualización al repositorio principal utilizando el Administrador de software. Configure tareas cliente de despliegue del producto y la actualización.

Las tareas servidor y su función
Las tareas servidor son acciones configurables que se ejecutan en su servidor de ePolicy Orchestrator según la planificación establecida. Puede emplear tareas servidor para automatizar las tareas repetitivas que deben realizarse en el servidor. El software McAfee ePO incluye de manera predeterminada tareas servidor y acciones preconfiguradas. La mayoría de los productos de software adicionales que se administran con el servidor de ePolicy Orchestrator agregan también tareas servidor preconfiguradas.

Actualización global
McAfee recomienda utilizar la actualización global como parte de su estrategia de actualización. La actualización global automatiza la replicación en los repositorios distribuidos y mantiene los sistemas gestionados actualizados. No es necesario ejecutar las tareas de replicación y actualización. Al incorporar contenido a su repositorio principal se inicia una actualización global. En la mayoría de los entornos, el proceso completo finaliza en una hora. Además, puede especificar qué paquetes y actualizaciones inician una actualización global. Sin embargo, cuando especifique que sólo cierto contenido inicie una actualización global, asegúrese de que crea una tarea de replicación para distribuir el contenido que no iniciará una actualización global.
Cuando se utiliza la actualización global, McAfee aconseja planificar una tarea de extracción regular (para actualizar el repositorio principal) a una hora en la que el tráfico de red sea mínimo. Aunque la actualización global es mucho más rápida que otros métodos, aumenta el tráfico de red mientras dura.

Proceso de actualización global
La actualización global actualiza la mayoría de los entornos en menos de una hora mediante el proceso siguiente: 1 2 3 4 5 Se incorpora el contenido al repositorio principal. El servidor realiza una replicación incremental en todos los repositorios distribuidos. El servidor envía una llamada de activación a todos los SuperAgents del entorno. El SuperAgent envía un mensaje de actualización global a todos los agentes dentro de su subred. Al recibir la comunicación, el agente obtiene una versión de catálogo mínima necesaria para la actualización.

204

McAfee® ePolicy Orchestrator® 4.6.0 Software — Guía del producto

Uso de tareas para administrar los productos y los sistemas Las tareas servidor y su función

16

6 7

El agente busca en los repositorios distribuidos un sitio que tenga esta versión de catálogo mínima. Una vez que localiza el repositorio adecuado, ejecuta la tarea de actualización.

Si el agente no recibe la comunicación por algún motivo; por ejemplo, si el equipo cliente está apagado o si no hay SuperAgents, en el próximo ASCI se proporciona la versión mínima de catálogo y se inicia el proceso.
Si el agente recibe una notificación del SuperAgent, obtiene la lista de paquetes actualizados. Si el agente encuentra la nueva versión del catálogo en el próximo ASCI, no obtiene la lista de paquetes para actualizar y, por lo tanto, actualiza todos los paquetes disponibles.

Requisitos
Para implementar la actualización global deben cumplirse los siguientes requisitos: • • Un SuperAgent debe utilizar la misma clave de comunicación agente-servidor segura (ASSC) que los agentes que reciben su llamada de activación. Debe haber un SuperAgent instalado en cada segmento de difusión. Los sistemas gestionados no pueden recibir una llamada de activación del SuperAgent si no hay un SuperAgent en el mismo segmento de difusión. La actualización global utiliza la llamada de activación del SuperAgent para avisar a los agentes de que hay disponibles nuevas actualizaciones. Hay repositorios distribuidos definidos y configurados en todo el entorno. Aunque McAfee recomienda el uso de repositorios SuperAgent, no es obligatorio. La actualización global funciona con todos los tipos de repositorios distribuidos. Si se utilizan repositorios SuperAgent, es preciso que los sistemas gestionados "vean" el repositorio desde el que se actualizan. Aunque es necesario que haya un SuperAgent en cada segmento de difusión para que los sistemas reciban la llamada de activación, no es imprescindible que haya repositorios SuperAgent en todos los segmentos de difusión. Sin embargo, los sistemas gestionados deben "ver" el repositorio SuperAgent desde el que se actualizan.

Despliegue automático de paquetes de actualización mediante la actualización global
Este procedimiento permite activar la actualización global en el servidor. Al ejecutar la actualización global, se despliegan automáticamente en los sistemas gestionados los paquetes de actualización especificados por el usuario.

McAfee® ePolicy Orchestrator® 4.6.0 Software — Guía del producto

205

16

Uso de tareas para administrar los productos y los sistemas Las tareas servidor y su función

Procedimiento Para ver las definiciones de las opciones, haga clic en ? en la interfaz. 1 Haga clic en Menú | Configuración | Configuración del servidor, seleccione Actualización global y haga clic en Editar en la parte inferior de la página.

Figura 16-1 Página Editar Actualización global

2 3

En la página Editar Actualización global, seleccione Activado junto a Estado. Cambie el Intervalo aleatorio, si es preciso. Cada actualización de cliente se produce a una hora seleccionada al azar en el intervalo de ejecución aleatoria, lo que mejora la distribución de la carga de procesos de la red. El valor predeterminado es 20 minutos. Por ejemplo, si actualiza 1.000 clientes utilizando el intervalo aleatorio predeterminado de 20 minutos, aproximadamente una actualización de 50 clientes cada minuto durante el intervalo, se reduce la carga en la red y en el servidor. Sin la función aleatoria, los 1.000 clientes se actualizarían simultáneamente.

206

McAfee® ePolicy Orchestrator® 4.6.0 Software — Guía del producto

Uso de tareas para administrar los productos y los sistemas Las tareas servidor y su función

16

4

Junto a Tipos de paquetes, seleccione qué paquetes inician una actualización. La actualización global sólo se inicia si se incorporan al repositorio principal los nuevos paquetes de componentes especificados aquí, o se mueven a otra rama. Seleccione los componentes con detenimiento. • Firmas y motores: seleccione Contenido de Host Intrusion Prevention, si es preciso.
La selección de un tipo de paquete determina lo que inicia una actualización global (no lo que se actualiza durante el proceso de actualización global). Los agentes reciben una lista de paquetes actualizados durante el proceso de actualización global. Los agentes utilizan esta lista para instalar únicamente las instalaciones que se necesitan. Por ejemplo, solamente los paquetes de actualización que han cambiado desde la última actualización; no todos los paquetes, si no han cambiado.

5

Cuando termine, haga clic en Guardar. Una vez activada la actualización global, se iniciará una actualización la próxima vez que uno de los paquetes seleccionados se incorpore o se mueva a otra rama.
No olvide ejecutar una tarea Ejecutar ahora y planificar una tarea servidor de extracción de repositorio regular cuando esté listo para que comience la actualización automática.

Tareas de extracción
Utilice tareas de extracción para actualizar su repositorio principal con los paquetes de actualización de DAT y del motor desde el sitio de origen. Los archivos DAT y del motor deben actualizarse con frecuencia. McAfee publica nuevos archivos DAT a diario; los archivos del motor se publican con una frecuencia menor. Despliegue estos paquetes en los sistemas gestionados tan pronto como sea posible para que estén protegidos contra las últimas amenazas. Con esta versión, puede especificar qué paquetes se copian desde el sitio de origen en el repositorio principal.
Los archivos EXTRA.DAT deben incorporarse al repositorio principal de forma manual. Estos archivos están disponibles en el sitio web de McAfee.

Se ejecuta una tarea servidor de extracción del repositorio planificada de forma automática y regular, a las horas y los días que especifique. Por ejemplo, puede planificar una tarea de extracción del repositorio semanal para que se ejecute a las 5 de la mañana todos los jueves. También puede utilizar la tarea Extraer ahora para incorporar actualizaciones al repositorio principal de manera inmediata. Por ejemplo, cuando McAfee le avisa de la aparición de un virus de rápida propagación y publica un nuevo archivo DAT para hacerle frente. Si una tarea de extracción falla, debe incorporar los paquetes al repositorio principal de forma manual. Cuando haya actualizado su repositorio principal, puede distribuir estas actualizaciones a sus sistemas de forma automática mediante una actualización global o con el uso de tareas de replicación.

McAfee® ePolicy Orchestrator® 4.6.0 Software — Guía del producto

207

16

Uso de tareas para administrar los productos y los sistemas Las tareas servidor y su función

Consideraciones al planificar una tarea de extracción
Tenga en cuenta lo siguiente cuando planifique tareas de extracción: • Ancho de banda y uso de la red: si utiliza la actualización global, tal y como se recomienda, planifique una tarea de extracción para que se ejecute cuando los demás recursos utilicen poco ancho de banda. Con la actualización global, los archivos de actualización se distribuyen automáticamente cuando finaliza la tarea de extracción. Frecuencia de la tarea: los archivos DAT se publican a diario, pero puede que no desee utilizar sus recursos a diario en tareas de actualización. Tareas de replicación y actualización: planifique las tareas de replicación y de actualización de clientes para asegurarse de que los archivos de actualización se distribuyen en todo el entorno.

• •

Tareas de replicación
Utilice tareas de replicación para copiar el contenido del repositorio principal en los repositorios distribuidos. Si no ha replicado el contenido del repositorio principal en todos sus repositorios distribuidos, habrá sistemas que no lo reciban. Debe asegurarse de que todos los repositorios distribuidos estén actualizados.
Si va a usar la actualización global para todas las actualizaciones, es posible que no sea necesario utilizar en su entorno las tareas de replicación, aunque se recomiendan para obtener redundancia. Sin embargo, si no utiliza la actualización global para ninguna de las actualizaciones, debe planificar una tarea servidor Replicación del repositorio o ejecutar una tarea Replicar ahora.

La mejor forma de garantizar que sus repositorios distribuidos estén actualizados es planificar tareas servidor de replicación del repositorio que se ejecuten de forma regular. Con la planificación de tareas de replicación diarias se asegura que los sistemas gestionados permanezcan actualizados. El uso de tareas de replicación del repositorio automatiza el proceso de replicación en los repositorios distribuidos. De vez en cuando, puede incorporar a su repositorio principal archivos que desea replicar en los repositorios distribuidos inmediatamente, en lugar de esperar a la próxima replicación planificada. Ejecute una tarea Replicar ahora para actualizar los repositorios distribuidos manualmente.

Replicación completa frente a replicación incremental
Cuando cree una tarea de replicación, seleccione Replicación incremental o Replicación completa. La replicación incremental, que necesita menos ancho de banda, sólo copia del repositorio principal las nuevas actualizaciones que aún no están en el repositorio distribuido. Sin embargo, con una replicación completa se copia todo el contenido del repositorio principal.
McAfee recomienda planificar una tarea de replicación incremental diaria. Si es posible, planifique una tarea de replicación completa semanal para que se eliminen los archivos del repositorio distribuido, independientemente de la funcionalidad de replicación propia de ePolicy Orchestrator.

Selección de repositorio
Los nuevos repositorios distribuidos se agregan a la lista de repositorios que contiene todos los repositorios distribuidos disponibles. El agente de un sistema gestionado actualiza este archivo cada

208

McAfee® ePolicy Orchestrator® 4.6.0 Software — Guía del producto

Uso de tareas para administrar los productos y los sistemas Las tareas servidor y su función

16

vez que se comunica con el servidor de McAfee ePO. El agente selecciona un repositorio cada vez que se inicia el servicio del agente (Servicio McAfee Framework) o cuando cambia la lista de repositorios. La replicación selectiva proporciona un mayor control sobre la actualización de repositorios individuales. Al planificar tareas de replicación, puede elegir: • Los repositorios distribuidos específicos a los que se va a aplicar la tarea. Si se realiza la replicación en repositorios distribuidos diferentes a horas distintas se reduce el impacto sobre los recursos de ancho de banda. Estos repositorios pueden especificarse cuando se crea o edita la tarea de replicación. Los archivos y firmas específicas que se replican en los repositorios distribuidos. Si selecciona solamente los tipos de archivos necesarios para los sistemas que utilizan el repositorio distribuido, el impacto sobre los recursos de ancho de banda será menor. Cuando defina o edite sus repositorios distribuidos, puede elegir qué paquetes desea replicar en el repositorio distribuido.
Esta funcionalidad está diseñada para la actualización de productos que solamente se instalan en algunos sistemas de su entorno, como VirusScan Enterprise. Permite distribuir dichas actualizaciones únicamente a los repositorios distribuidos con los que contactan esos sistemas.

Cómo seleccionan los agentes los repositorios
De manera predeterminada, los agentes intentan la actualización desde cualquiera de los repositorios del archivo de lista de repositorios. El agente puede utilizar un comando ping ICMP de red o un algoritmo de comparación de direcciones de subred para buscar el repositorio distribuido con el tiempo de respuesta más rápido. Normalmente, será el repositorio distribuido más cercano al sistema en la red. También es posible controlar perfectamente qué agentes de repositorios distribuidos se utilizarán para la actualización, activando o desactivando los repositorios distribuidos en las directivas de los agentes. McAfee no recomienda desactivar repositorios en la configuración de directivas. Si permite que los agentes se actualicen desde cualquier repositorio distribuido, se asegura de que recibirán las actualizaciones.

Despliegue de paquetes de actualización con tareas de extracción y replicación
Estos procedimientos permiten implementar una estrategia de actualización basada en tareas una vez que haya creado la infraestructura de repositorios. Si no utiliza la actualización global en su entorno debe usar estas tareas. Procedimientos • Uso de tareas de extracción para actualizar el repositorio principal en la página 209 Utilice uno de estos procedimientos para actualizar el contenido del repositorio principal desde el sitio de actualización de McAfee o desde un sitio de origen configurado por el usuario. Replicación de paquetes del repositorio principal en los repositorios distribuidos en la página 212 Utilice uno de estos procedimientos para replicar el contenido del repositorio principal en los repositorios distribuidos. Puede planificar una tarea servidor Replicación del repositorio que se ejecute de forma regular o bien ejecutar manualmente una tarea Replicar ahora para que se realice la replicación de forma inmediata.

Uso de tareas de extracción para actualizar el repositorio principal
Utilice uno de estos procedimientos para actualizar el contenido del repositorio principal desde el sitio de actualización de McAfee o desde un sitio de origen configurado por el usuario. Puede planificar tareas de extracción o ejecutarlas inmediatamente.

McAfee® ePolicy Orchestrator® 4.6.0 Software — Guía del producto

209

16

Uso de tareas para administrar los productos y los sistemas Las tareas servidor y su función

Procedimientos • Ejecución de una tarea planificada Extracción del repositorio en la página 210 Este procedimiento permite planificar una tarea planificada Extracción del repositorio que actualice el repositorio principal desde el sitio de origen. Ahora, las tareas de extracción permiten seleccionar los paquetes que se van a copiar desde el sitio de origen. Ejecución de una tarea Extraer ahora en la página 211 Este procedimiento permite iniciar una tarea de extracción con el fin de actualizar de forma inmediata el repositorio principal desde el sitio de origen. Con esta versión, puede especificar qué paquetes del sitio de origen se copian en el repositorio principal.

Ejecución de una tarea planificada Extracción del repositorio
Este procedimiento permite planificar una tarea planificada Extracción del repositorio que actualice el repositorio principal desde el sitio de origen. Ahora, las tareas de extracción permiten seleccionar los paquetes que se van a copiar desde el sitio de origen. Procedimiento Para ver las definiciones de las opciones, haga clic en ? en la interfaz. 1 2 3 Haga clic en Menú | Software | Repositorio principal y, a continuación, en Acciones | Planificar extracción. Aparece el asistente Generador de tareas servidor. En la página Descripción, escriba el nombre y la descripción de la tarea. Elija si desea activar o desactivar la tarea y haga clic en Siguiente. Aparece la página Acciones. Aunque se pueden ejecutar de forma manual, las tareas desactivadas no se ejecutan según la planificación. En el menú Acciones, seleccione Extracción del repositorio. Seleccione el sitio de origen del que desea extraer el contenido para incluirlo en el repositorio principal. Seleccione una de las ramas siguientes para colocar los paquetes. • • • 7 Actual: para utilizar los paquetes sin probarlos antes. Evaluación: para probar los paquetes en un entorno de evaluación. Anterior: para utilizar la versión anterior para recibir el paquete.

4 5 6

Seleccione Mover el paquete existente a la rama Anterior para mover a la rama Anterior las versiones del paquete que se han guardado en la rama Actual.

210

McAfee® ePolicy Orchestrator® 4.6.0 Software — Guía del producto

Aparece la página Planificación del asistente. 10 Planifique la tarea según sus preferencias y haga clic en Siguiente. en Acciones | Extraer ahora. Además de realizar una planificación más específica en todos los tipos de planificaciones. Anterior: para utilizar la versión anterior para recibir el paquete. La página Planificación ofrece más flexibilidad que la funcionalidad de planificación de versiones anteriores. Seleccione una de las ramas siguientes para colocar los paquetes. a continuación.0 Software — Guía del producto 211 . Aparece la página Resumen. • • • 4 Actual: para utilizar los paquetes sin probarlos antes. Seleccione Mover el paquete existente a la rama Anterior para mover a la rama Anterior las versiones del paquete que se han guardado en la rama Actual. haga clic en ? en la interfaz. Figura 16-2 Cuadro de diálogo Paquetes del sitio de origen disponibles 9 Haga clic en Siguiente. Seleccione el sitio de origen en la lista de repositorios disponibles. debe hacer clic en Seleccionar paquetes y elegir los paquetes que desea extraer del sitio de origen cuando se ejecute esta tarea. 1 2 3 Haga clic en Menú | Software | Repositorio principal y. Con esta versión. Procedimiento Para ver las definiciones de las opciones. McAfee® ePolicy Orchestrator® 4. Ejecución de una tarea Extraer ahora Este procedimiento permite iniciar una tarea de extracción con el fin de actualizar de forma inmediata el repositorio principal desde el sitio de origen. permite utilizar sintaxis cron mediante el tipo de planificación Avanzada. Evaluación: para probar los paquetes en un entorno de evaluación. La tarea Extracción del repositorio planificada se agrega a la lista de tareas de la página Tareas servidor. 11 Revise la información de resumen y haga clic en Guardar.6. Se abre el asistente Extraer ahora.Uso de tareas para administrar los productos y los sistemas Las tareas servidor y su función 16 8 Seleccione si se deben extraer: • • Todos los paquetes Paquetes seleccionados: si selecciona esta opción. puede especificar qué paquetes del sitio de origen se copian en el repositorio principal.

Procedimientos • • Ejecución planificada de una tarea servidor Replicación del repositorio en la página 212 Este procedimiento permite crear una tarea servidor Replicación del repositorio. Aparece la página Acciones. • Ejecución planificada de una tarea servidor Replicación del repositorio Este procedimiento permite crear una tarea servidor Replicación del repositorio. Compruebe los detalles de la tarea y haga clic en Iniciar extracción para iniciar la tarea de extracción. en Acciones | Planificar replicación. en la que puede controlar el estado de la tarea hasta que finalice. se replicará de forma predeterminada el paquete que acaba de incorporar.16 Uso de tareas para administrar los productos y los sistemas Las tareas servidor y su función 5 6 7 Haga clic en Siguiente. haga clic en ? en la interfaz. a continuación. es posible que desee evitar la replicación de algunos paquetes en sus repositorios distribuidos. Puede planificar una tarea servidor Replicación del repositorio que se ejecute de forma regular o bien ejecutar manualmente una tarea Replicar ahora para que se realice la replicación de forma inmediata. 4 Figura 16-3 Acción de la tarea servidor Replicación del repositorio 212 McAfee® ePolicy Orchestrator® 4.6. Aparece la página Registro de tareas servidor. Ejecución de una tarea Replicar ahora en la página 213 Este procedimiento permite replicar el contenido del repositorio principal en repositorios distribuidos de manera inmediata. las tareas desactivadas no se ejecutan según la planificación. escriba el nombre y la descripción de la tarea. Elija si desea activar o desactivar la tarea y haga clic en Siguiente. Aparece el asistente Generador de tareas servidor. Según sus requisitos de pruebas y validación. Cómo evitar la replicación de paquetes seleccionados en la página 93 Si se han configurado los repositorios distribuidos de forma que se repliquen sólo los paquetes seleccionados.0 Software — Guía del producto . Aunque se pueden ejecutar de forma manual. Replicación de paquetes del repositorio principal en los repositorios distribuidos Utilice uno de estos procedimientos para replicar el contenido del repositorio principal en los repositorios distribuidos. Seleccione los paquetes que desea copiar desde el sitio de origen y haga clic en Siguiente. Aparece la página Resumen. Aparece la página Selección de paquetes. Procedimiento 1 2 3 Haga clic en Menú | Software | Repositorios distribuidos y. En la página Descripción. Seleccione Replicación del repositorio en el menú desplegable. Para ver las definiciones de las opciones.

haga clic en Siguiente. Si selecciona Repositorios seleccionados.6. Los tiempos de replicación varían dependiendo de los cambios en el repositorio principal y del número de repositorios distribuidos incluidos en el proceso. 9 Revise la información de resumen y haga clic en Guardar. 1 2 Haga clic en Menú | Software | Repositorios distribuidos y. en Acciones | Replicar ahora. Aparece la página Planificación del asistente.0 Software — Guía del producto 213 . Cómo evitar la replicación de paquetes seleccionados Si se han configurado los repositorios distribuidos de forma que se repliquen sólo los paquetes seleccionados. La página Registro de tareas servidor muestra el estado de la tarea hasta que finaliza. a continuación. permite utilizar sintaxis cron mediante el tipo de planificación Avanzada. 6 Junto a Replicar en. Procedimiento Para ver las definiciones de las opciones. Si no está seguro de los repositorios distribuidos que deben actualizarse. de manera que los sistemas gestionados ubicados en otras ubicaciones puedan obtener las actualizaciones de los repositorios distribuidos. Aparece la página Resumen. seleccione los repositorios distribuidos que va a incluir en la replicación y haga clic en Siguiente. se replicará de forma predeterminada el paquete que acaba de incorporar. En la página Repositorios. Ejecución de una tarea Replicar ahora Este procedimiento permite replicar el contenido del repositorio principal en repositorios distribuidos de manera inmediata. Planifique la tarea según sus preferencias y haga clic en Siguiente. Si es la primera vez que replica en un repositorio distribuido. Según sus McAfee® ePolicy Orchestrator® 4. La página Planificación ofrece más flexibilidad que la funcionalidad de planificación de versiones anteriores.Uso de tareas para administrar los productos y los sistemas Las tareas servidor y su función 16 5 En el menú desplegable Tipo de replicación. Una vez finalizada la tarea. Completa: replica todo el contenido del repositorio principal en los repositorios distribuidos. 7 8 Haga clic en Siguiente. La tarea Extracción del repositorio planificada se agrega a la lista de tareas de la página Tareas servidor. seleccione Incremental o Completa y. seleccione Todos los repositorios o Repositorios seleccionados. se llevará a cabo una replicación completa incluso si selecciona una replicación incremental. Aparece el asistente Replicar ahora. a continuación. En Tipo de replicación. revise los detalles y haga clic en Iniciar replicación. realice la replicación en todos. puede iniciar una tarea de actualización cliente inmediata. haga clic en ? en la interfaz. debe hacer clic en Seleccionar repositorios para elegir los repositorios distribuidos que van a recibir paquetes cuando se inicie la tarea. Además de realizar una planificación más específica en todos los tipos de planificaciones. seleccione una de las opciones siguientes: • • Incremental: replica sólo las diferencias entre el repositorio principal y los repositorios distribuidos. 3 4 En la página Resumen.

SAT Vacío o 1970 . Por ejemplo. • • Las barras inclinadas (/) identifican incrementos. "5/15" en el campo de minutos significa que la tarea se ejecuta en los minutos 5. La letra "L" significa "último" en los campos Día de la semana y Día del mes. sin embargo. Por ejemplo.-*/ Notas sobre los caracteres especiales admitidos • • • Se admiten las comas (.10.7 o SUN . es posible que desee evitar la replicación de algunos paquetes en sus repositorios distribuidos. 20. La mayoría de la sintaxis cron es aceptable.-*/ .2099 Caracteres especiales admitidos .-*?/LWC . Sintaxis cron permitida al planificar una tarea servidor La sintaxis cron está formada por seis o siete campos.31 1 .59 0 . Aparece el Generador de repositorios distribuidos. "0 15 10 ? * 6L" significa el último viernes de cada mes a las 10:15. "*" en el campo de minutos significa "cada minuto". Los asteriscos (*) se utilizan para indicar "cada". Los signos de interrogación (?) pueden utilizarse para indicar un valor no específico en los campos Día de la semana y Día del mes. continuación. viene detallada en la siguiente tabla. no puede especificar al mismo tiempo los valores de día de la semana y día del mes.23 1 .-*/ .-*/ .30" o "MON.DEC 1 .16 Uso de tareas para administrar los productos y los sistemas Las tareas servidor y su función requisitos de pruebas y validación. Por ejemplo. haga clic en ? en la interfaz. existen algunos casos que no se admiten.WED. 35 y 50.-*?/LC# . Haga clic en Guardar. Por ejemplo.FRI". Para ver las definiciones de las opciones. Nombre del campo Segundos Minutos Horas Día del mes Mes Día de la semana Año (opcional) Valores admitidos 0 . pero no en los dos. en el repositorio adecuado. anule la selección de los paquetes que no desee replicar. En la página Tipos de paquetes.) para especificar valores adicionales.6. separados por un espacio.59 0 .12 o JAN . por campo en orden descendente. Procedimiento 1 2 3 Haga clic en Menú | Software | Repositorios distribuidos y. El signo de interrogación puede utilizare en uno de estos campos. "5.-*/ . Este procedimiento permite evitar la replicación de un paquete que se acaba de incorporar.0 Software — Guía del producto . Por ejemplo. 214 McAfee® ePolicy Orchestrator® 4. La sintaxis cron aceptada.

sus códigos y el sitio al que afectan. • Acerca de la información de tareas de extracción y replicación en el registro de tareas servidor El registro de tareas servidor proporciona información sobre sus tareas de extracción y replicación. además de todas las tareas servidor. consulte la documentación correspondiente de sus productos gestionados. Información de tareas de extracción en el registro de tareas servidor Haga clic en Menú | Automatización | Registro de tareas servidor para acceder a la siguiente información para las tareas de extracción: • • • • Fecha de inicio y duración de la tarea. la tarea de análisis bajo demanda de VirusScan Enterprise) Ampliaciones y actualizaciones Para obtener más información sobre las tareas cliente disponibles. Los errores o advertencias y sus códigos. quiere decir el tercer (3er) viernes de cada mes. La almohadilla "#" identifica el número del día del mes. así como sobre los detalles sobre su función. Por ejemplo. que significaría el último día de la semana del mes. Si el mes no tiene quinto miércoles.0 Software — Guía del producto 215 . Tareas cliente y su función ePolicy Orchestrator permite crear y planificar tareas cliente para facilitar la automatización de la administración de los sistemas en su red gestionada. Por lo tanto. Los errores o advertencias. Información de tareas de replicación en el registro de tareas servidor Haga clic en Menú | Automatización | Registro de tareas servidor para acceder a la siguiente información para las tareas de replicación: • • • Fecha de inicio y duración de la tarea. Estado de la tarea en cada sitio (si se expande). si se utiliza "6#3" en el campo Día de la semana. significa el día de la semana más cercano al decimoquinto día del mes.6.Uso de tareas para administrar los productos y los sistemas Tareas cliente y su función 16 • La letra "W" significa "día de la semana". Esto permite conocer el estado de la tarea y los posibles errores que se hayan producido. "2#1" es el primer (1º) lunes y "4#5" el quinto (5º) miércoles. también puede especificar "LW". Las tareas cliente se utilizan habitualmente para: • • • Despliegue de productos Funcionalidad de productos (por ejemplo. McAfee® ePolicy Orchestrator® 4. la tarea no se ejecuta. Además. La información relativa a los nuevos paquetes que se incorporan al repositorio principal. Los archivos de extensiones que se instalan en el servidor de McAfee ePO determinan las tareas cliente disponibles. El estado de cada paquete que se incorpora al repositorio principal. si creó un día del mes como "15W".

ninguno de los usuarios del servidor de destino es propietario de las tareas compartidas que recibe dicho servidor. para instalarlo en los sistemas gestionados. Si va a desplegar productos o componentes de McAfee que están instalados en algunos de los sistemas gestionados: 1 2 3 Utilice una etiqueta para identificar los sistemas correspondientes. Además de producir una sobrecarga potencial en el servidor de McAfee ePO o en la red. utilice la tarea cliente Despliegue de productos. cada servidor registrado recibe una copia después de ejecutar su tarea servidor Compartir tarea cliente. sólo el propietario del objeto puede modificar su configuración. Las tareas cliente se pueden asignar a cualquier nivel del árbol de sistemas y las heredan los grupos y sistemas situados en niveles inferiores en el árbol. Al asignar y planificar tareas cliente.6. Si la conexión es lenta o no es tan fiable. Recomendaciones Puede ejecutar la tarea Despliegue de productos para cualquier grupo o sistema concreto. Conforme se realiza el despliegue en cada grupo. De la misma forma. Esta tarea instala los productos que se despliegan a través del software ePolicy Orchestrator y que se han incorporado al repositorio principal. puede considerar estos objetos como componentes reutilizables. Cuando se comparte un objeto tarea cliente. pruebe con grupos más pequeños. Tarea de despliegue Una vez que haya incorporado el paquete de despliegue del producto. A la hora de decidir el procedimiento de despliegue de productos. controle el proceso. Los administradores globales del servidor de destino que recibe la tarea compartida no son propietarios de dicha tarea compartida. Configure una tarea cliente Despliegue de productos para el grupo. Los cambios que se realicen en la tarea se actualizan cada vez que se ejecuta la tarea servidor. Es posible que sea conveniente realizar la instalación de los productos en grupos de sistemas por fases. McAfee recomienda considerar el tamaño del paquete y el ancho de banda disponible entre los repositorios principal o distribuidos y los sistemas gestionados. se puede interrumpir la herencia para una tarea cliente asignada. 216 McAfee® ePolicy Orchestrator® 4. ejecute informes para confirmar que las instalaciones se han realizado sin problemas y solucione cualquier problema que pueda surgir en los diferentes sistemas. intente realizar el despliegue en algunos cientos de clientes de forma simultánea. Cuando se elige compartir objetos tarea cliente. Al igual que ocurre con las directivas y las asignaciones de directivas.0 Software — Guía del producto . Puede crear objetos tarea cliente para distintos fines y no es necesario asignarlos inmediatamente. el despliegue de productos en muchos sistemas puede complicar la resolución de los problemas. Los objetos tarea cliente se pueden compartir en varios servidores de ePolicy Orchestrator registrados de su entorno. Si la velocidad de conexión de la red es alta.16 Uso de tareas para administrar los productos y los sistemas Tareas cliente y su función Cómo funciona el Catálogo de tareas cliente El Catálogo de tareas cliente permite crear objetos tarea cliente que se utilizan para administrar los sistemas gestionados en la red. Mueva los sistemas etiquetados a un grupo. El Catálogo de tareas cliente aplica el concepto de objetos lógicos a las tareas cliente de ePolicy Orchestrator.

Compruebe que esté seleccionado Despliegue de productos y haga clic en Aceptar. Escriba un nombre para la tarea que está creando y agregue notas. si lo desea. McAfee® ePolicy Orchestrator® 4. Puede hacer clic en + o en – para agregar o eliminar productos y componentes de la lista que se muestra. 1 Haga clic en Menú | Directiva | Catálogo de tareas cliente. debe incorporar primero el paquete del producto. seleccione McAfee Agent | Despliegue de productos como tipos de tareas cliente. Seleccione la Acción Instalar y. a continuación. escriba las opciones de la línea de comandos en el campo de texto Línea de comandos.0 Software — Guía del producto 217 . Procedimiento Para ver las definiciones de las opciones. Aparece el cuadro de diálogo Nueva tarea. Si no aparece aquí el producto que desea desplegar. seleccione el tipo o los tipos de plataformas que desea utilizar en el despliegue. Cree una tarea cliente Despliegue de productos para un solo sistema cuando ese sistema necesite: • Configuración de la tarea Despliegue de productos para grupos de sistemas gestionados Este procedimiento permite configurar la tarea Despliegue de productos para desplegar productos en grupos de sistemas gestionados en el árbol de sistemas. Haga clic en Menú | Sistemas | Árbol de sistemas | Tareas cliente asignadas y seleccione el grupo adecuado en el árbol de sistemas. haga clic en ? en la interfaz. seleccione si desea ejecutar esta tarea para cada proceso de implementación de directivas (sólo Windows) y haga clic en Guardar. seleccione el Idioma del paquete y la Rama. Consulte la documentación del producto para obtener información sobre las opciones de línea de comandos del producto que va a instalar. Estos son los productos para los que ya se ha incorporado un paquete al repositorio principal. haga clic en Acciones | Nueva tarea. Configuración de la tarea Despliegue de productos para instalar productos en sistemas gestionados en la página 218 Este procedimiento permite desplegar productos en un solo sistema mediante la tarea Despliegue de productos. Junto a Plataformas de destino.Uso de tareas para administrar los productos y los sistemas Tareas cliente y su función 16 Uso de la tarea Despliegue de productos para desplegar productos en los sistemas gestionados Estos procedimientos permiten desplegar productos en los sistemas gestionados con la tarea cliente Despliegue de productos. Junto a Productos y componentes defina lo siguiente: • Seleccione el producto adecuado en la lista desplegable. a continuación. Procedimientos • Configuración de la tarea Despliegue de productos para grupos de sistemas gestionados en la página 217 Este procedimiento permite configurar la tarea Despliegue de productos para desplegar productos en grupos de sistemas gestionados en el árbol de sistemas. ePolicy Orchestrator permite crear esta tarea para un sistema o para grupos del árbol de sistemas. Para especificar opciones de instalación para la línea de comandos.6. 2 3 4 5 • • 6 7 Junto a Opciones.

6. Junto a Plataformas de destino. Una planificación distinta a la de los demás sistemas del grupo.16 Uso de tareas para administrar los productos y los sistemas Tareas cliente y su función 8 Seleccione el filtro Predefinidos como Despliegue de producto (McAfee Agent). seleccione McAfee Agent en Producto y Despliegue de productos en Tipo de tarea. Aparece el asistente Generador de asignaciones de tareas cliente. Las tareas cliente asignadas aparecen. 9 Haga clic en Acciones | Nueva asignación de tarea cliente. seleccione si se activa la planificación. haga clic en ? en la interfaz. especifique la información de planificación y haga clic en Siguiente. a continuación. y seleccione la tarea ha creado para el despliegue de productos. Por ejemplo. seleccione las plataformas en las que va a desplegar los paquetes y haga clic en Siguiente: • • Enviar esta tarea a todos los equipos Enviar esta tarea solamente a los equipos que cumplan los siguientes criterios: utilice uno de los vínculos de edición para configurar los criterios. si un sistema se encuentra en una zona horaria diferente a la de los demás componentes del mismo nivel. 11 Junto a Etiquetas. Aparece el cuadro de diálogo Nueva tarea. Para ver las definiciones de las opciones.0 Software — Guía del producto . en el panel de detalles. por categoría. 10 En la página Seleccionar tarea. seleccione McAfee Agent | Despliegue de productos como tipos de tareas cliente. Escriba un nombre para la tarea que está creando y agregue notas. Cree una tarea cliente Despliegue de productos para un solo sistema cuando ese sistema necesite: • • Tener instalado un producto que los demás sistemas del grupo no requieren. si lo desea. 12 En la página Planificación. Compruebe que esté seleccionado Despliegue de productos y haga clic en Aceptar. Configuración de la tarea Despliegue de productos para instalar productos en sistemas gestionados Este procedimiento permite desplegar productos en un solo sistema mediante la tarea Despliegue de productos. seleccione el tipo o los tipos de plataformas que desea utilizar en el despliegue. haga clic en Acciones | Nueva tarea. Procedimiento 1 Haga clic en Menú | Directiva | Catálogo de tareas cliente. 2 3 4 218 McAfee® ePolicy Orchestrator® 4. 13 Revise el resumen y haga clic en Guardar.

debe incorporar primero el paquete del producto. Estos son los productos para los que ya se ha incorporado un paquete al repositorio principal. 12 Revise el resumen y haga clic en Guardar. seleccione las plataformas en las que va a desplegar los paquetes y haga clic en Siguiente: • • Enviar esta tarea a todos los equipos Enviar esta tarea solamente a los equipos que cumplan los siguientes criterios: utilice uno de los vínculos de edición para configurar los criterios. Para especificar opciones de instalación para la línea de comandos. 11 En la página Planificación. seleccione si se activa la planificación. a continuación.0 Software — Guía del producto 219 . Si no aparece aquí el producto que desea desplegar. seleccione si desea ejecutar esta tarea para cada proceso de implementación de directivas (sólo Windows) y haga clic en Guardar. Si utiliza la actualización global. Haga clic en Menú | Sistemas | Árbol de sistemas | Sistemas y seleccione el sistema en el que desea desplegar el producto.Uso de tareas para administrar los productos y los sistemas Tareas cliente y su función 16 5 Junto a Productos y componentes defina lo siguiente: • Seleccione el producto adecuado en la lista desplegable. seleccione McAfee Agent en Producto y Despliegue de productos en Tipo de tarea. y seleccione la tarea ha creado para el despliegue de productos. Haga clic en Acciones | Nueva asignación de tarea cliente. Consulte la documentación del producto para obtener información sobre las opciones de línea de comandos del producto que va a instalar. especifique la información de planificación y haga clic en Siguiente. 10 Junto a Etiquetas. Seleccione la Acción Instalar y. esto no es necesario. En la página Seleccionar tarea. escriba las opciones de la línea de comandos en el campo de texto Línea de comandos. A continuación. los agentes de los sistemas gestionados deben saber cuándo contactar con los repositorios distribuidos para obtener las actualizaciones. esto no es necesario. Puede crear y configurar las tareas de actualización cliente para controlar cuándo y cómo reciben paquetes de actualización los sistemas gestionados. la creación de estas tareas es la única forma de controlar la actualización de clientes con el software ePolicy Orchestrator. seleccione el Idioma del paquete y la Rama. McAfee® ePolicy Orchestrator® 4. Puede hacer clic en + o en – para agregar o eliminar productos y componentes de la lista que se muestra. Si no utiliza la actualización global. aunque puede crear una tarea diaria para obtener redundancia. Aparece el asistente Generador de asignaciones de tareas cliente. Tareas de actualización Una vez que un paquete de actualización se ha incorporado al repositorio principal y se ha replicado en los repositorios distribuidos.6. haga clic en Acciones | Agente | Modificar tareas en un solo sistema. Si utiliza la actualización global. • • 6 7 8 9 Junto a Opciones.

otra para actualizar los archivos DAT y del motor una vez a la semana o al mes. puede crear una tarea para actualizar sólo los archivos DAT y. Si el tamaño de su organización es grande. • • • • • Actualización regular de los sistemas gestionados con una tarea de actualización planificada Este procedimiento permite crear y configurar tareas de actualización. Cree y planifique otras tareas para actualizar los productos que no utilizan el agente para Windows. si se ejecuta la tarea a la hora del sistema local en el sistema gestionado. a continuación. en lugar de a la misma hora en todos los sistemas. Ejecute tareas de actualización de archivos DAT y del motor al menos una vez al día. se equilibra la carga de trabajo en la red.0 Software — Guía del producto . Cree una tarea para actualizar sus aplicaciones de estación de trabajo principales. 1 Haga clic en Menú | Directiva | Catálogo de tareas cliente.6. seleccione McAfee Agent | Actualización de productos como tipos de tareas cliente. haga clic en ? en la interfaz. Aparece el cuadro de diálogo Nueva tarea. haga clic en Acciones | Nueva tarea. Junto a Mostrar cuadro de diálogo "Actualización en curso" en sistemas gestionados. si utiliza este tipo de tareas. 2 3 4 220 McAfee® ePolicy Orchestrator® 4.16 Uso de tareas para administrar los productos y los sistemas Tareas cliente y su función Consideraciones al crear tareas de actualización cliente Tenga en cuenta lo siguiente cuando planifique tareas de actualización cliente: • Cree una tarea cliente de actualización diaria en el nivel más alto del árbol de sistemas. Si no utiliza la actualización global. puede utilizar intervalos aleatorios para mitigar el impacto en el ancho de banda. si lo desea. McAfee recomienda que se emplee una tarea de actualización cliente para asegurar que todos los sistemas utilicen los últimos archivos DAT y del motor. Aproveche al máximo el ancho de banda y cree varias tareas de actualización cliente planificadas que actualicen distintos componentes a horas diferentes. para que la hereden todos los sistemas. y asegurarse de que todas reciban los archivos de actualización. ya que los paquetes del motor se distribuyen con menos frecuencia. Es posible que los sistemas gestionados hayan cerrado la sesión en la red y se pierdan la tarea planificada. en redes grandes con oficinas con distintas zonas horarias. Escriba un nombre para la tarea que está creando y agregue notas. Por ejemplo. Procedimiento Para ver las definiciones de las opciones. como VirusScan Enterprise. seleccione si desea que los usuarios sepan que hay una actualización en curso y tengan la posibilidad de aplazar el proceso. Además. Si se ejecuta la tarea con frecuencia. a continuación. Planifique la tarea para que comience al menos una hora después de la tarea de replicación planificada. Compruebe que esté seleccionado Actualización de productos y haga clic en Aceptar. Planifíquela para que se ejecute a diario o bien varias veces al día. se asegura de que estos sistemas reciban la actualización.

Uso de tareas para administrar los productos y los sistemas Tareas cliente y su función 16 5 Junto a Tipos de paquetes. • Firmas y motores Cuando se configuran firmas y motores individuales. seleccione McAfee Agent en Producto y Despliegue de productos en Tipo de tarea. si selecciona Motor y desactiva DAT.6. se actualiza de forma automática un nuevo DAT para garantizar una protección total. McAfee® ePolicy Orchestrator® 4. la actualización se ejecutará el siguiente día y hora planificados. cuando se actualiza el nuevo motor.0 Software — Guía del producto 221 . En la página Seleccionar tarea. Aparece el asistente Generador de asignaciones de tareas cliente. A continuación. Uso de las tareas cliente Estos procedimientos permiten crear y mantener tareas cliente. La tarea se agrega a la lista de tareas cliente para los grupos y sistemas a los que se aplica. Si la tarea está activada. Los agentes reciben la información de la nueva tarea de actualización la próxima vez que se comuniquen con el servidor. seleccione una de las opciones siguientes y haga clic en Guardar: • • Todos los paquetes Paquetes seleccionados: si está seleccionada esta opción. 7 8 9 Haga clic en Acciones | Nueva asignación de tarea cliente. Junto a Etiquetas. seleccione si se activa la planificación. Cada sistema se actualiza del repositorio adecuado. especifique la información de planificación y haga clic en Siguiente. 11 Revise el resumen y haga clic en Guardar. Para desplegar la actualización de producto en un grupo de sistemas. y seleccione la tarea ha creado para desplegar la actualización de producto. debe configurar cuáles de los siguientes elementos se incluirán. 10 En la página Planificación. haga clic en Acciones | Agente | Modificar tareas en un solo sistema. según se hayan configurado las directivas para el agente de ese cliente. • 6 Parches y Service Packs Haga clic en Menú | Sistemas | Árbol de sistemas | Sistemas y seleccione el sistema en el que desea desplegar la actualización de producto. consulte Configuración de la tarea Despliegue de productos para grupos de sistemas gestionados. seleccione las plataformas en las que va a desplegar los paquetes y haga clic en Siguiente: • • Enviar esta tarea a todos los equipos Enviar esta tarea solamente a los equipos que cumplan los siguientes criterios: utilice uno de los vínculos de edición para configurar los criterios.

6. Eliminación de tareas cliente en la página 223 Este procedimiento permite eliminar las tareas cliente innecesarias. Edición de tareas cliente en la página 222 Este procedimiento permite editar la configuración de una tarea cliente o planificar la información de una tarea existente. Configure las opciones y. 1 Haga clic en Menú | Sistemas | Árbol de sistemas | Tareas cliente. Escriba un nombre para la tarea que va a crear. a continuación. haga clic en Guardar. añada las notas que desee y. seleccione el grupo deseado en el árbol de sistemas y. Se abre el asistente Generador de tareas cliente. 222 McAfee® ePolicy Orchestrator® 4. seleccione el grupo en el que estaba la tarea cliente correspondiente en el árbol de sistemas. Revise los valores de configuración y haga clic en Guardar. Modifique la configuración de la tarea según sus preferencias y. Por ejemplo. Especifique las etiquetas que se van a utilizar con esta tarea y haga clic en Siguiente. seleccione el producto y el tipo en las listas desplegables correspondientes. Configure los detalles de planificación según sus preferencias y haga clic en Siguiente. a continuación. Los sistemas gestionados recibirán estos cambios la próxima vez que los agentes se comuniquen con el servidor. • • Creación y planificación de tareas cliente Este procedimiento permite crear y planificar una tarea cliente. a continuación. Puede eliminar cualquier tarea cliente que haya creado. El proceso es similar para todas las tareas cliente. Procedimiento Para ver las definiciones de las opciones. haga clic en Siguiente. a continuación. 1 2 3 Haga clic en Menú | Sistemas | Árbol de sistemas | Tareas cliente y. Procedimiento Para ver las definiciones de las opciones. 2 3 4 5 6 Edición de tareas cliente Este procedimiento permite editar la configuración de una tarea cliente o planificar la información de una tarea existente. haga clic en ? en la interfaz. a continuación. Aparece la página Planificación. haga clic en ? en la interfaz. haga clic en Acciones | Nueva tarea. Actualización de producto. Se abre el asistente Generador de tareas cliente.0 Software — Guía del producto .16 Uso de tareas para administrar los productos y los sistemas Tareas cliente y su función Procedimientos • Creación y planificación de tareas cliente en la página 222 Este procedimiento permite crear y planificar una tarea cliente. La tarea se agrega a la lista de tareas cliente para el grupo seleccionado y para cualquier grupo que la herede. El proceso es similar para todas las tareas cliente. Haga clic en Editar configuración junto a la tarea.

Uso de tareas para administrar los productos y los sistemas Confirmación de que los clientes utilizan los últimos DAT 16 Eliminación de tareas cliente Este procedimiento permite eliminar las tareas cliente innecesarias. Confirmación de que los clientes utilizan los últimos DAT Este procedimiento permite comprobar la versión de los archivos DAT en los sistemas gestionados. Puede que desee comprobar los archivos DAT y del motor en algunos sistemas antes de desplegarlos en toda la organización. Para obtener más información. haga clic en ? en la interfaz. Haga clic en Eliminar junto a la tarea cliente adecuada.6. Para ver las definiciones de las opciones. Puede eliminar cualquier tarea cliente que haya creado. Consulte la documentación de VirusScan Enterprise para obtener más información sobre esta consulta. a continuación. Procedimiento Para ver las definiciones de las opciones. Las directivas surtirán efecto la próxima vez que el agente se comunique con el servidor. a continuación. las recupera de la rama Evaluación. seleccione VSE: Implementación de DAT en la lista Consultas y. Cree o seleccione en el árbol de sistemas el grupo que va a utilizar como grupo de evaluación y cree una directiva de McAfee Agent para que los sistemas utilicen solamente la rama Evaluación (en la sección Rama del repositorio para cada tipo de actualización en la ficha Actualizaciones). haga clic en Acciones | Ejecutar. El software ePolicy Orchestrator proporciona tres ramas de repositorio para este propósito. La próxima vez que se actualice el agente. haga clic en ? en la interfaz.0 Software — Guía del producto 223 . consulte Despliegue de paquetes de actualización con tareas de extracción y replicación. Procedimiento 1 Cree una tarea planificada de extracción del repositorio para copiar los paquetes de actualización en la rama Evaluación del repositorio principal. Evaluación de los nuevos DAT y motores antes de la distribución Este procedimiento permite probar los paquetes de actualización en la rama Evaluación. consulte Configuración de la tarea Despliegue de productos para grupos de sistemas gestionados. Planifíquela para que se ejecute cuando McAfee publique los archivos DAT actualizados. Haga clic en Aceptar. 2 McAfee® ePolicy Orchestrator® 4. Para obtener más información. 1 2 3 Haga clic en Menú | Sistemas | Árbol de sistemas | Tareas cliente y. seleccione el grupo en el que se creó la tarea cliente correspondiente en el árbol de sistemas. • Haga clic en Menú | Informes | Consultas e informes.

16 Uso de tareas para administrar los productos y los sistemas Evaluación de los nuevos DAT y motores antes de la distribución 3 Cree una tarea de actualización cliente planificada para los sistemas de evaluación que actualice los archivos DAT y del motor sólo desde la rama Evaluación del repositorio. Planifíquela para que se ejecute una o dos horas después de iniciarse la tarea de extracción del repositorio planificada. 224 McAfee® ePolicy Orchestrator® 4. consulte Incorporación manual de paquetes. Al agregarlos a la rama Actual. quedan disponibles en el entorno de producción. consulte Actualización regular de los sistemas gestionados con una tarea de actualización planificada.6. Para obtener más información. se distribuirán los nuevos archivos DAT y del motor a los sistemas correspondientes. 4 5 Controle los sistemas del grupo de evaluación hasta que esté satisfecho con los resultados.0 Software — Guía del producto . sólo se ejecuta para ese grupo. Mueva los paquetes de la rama Evaluación a la rama Actual del repositorio principal. La próxima vez que se ejecuten tareas cliente de actualización que recuperen paquetes de la rama Actual. Al crear la tarea de actualización de evaluación a nivel de grupo de evaluación. Para obtener más información. Haga clic en Menú | Software | Repositorio principal para abrir la página Repositorio principal.

McAfee® ePolicy Orchestrator® 4. las directivas y las tareas para gestionar los paquetes y las extensiones de productos. a continuación. 1 2 3 4 Asegúrese de que el archivo de extensión se encuentra en una ubicación accesible de la red. Compruebe que el nombre del producto aparece en la lista Extensiones. Aparece el asistente Incorporar paquete. Procedimiento 1 2 Haga clic en Menú | Software | Repositorio principal y. puede llevar a cabo su administración de forma manual. Localice y seleccione el archivo (zip) de extensión que desee y. Procedimiento Para ver las definiciones de las opciones. a continuación.0 Software — Guía del producto 225 .17 Administración de paquetes y extensiones de forma manual Además de utilizar el Administrador de software. haga clic en ? en la interfaz. Para ver las definiciones de las opciones.6. de DAT y de EXTRA. Para que ePolicy Orchestrator pueda gestionar un producto. Haga clic en Menú | Software | Extensiones | Instalar extensión. en Acciones | Incorporar paquete. Aparece el cuadro de diálogo Instalar extensión. Contenido Cómo administrar productos no gestionados Incorporación manual de paquetes Eliminación de paquetes DAT o del motor del repositorio principal Desplazamiento manual de paquetes DAT y del motor entre las ramas Incorporación manual de paquetes de actualización del motor. es necesario instalar primero su extensión. Incorporación manual de paquetes Este procedimiento permite incorporar de forma manual los paquetes de despliegue al repositorio principal con el fin de que pueda desplegarlos ePolicy Orchestrator.DAT Cómo administrar productos no gestionados Este procedimiento permite instalar un archivo (zip) de extensión. haga clic en ? en la interfaz. haga clic en Aceptar. Seleccione el tipo de paquete y localice y seleccione el archivo del paquete adecuado.

haga clic en ? en la interfaz. Sin embargo. Aparece la página Opciones del paquete. cuando se incorpora un paquete más actual del mismo tipo. Procedimiento Para ver las definiciones de las opciones. es posible que desee eliminar de forma manual paquetes DAT o del motor del repositorio principal. El nuevo paquete aparece en la lista Paquetes en el repositorio principal en la ficha Repositorio principal. Haga clic en Aceptar. Para ello. • Mover el paquete existente a la rama Anterior: cuando se selecciona. Una vez que haya terminado de comprobar los paquetes. • • 5 Firma del paquete: especifica si el paquete está firmado por McAfee o se trata de un paquete de terceros. En la fila del paquete adecuado. mueve los paquetes que hay en el repositorio principal de la rama Actual a la rama Anterior. Aparece la tabla Paquetes en el repositorio principal.17 Administración de paquetes y extensiones de forma manual Eliminación de paquetes DAT o del motor del repositorio principal 3 4 Haga clic en Siguiente. 226 McAfee® ePolicy Orchestrator® 4. McAfee recomienda utilizar la rama Evaluación para incorporar paquetes. Haga clic en Guardar para comenzar a desplegar el paquete y espere hasta que se incorpore. Disponible solamente cuando se selecciona Actual en Rama.0 Software — Guía del producto . Confirme o configure lo siguiente: • • Información del paquete: confirme si se trata del paquete adecuado. Aparece el cuadro de diálogo Eliminar paquete. si se utiliza esta rama. Opciones: seleccione las opciones siguientes según corresponda. haga clic en Eliminar. Desplazamiento manual de paquetes DAT y del motor entre las ramas Este procedimiento permite mover los paquetes de forma manual entre las ramas Evaluación. Si en su entorno es necesario probar los nuevos paquetes antes de desplegarlos en el entorno de producción.6. Los paquetes de actualización nuevos que incorpora de forma regular sustituyen a las versiones antiguas o las mueven a la rama Anterior. Rama: seleccione la rama adecuada. puede situarlos en la rama Actual. Eliminación de paquetes DAT o del motor del repositorio principal Este procedimiento permite eliminar paquetes del repositorio principal. debe hacer clic en Menú | Software | Repositorio principal. Actual y Anterior una vez que se hayan incorporado al repositorio principal. 1 2 3 Haga clic en Menú | Software | Repositorio principal.

de DAT y de EXTRA. Aparece la página Opciones del paquete. puede situarlos en la rama Actual. Seleccione si desea mover o copiar el paquete en otra rama. 6 Haga clic en Guardar para iniciar la incorporación del paquete. Aparece la página Cambiar rama.Administración de paquetes y extensiones de forma manual Incorporación manual de paquetes de actualización del motor. a continuación. Si tiene NetShield for NetWare en la red. Incorporación manual de paquetes de actualización del motor.DAT 17 Procedimiento Para ver las definiciones de las opciones. 5 Haga clic en Aceptar. haga clic en Cambiar rama. Para ver las definiciones de las opciones. seleccione Compatibilidad con NetShield for NetWare. Seleccione una rama: • • Actual: para utilizar los paquetes sin probarlos antes. debe hacer clic en Menú | Software | Repositorio principal. • 5 Anterior: para utilizar la versión anterior para recibir el paquete. Junto a Opciones. Aparece el asistente Incorporar paquete. haga clic en ? en la interfaz. Evaluación: para probar los paquetes en un entorno de evaluación.0 Software — Guía del producto 227 . Haga clic en Siguiente. Algunos paquetes sólo pueden incorporarse de forma manual. El nuevo paquete aparece en la lista Paquetes en el repositorio principal en la página Repositorio principal. seleccione una de las opciones siguientes: • Mover el paquete existente a la rama Anterior: seleccione esta opción para mover el paquete existente (del mismo tipo que el que va a incorporar) a la rama Anterior. en Acciones | Incorporar paquete. Seleccione la rama en la que va a situar el paquete. En la fila del paquete adecuado. 1 2 3 4 Haga clic en Menú | Software | Repositorio principal. con el fin de realizar el despliegue mediante el software ePolicy Orchestrator.DAT Este procedimiento permite incorporar de forma manual paquetes de actualización al repositorio principal. Una vez que haya terminado de comprobar los paquetes. Seleccione el tipo de paquete y localice y seleccione el archivo del paquete adecuado. de DAT y de EXTRA. Aparece la tabla Paquetes en el repositorio principal. McAfee® ePolicy Orchestrator® 4. Espere mientras se incorpora el paquete. Procedimiento 1 2 3 4 Haga clic en Menú | Software | Repositorio principal y. Para ello. haga clic en ? en la interfaz.6.

.

Permisos para Rogue System Detection. Cree o edite los conjuntos de permisos y compruebe que se han asignado a los usuarios de McAfee ePO adecuados.6. ¿Qué usuarios necesitan conocer qué eventos? Prepare los componentes y los conjuntos de permisos que se utilizan con respuestas automáticas. Lista de contactos de correo electrónico. Ejecutables registrados. Contenido Acerca de Respuestas automáticas Las respuestas automáticas y cómo funcionan Planificación Determinación de cómo se reenvían los eventos Configuración de respuestas automáticas Creación y edición de reglas de respuesta automática Preguntas más frecuentes McAfee® ePolicy Orchestrator® 4.18 Respuesta a los eventos de la red La función de respuesta automática de ePolicy Orchestrator permite configurar el servidor para que active automáticamente una acción en respuesta a los distintos tipos de eventos. ¿Va a crear una regla de respuesta automática por primera vez? La primera vez que se crean nuevas reglas de respuesta automática: 1 2 3 Debe entender qué son las respuestas automáticas y cómo funcionan en el árbol de sistemas y en la red. Servidores SNMP. Tareas servidor. Por ejemplo: • • • • • • • Permisos para el uso de respuestas automáticas. Planifique la implementación. como eventos de amenazas. Especifique una lista de ejecutables registrados que deben ejecutarse cuando se cumplan las condiciones de una regla. Puede configurar reglas para enviar capturas SNMP a servidores SNMP cuando se cumplan las condiciones para se inicie un mensaje de notificación. Especifique la lista de la que va a seleccionar los destinatarios de los mensajes de notificación en Contactos. Cree tareas servidor para utilizarlas como acciones como resultado de una regla de respuesta. Servidor de correo electrónico. de cliente y de servidor. Especifique una lista de servidores SNMP que se van a utilizar al crear las reglas. Cree o edite los conjuntos de permisos y compruebe que se han asignado a los usuarios de McAfee ePO adecuados.0 Software — Guía del producto 229 . Configure el servidor de correo electrónico en (SMTP) en Configuración del servidor.

debe saber cómo funciona esta utilidad con ePolicy Orchestrator y el árbol de sistemas. 230 McAfee® ePolicy Orchestrator® 4. su respuesta puede incluir estas acciones: • • • • • • Crear problemas. Ejecutar comandos externos. De manera predeterminada. Detección de nuevos sistemas no fiables.6. Si se cumplen las condiciones de cualquiera de estas reglas. Enviar mensajes de correo electrónico. Conformidad de nivel alto para los eventos del servidor de ePolicy Orchestrator. según la configuración de dicha regla. Las respuestas automáticas utilizan eventos que se producen en los sistemas del entorno. los eventos de VirusScan Enterprise incluyen la dirección IP del agresor para que pueda aislar el sistema que puede infectar al resto del entorno. Ejecutar comandos de sistema. • • • Las respuestas automáticas y cómo funcionan Antes de planificar la implementación de las respuestas automáticas.0 Software — Guía del producto . cuando se cumplen las condiciones de una regla. que llegan al servidor y configuran las reglas de respuesta asociadas al grupo que contiene los sistemas afectados y los ascendientes de éstos.000 eventos de detección de virus en cinco minutos. Ejecutar tarea servidor. se realizan las acciones especificadas. Por ejemplo. Situaciones de brotes. Enviar capturas SNMP. se reciben 1. Esta función está diseñada para crear acciones y notificaciones configuradas por el usuario. Las condiciones incluyen. una actualización del repositorio o una tarea de replicación no se han realizado correctamente.18 Respuesta a los eventos de la red Acerca de Respuestas automáticas Acerca de Respuestas automáticas El grupo completo de tipos de eventos para los que puede configurar una respuesta automática depende de los productos de software que gestione con el servidor de ePolicy Orchestrator. Esta función no sigue el modelo de herencia utilizado durante la implementación de directivas. entre otras: • Un producto de software antivirus detecta una amenaza. La especificación de las categorías de eventos que generan un mensaje de notificación y las frecuencias con las que se envían estos mensajes se pueden configurar de diversas formas. Aunque se admiten muchos productos antivirus. Por ejemplo.

Agrupación La agrupación se utiliza para combinar varios eventos agregados. utilice la regulación para asegurarse de que no va a recibir demasiados mensajes de notificación.Respuesta a los eventos de la red Las respuestas automáticas y cómo funcionan 18 Este diseño permite configurar reglas independientes en distintos niveles del árbol de sistemas. permite clasificar por prioridad los eventos generados en sistemas gestionados o en servidores. un administrador de un grupo determinado desea recibir un mensaje de notificación sólo si se producen un número determinado de eventos de detección de virus en su grupo. La agrupación permite al administrador realizar acciones.000 eventos de detección de virus procedentes de distintos sistemas en una hora o cuando reciba 100 eventos de detección de virus desde cualquier sistema. Por ejemplo. mediante la configuración de umbrales basados en agregación. Por ejemplo. en el entorno completo.6. un administrador global desea que cada administrador de grupo reciba un mensaje de notificación si se produce un número determinado de eventos de detección de virus en el árbol de sistemas completo. Antes de activar las reglas predeterminadas: • • Especifique el servidor de correo electrónico (haga clic en Menú | Configuración | Configuración del servidor) desde el que se deben enviar los mensajes de notificación. Regulación Una vez que haya configurado la regla para recibir una notificación cuando se detecte un posible brote. Si administra una red grande. pero un administrador global no quiera recibir notificaciones a menos que en el mismo tiempo se detecten virus en 1. Por ejemplo. en todos los eventos que tienen.000 sistemas. puede especificar en esta misma regla que no desea recibir más de un mensaje de notificación cada hora. Reglas predeterminadas ePolicy Orchestrator proporciona cuatro reglas predeterminadas que se pueden activar para su uso inmediato mientras avanza en el conocimiento de esta función. de forma simultánea. la misma gravedad. Por ejemplo. los eventos con la misma gravedad pueden combinarse en un solo grupo. puede configurar la misma regla para enviar un mensaje de notificación cuando el servidor reciba 1. Estas reglas pueden tener distintos: • Umbrales utilizados para enviar un mensaje de notificación. como mínimo. Esta dirección se configura en la página Acciones del asistente. lo que crearía miles de mensajes de notificación basados en dicha regla. Compruebe que la dirección de correo electrónico del destinatario es la que desea utilizar para recibir mensajes de correo electrónico. Las respuestas permiten regular el número de mensajes de notificación basados en una sola regla que se reciben. puede recibir decenas de miles de eventos en una hora. Destinatarios del mensaje de notificación. regulación o agrupación. • Regulación. Agregación La agregación permite determinar qué umbrales de eventos deben superarse para que la regla envíe un mensaje de notificación. O bien. Los eventos del servidor no se filtran por ubicación del árbol de sistemas. agregación y agrupación Puede configurar cuándo se envían los mensajes de notificación. McAfee® ePolicy Orchestrator® 4. es posible que un administrador de un grupo determinado desee recibir una notificación si en 10 minutos se detectan virus en 100 sistemas del grupo.0 Software — Guía del producto 231 . Además. Por ejemplo.

• Con la dirección IP del sistema origen. Qué tipos y niveles de umbrales desea definir para cada regla. Planificación Antes de crear las reglas para enviar notificaciones. Qué comandos o ejecutables registrados se deben ejecutar cuando se cumplan las condiciones de una regla. Por ejemplo. No se ha podido actualizar o replicar el repositorio principal. Por ejemplo. una vez cada dos horas. puede que no le convenga recibir un mensaje de correo electrónico cada vez que se detecte un archivo infectado durante un brote. detectado para McAfee Agent. los nombres de las amenazas reales y la información del producto. Sin embargo. como mínimo. es posible que no sea necesario avisar al administrador del grupo B de un error de replicación en el grupo A. como máximo. • Como máximo. independientemente de con qué frecuencia reciba el servidor el evento. se puede enviar un mensaje una vez cada cinco minutos. y muchos otros parámetros. 1. • • • 232 McAfee® ePolicy Orchestrator® 4.6. Cualquier evento de un producto desconocido Configuraciones Envía un mensaje de notificación cuando no se puede realizar una actualización o replicación. Equipo no conforme detectado RSD: Consultar detección de nuevo sistema no fiable No se ha podido actualizar o replicar el repositorio principal. • Cuando el número de valores distintos seleccionados es 500. pero puede que quiera que todos los administradores sepan que se ha descubierto un archivo infectado en el grupo A. Eventos del tipo Equipo no conforme detectado.0 Software — Guía del producto . Quién debe recibir cada mensaje de notificación.000 en una hora.18 Respuesta a los eventos de la red Planificación Reglas de notificación predeterminadas Nombre de regla No se ha podido actualizar o replicar el repositorio distribuido. Malware detectado Eventos asociados No se ha podido actualizar o replicar el repositorio distribuido. si está disponible. puede ahorrar tiempo si planifica lo siguiente: • • Los tipos de eventos y los grupos (tanto de productos como del servidor) que activan mensajes de notificación en su entorno. Se envía un mensaje de notificación: • Cuando el número de eventos es. Se ha detectado un Consulta el nuevo sistema no fiable que se ha nuevo sistema no fiable. Qué tarea servidor debe ejecutarse cuando se cumplan las condiciones de una regla. Envía un mensaje de notificación cuando no se puede realizar una actualización o replicación. Se envía un mensaje de notificación cuando se reciben eventos de una tarea servidor Generar evento de conformidad.

puede editarla o bien crear una nueva directiva de McAfee Agent. seleccione McAfee Agent. introduzca un Intervalo entre cargas (en minutos). haga clic en ? en la interfaz. en el menú Producto. Para ver las definiciones de las opciones.6. • Determinación de qué eventos se van a reenviar de forma inmediata Este procedimiento permite determinar si los eventos se reenvían de forma inmediata o solamente en el intervalo de comunicación agente-servidor. introduzca un Máximo número de eventos por carga. Si decide enviar los eventos inmediatamente (opción predeterminada). Los demás eventos se envían únicamente en el intervalo de comunicación agente-servidor. Procedimiento 1 2 3 4 5 6 7 Haga clic en Menú | Directiva | Catálogo de directivas y. Si la directiva aplicada no se ha definido para que se carguen los eventos de forma inmediata. Por este motivo. Esta configuración se establece en la página Registro de eventos de amenazas. Haga clic en Guardar. Puede cambiar el intervalo predeterminado en la configuración del servidor de Notificaciones de eventos (Menú | Configuración | Configuración del servidor). Para regular el tráfico. Para regular el tamaño del tráfico. El intervalo predeterminado para procesar notificaciones de eventos es un minuto. el agente sólo reenvía de forma inmediata los eventos que el producto en cuestión ha definido como de prioridad alta. En la ficha Eventos. El servidor recibe notificaciones de eventos de los agentes McAfee Agent. En caso contrario. A continuación. Haga clic en una directiva de agente existente. Procedimientos • Determinación de qué eventos se van a reenviar de forma inmediata en la página 233 Este procedimiento permite determinar si los eventos se reenvían de forma inmediata o solamente en el intervalo de comunicación agente-servidor. el agente reenvía todos los eventos en cuanto los recibe. Los eventos de la gravedad seleccionada (o superior) se reenvían inmediatamente al servidor. Debe configurar las directivas de los agentes para que los eventos se reenvíen al servidor de forma inmediata o únicamente en los intervalos de comunicación agente-servidor. McAfee® ePolicy Orchestrator® 4. Determinación de los eventos que se reenvían en la página 234 Este procedimiento permite especificar qué eventos se reenvían al servidor. seleccione Activar reenvío de eventos según prioridad. Seleccione la gravedad de los eventos. seleccione General en Categoría. puede haber un retraso antes de que se procesen los eventos.0 Software — Guía del producto 233 .Respuesta a los eventos de la red Determinación de cómo se reenvían los eventos 18 Determinación de cómo se reenvían los eventos Estos procedimientos permiten determinar cuándo se reenvían los eventos y qué eventos se reenvían de forma inmediata.

los usuarios necesitan derechos completos sobre los conjuntos de permisos Tareas servidor. Uso de los servidores SNMP en la página 236 Estos procedimientos permiten configurar las respuestas de forma que se utilice el servidor SNMP. Puede configurar reglas de respuesta automática para ejecutar un comando externo cuando se inicie la regla. Procedimiento 1 2 Haga clic en Menú | Configuración | Configuración del servidor. Uso de ejecutables registrados y comandos externos en la página 239 Debe realizar estos procedimientos al trabajar con ejecutables registrados y comandos externos. Seleccione los eventos adecuados y haga clic en Guardar. Procedimientos • Asignación de conjuntos de permisos para acceder a las respuestas automáticas en la página 234 Estos procedimientos permiten asignar los conjuntos de permisos adecuados para acceder a la función de respuestas automáticas. • • Asignación de conjuntos de permisos para acceder a las respuestas automáticas Estos procedimientos permiten asignar los conjuntos de permisos adecuados para acceder a la función de respuestas automáticas. Configuración de respuestas automáticas Estos procedimientos permiten configurar los recursos necesarios para obtener el máximo rendimiento de las respuestas automáticas. Puede configurar las respuestas para que se envíen capturas SNMP (Simple Network Management Protocol) al servidor SNMP. haga clic en Editar. Por ejemplo. Entre los conjuntos de permisos adicionales que se pueden necesitar. Hay dos conjuntos de permisos que son específicos para la función de respuestas automáticas: • • Respuestas automáticas Notificaciones de eventos Los usuarios que utilicen esta función necesitarán permisos adicionales.6. según el componente que vayan a utilizar. haga clic en ? en la interfaz.18 Respuesta a los eventos de la red Configuración de respuestas automáticas Determinación de los eventos que se reenvían Este procedimiento permite especificar qué eventos se reenvían al servidor. para crear una respuesta automática que active una tarea servidor predefinida. se encuentran: • • • Eventos de clientes Contactos Notificaciones de eventos • • • Servidores registrados Rogue System Detection Árbol de sistemas (visualizar solamente) 234 McAfee® ePolicy Orchestrator® 4. Esta configuración se aplica cuando se hayan activado todos los agentes. a continuación. seleccione Filtrado de eventos y. De esta forma.0 Software — Guía del producto . Para ver las definiciones de las opciones. puede recibir las capturas SNMP en la misma ubicación en la que utiliza la aplicación de administración de la red para ver información detallada sobre los sistemas del entorno.

Sistemas detectados y Árbol de sistemas para crear una regla de respuesta. Junto a Conjuntos de permisos. seleccione la casilla de verificación del conjunto que contiene los permisos para notificaciones y haga clic en Guardar. Asignación de permisos a notificaciones Este procedimiento permite que todos los administradores y usuarios apropiados tengan los permisos necesarios para el uso de notificaciones. haga clic en ? en la interfaz. Asignación de permisos a respuestas automáticas Este procedimiento permite que todos los administradores y usuarios apropiados tengan los permisos necesarios para el uso de respuestas. Los permisos para respuestas sólo permiten a los usuarios de McAfee ePO crear reglas de respuesta para distintos grupos y tipos de eventos. 2 3 Haga clic en Editar junto a Notificaciones de eventos. Tareas servidor. Los permisos de notificaciones permiten a los usuarios de McAfee ePO agregar ejecutables registrados. Los permisos de notificaciones permiten a los usuarios de McAfee ePO agregar ejecutables registrados. Seleccione el usuario al que desea asignar el nuevo conjunto de permisos y haga clic en Editar. McAfee® ePolicy Orchestrator® 4.Respuesta a los eventos de la red Configuración de respuestas automáticas 18 • • Administración de problemas Consultas • • Acceso al árbol de sistemas Registro de eventos de amenazas Procedimientos • Asignación de permisos a notificaciones en la página 235 Este procedimiento permite que todos los administradores y usuarios apropiados tengan los permisos necesarios para el uso de notificaciones. Los permisos para respuestas sólo permiten a los usuarios de McAfee ePO crear reglas de respuesta para distintos grupos y tipos de eventos. haga clic en Menú | Administración de usuarios | Usuarios. Seleccione la categoría de permisos adecuada para las notificaciones: • Ningún permiso • • • 4 5 6 7 Ver ejecutables registrados Crear y editar ejecutables registrados Ver reglas y notificaciones del árbol de sistemas completo (sustituye los permisos de acceso a nivel de grupos del árbol de sistemas) Haga clic en Guardar. a continuación. Procedimiento 1 Haga clic en Menú | Administración de usuarios | Conjuntos de permisos y. haga clic en ? en la interfaz. Si ha creado un nuevo conjunto de permisos para esta función. Para ver las definiciones de las opciones. • Asignación de permisos a respuestas automáticas en la página 235 Este procedimiento permite que todos los administradores y usuarios apropiados tengan los permisos necesarios para el uso de respuestas. Los usuarios necesitan permisos sobre Registro de eventos de amenazas.0 Software — Guía del producto 235 . cree un nuevo conjunto de permisos o seleccione uno existente. Para ver las definiciones de las opciones.6.

Puede configurar las respuestas para que se envíen capturas SNMP (Simple Network Management Protocol) al servidor SNMP. Junto a Respuesta automática. Importación de archivos . haga clic en ? en la interfaz.6. Procedimientos • • • Edición de servidores SNMP en la página 236 Este procedimiento permite editar entradas de servidores SNMP existentes. No es necesario que defina otras configuraciones o inicie ningún servicio para configurar esta función. Si ha creado un nuevo conjunto de permisos para esta función. Seleccione el usuario al que desea asignar el nuevo conjunto de permisos y haga clic en Editar.MIB en la página 238 Este procedimiento permite establecer reglas para enviar mensajes de notificación a un servidor SNMP a través de una captura SNMP. De esta forma. seleccione la casilla de verificación del conjunto que contiene los permisos para respuestas automáticas y haga clic en Guardar. ver resultados de respuestas en el registro de tareas servidor Haga clic en Guardar. Junto a Conjuntos de permisos. Uso de los servidores SNMP Estos procedimientos permiten configurar las respuestas de forma que se utilice el servidor SNMP. ver y cancelar respuestas. cree un nuevo conjunto de permisos o seleccione uno existente. Edición de servidores SNMP Este procedimiento permite editar entradas de servidores SNMP existentes. 236 McAfee® ePolicy Orchestrator® 4. Eliminación de servidores SNMP en la página 238 Este procedimiento permite eliminar un servidor SNMP de la función de notificaciones. haga clic en Menú | Administración de usuarios | Usuarios.18 Respuesta a los eventos de la red Configuración de respuestas automáticas Procedimiento 1 2 3 Haga clic en Menú | Administración de usuarios | Conjuntos de permisos y.0 Software — Guía del producto . haga clic en Editar. a continuación. Para ver las definiciones de las opciones. Seleccione la categoría de permisos adecuada para la respuesta automática: • • • 4 5 6 7 Ningún permiso Ver respuestas. ver resultados de respuestas en el registro de tareas servidor Crear. editar. puede recibir las capturas SNMP en la misma ubicación en la que utiliza la aplicación de administración de la red para ver información detallada sobre los sistemas del entorno.

xxx. Opción Dirección Definición Escriba la dirección del servidor SNMP.com • IPv4: especifica la dirección IPv4 del servidor. Para aplicar este tipo de directivas al servidor de McAfee ePO. haga clic en Guardar. • Frase de contraseña de privacidad: especifica la contraseña para la configuración del protocolo de privacidad. Si selecciona AES 192 o AES 245. sustituya los archivos jar de directivas del directorio DIR_EPO/jre/lib/security.0 Software — Guía del producto 237 . • Protocolo de privacidad: especifica el protocolo que utiliza el servidor SNMP para personalizar la privacidad definida por el usuario. por los que incluye el archivo comprimido jce_pocliy-6. xxxx:xxxx:xxxx:xxxx:xxxx:xxxx/yyy Seguridad Especifica los detalles de seguridad del servidor SNMP. • Confirmar frase de contraseña de autenticación: vuelva a introducir la contraseña para la verificación del protocolo. Los formatos válidos son: • Nombre DNS: especifica el nombre DNS del servidor. • Protocolo de autenticación: especifica el protocolo que utiliza el servidor SNMP para la verificación del origen • Frase de contraseña de autenticación: especifica la contraseña para la verificación del protocolo.xxx.xxx/yy • IPv6: especifica la dirección IPv6 del servidor. Busque la descarga Java Cryptography Extension (JCE) Unlimited Strength Jurisdiction Policy Files 6.Respuesta a los eventos de la red Configuración de respuestas automáticas 18 Procedimiento 1 2 3 Haga clic en Menú | Configuración | Servidores registrados. • Seguridad SNMPv3: especifica los detalles de seguridad SNMPv3. seleccione el servidor SNMP adecuado y haga clic en Acciones | Editar. Este campo únicamente está activado si la versión del servidor es v3.miempresa. debe sustituir los archivos de directivas predeterminados por la versión "Unlimited Strength" del sitio de descargas de Java SE de Sun. mihost. Por ejemplo.xxx. • Confirmar frase de contraseña de privacidad: vuelva a introducir la contraseña para la configuración del protocolo de privacidad. • Nombre de seguridad: especifica el nombre de la configuración de seguridad del servidor SNMP.6. McAfee® ePolicy Orchestrator® 4.zi descargado y reinicie el servidor de McAfee ePO. • Comunidad: especifica el nombre de la comunidad del protocolo SNMP. Realice los cambios necesarios en la siguiente información del servidor y. En la lista de servidores registrados. a continuación.

18 Respuesta a los eventos de la red Configuración de respuestas automáticas Opción Versión de SNMP Enviar captura de prueba Definición Especifica la versión SNMP que utiliza su servidor. epoClientStatusEvent: se envía cuando se activa una respuesta automática para un evento de estado de cliente de McAfee ePO.mib EPO-MIB. Debe importar tres archivos . Los archivos deben importarse en el siguiente orden: 1 2 3 NAI-MIB.6. epoStatusEvent: se envía cuando se activa una respuesta automática para un evento de estado de McAfee ePO.0 Software — Guía del producto . El archivo EPO-MIB. rsdAddDetectedSystemEvent: se envía cuando se activa una respuesta automática para un evento de sistema no fiable detectado.mib depende de los otros dos archivos para definir las siguientes capturas: • epoThreatEvent: se envía cuando se activa una respuesta automática para un evento de amenaza de McAfee ePO. Eliminación de servidores SNMP Este procedimiento permite eliminar un servidor SNMP de la función de notificaciones. En la lista de servidores registrados. Realiza una prueba de su configuración. epoTestEvent: se trata de una captura de prueba que se envía al hacer clic en Enviar captura de prueba en las páginas Nuevo servidor SNMP o Editar servidor SNMP. Importación de archivos . Contiene variables que corresponden a las propiedades de un evento de sistema no fiable detectado.mib Estos archivos permiten al programa de administración de la red descodificar en texto legible los datos de las capturas SMTP. Contiene variables que corresponden a las propiedades de un evento de estado (cliente). seleccione el servidor SNMP adecuado y haga clic en Acciones | Eliminar. Contiene variables que corresponden a las propiedades de un evento de estado (servidor). Contiene variables que corresponden a las propiedades del evento de amenaza. Cuando aparezca el mensaje. El servidor SNMP desaparece de la lista Servidores registrados. Para ver las definiciones de las opciones. haga clic en Sí.mib.mib de \Archivos de programa\McAfee\ePolicy Orchestrator\MIB. 238 McAfee® ePolicy Orchestrator® 4. consulte la documentación del producto de su programa de administración de la red. • • • • Para obtener instrucciones sobre cómo importar e implementar archivos . Procedimiento 1 2 3 Haga clic en Menú | Configuración | Servidores registrados.mib TVD-MIB. haga clic en ? en la interfaz.MIB Este procedimiento permite establecer reglas para enviar mensajes de notificación a un servidor SNMP a través de una captura SNMP.

Puede configurar reglas de respuesta automática para ejecutar un comando externo cuando se inicie la regla.Respuesta a los eventos de la red Configuración de respuestas automáticas 18 Uso de ejecutables registrados y comandos externos Debe realizar estos procedimientos al trabajar con ejecutables registrados y comandos externos. Edición de ejecutables registrados en la página 239 Este procedimiento permite editar una entrada de un ejecutable registrado. Escriba la ruta o busque y seleccione el ejecutable registrado que debe ejecutar una regla cuando se inicie.6. Escriba un nombre para el ejecutable registrado. haga clic en Aceptar. Modifique el nombre o seleccione otro ejecutable en el sistema. 1 2 3 Haga clic en Menú | Configuración | Ejecutables registrados y. haga clic en ? en la interfaz. junto al ejecutable adecuado. A continuación. haga clic en Guardar. El nuevo ejecutable registrado aparece en la lista Ejecutables registrados. Cuando aparezca un mensaje. Procedimiento 1 2 Haga clic en Menú | Configuración | Ejecutables registrados y seleccione Editar. Aparece la página Editar ejecutable registrado. y haga clic en Guardar. Procedimientos • Cómo agregar ejecutables registrados en la página 239 Este procedimiento permite agregar ejecutables registrados a sus recursos disponibles. a continuación. Eliminación de ejecutables registrados Este procedimiento permite eliminar una entrada de ejecutable registrado. junto al ejecutable adecuado. • • • Cómo agregar ejecutables registrados Este procedimiento permite agregar ejecutables registrados a sus recursos disponibles. Edición de ejecutables registrados Este procedimiento permite editar una entrada de un ejecutable registrado. Puede ejecutar la acción de comandos externos proporcionando ejecutables registrados y sus argumentos. Aparece la página Nuevo ejecutable registrado. Puede ejecutar la acción de comandos externos proporcionando ejecutables registrados y sus argumentos. Procedimiento Para ver las definiciones de las opciones. en Acciones | Nuevo ejecutable registrado. haga clic en ? en la interfaz. McAfee® ePolicy Orchestrator® 4. 1 2 Haga clic en Menú | Configuración | Ejecutables registrados y seleccione Eliminar. Eliminación de ejecutables registrados en la página 239 Este procedimiento permite eliminar una entrada de ejecutable registrado. Procedimiento Para ver las definiciones de las opciones.0 Software — Guía del producto 239 . Duplicación de ejecutables registrados en la página 240 Este procedimiento permite duplicar ejecutables registrados en sus recursos disponibles.

La página Descripción del asistente Generador de respuestas permite: • • • • Asignarle un nombre y una descripción a la regla. haga clic en ? en la interfaz. Especificar el idioma utilizado por la respuesta. junto al ejecutable adecuado. 2 El ejecutable registrado duplicado aparece en la lista Ejecutables registrados. Especificar el tipo y el grupo de eventos que activan esta respuesta. • • Descripción de la regla Este procedimiento permite comenzar a crear una regla. haga clic en ? en la interfaz. Creación y edición de reglas de respuesta automática Estos procedimientos permiten crear y editar reglas de respuesta automática. 1 Haga clic en Menú | Configuración | Ejecutables registrados y. Escriba el nombre del ejecutable registrado y haga clic en Aceptar. Las respuestas automáticas no tienen un orden de dependencia. Procedimientos • • Descripción de la regla en la página 240 Definición de los filtros de la regla en la página 241 Este procedimiento permite configurar los filtros de la regla de respuesta en la página Filtros del asistente Generador de respuestas. 240 McAfee® ePolicy Orchestrator® 4. Aparece el cuadro de diálogo Duplicar ejecutable registrado. Definición de los umbrales de aplicación de una regla en la página 242 Este procedimiento permite definir en la página Agregación del asistente Generador de respuestas. Además.0 Software — Guía del producto .6. cuándo el evento activa la regla. Configuración de la acción para las reglas de respuestas automáticas en la página 242 Este procedimiento permite configurar las respuestas que activa la regla en la página Respuestas del asistente Generador de respuestas. Procedimiento Para ver las definiciones de las opciones. Para ver las definiciones de las opciones. permiten definir cuándo y cómo se aplica una respuesta a los eventos que se producen en el servidor o en un sistema gestionado.18 Respuesta a los eventos de la red Creación y edición de reglas de respuesta automática Duplicación de ejecutables registrados Este procedimiento permite duplicar ejecutables registrados en sus recursos disponibles. Activar o desactivar la regla. en Duplicar. a continuación.

3 4 5 6 En el menú Idioma. seleccione la propiedad y especifique el valor para filtrar el resultado de respuestas. McAfee® ePolicy Orchestrator® 4. si lo desea.0 Software — Guía del producto 241 . seleccione el idioma que utiliza la regla. Definición de los filtros de la regla Este procedimiento permite configurar los filtros de la regla de respuesta en la página Filtros del asistente Generador de respuestas. Las propiedades disponibles dependen del tipo de evento y del grupo de eventos seleccionados en la página Descripción del asistente. Seleccione si la regla está Activada o Desactivada junto a Estado. 2 Haga clic en Siguiente. especifique un nombre exclusivo y. ningún otro usuario (ni siquiera los administradores globales) puede utilizar ese nombre para otra regla.6. No deben utilizarse nombres de reglas repetidos en un servidor. Por ejemplo. Se abre el asistente Generador de respuestas. Seleccione el Grupo de eventos y el Tipo de evento que activan esta respuesta. Haga clic en Siguiente. haga clic en ? en la interfaz. otros comentarios para la regla. Para ver las definiciones de las opciones. Procedimiento 1 En la lista Propiedades disponibles.Respuesta a los eventos de la red Creación y edición de reglas de respuesta automática 18 Procedimiento 1 Haga clic en Menú | Automatización | Respuestas automáticas y. Figura 18-1 Página del asistente Generador de respuestas 2 En la página Descripción. a continuación. si un usuario crea una regla con el nombre Alerta de emergencia. en Acciones | Nueva respuesta o en Editar junto a una regla existente.

seleccione Como máximo. La cantidad de tiempo puede definirse en minutos. Puede seleccionar una opción o las dos. 242 McAfee® ePolicy Orchestrator® 4. horas o días. cuándo el evento activa la regla. Los umbrales de una regla son una combinación de agregación. Si selecciona agrupar los eventos agregados.0 Software — Guía del producto . Puede configurar la regla de forma que active varias acciones. utilice los botones + y situados junto a la lista desplegable en la que se selecciona el tipo de notificación. puede activar una respuesta cuando se cumplan las condiciones especificadas. regulación y agrupación. defina el plazo de tiempo en minutos. haga clic en ? en la interfaz. junto a Regulación. Procedimiento 1 Junto a Agregación.000. seleccione si se debe Activar esta respuesta para cada evento o bien Activar esta respuesta si se producen varios eventos en un período de tiempo determinado. horas o días. Para ver las definiciones de las opciones. Cuando el número de eventos es como mínimo: Escriba un número definido de eventos. Si lo desea. haga clic en ? en la interfaz.6. Por ejemplo. Si ha seleccionado Activar esta respuesta si se producen varios eventos en. seleccione si desea agrupar los eventos agregados. debe especificar la propiedad de evento por la que se realiza la agrupación. activar una respuesta una vez cada para definir el tiempo que debe pasar antes de que la regla envíe de nuevo mensajes de notificación. Para ello. Si opta por esto último. puede definir que la regla active esta respuesta si el valor distinto de casos de la propiedad de evento seleccionado supera los 300 o bien cuando el número de eventos supere los 3. 2 3 4 Junto a Agrupación. Las condiciones son una combinación de: • • Cuando el número de valores distintos de una propiedad de evento es como mínimo un valor específico. Haga clic en Siguiente. 5 Configuración de la acción para las reglas de respuestas automáticas Este procedimiento permite configurar las respuestas que activa la regla en la página Respuestas del asistente Generador de respuestas.18 Respuesta a los eventos de la red Creación y edición de reglas de respuesta automática Definición de los umbrales de aplicación de una regla Este procedimiento permite definir en la página Agregación del asistente Generador de respuestas. Esta condición se utiliza cuando se selecciona un valor específico de una propiedad de evento. Para ver las definiciones de las opciones. el límite que se supere primero.

La lista de destinatarios disponibles procede de los contactos disponibles (Menú | Administración de usuarios | Contactos). otros comentarios para el problema. Seleccione Estado. si lo desea. • • • • Valor Número de valores distintos Lista de valores distintos Lista de todos los valores Algunos eventos no incluyen esta información. seleccione Enviar captura SNMP en la lista desplegable. Haga clic en Siguiente si ha terminado o bien en + para agregar otra notificación. Seleccione la importancia del mensaje de notificación. Tiene la opción de insertar una de las variables disponibles directamente en el nombre y la descripción. Escriba el Asunto del mensaje. Prioridad.6. y seleccione los destinatarios del mensaje.. seleccione Enviar mensaje en la lista desplegable. Si ha seleccionado determinada información y no se presenta. a b Seleccione los Ejecutables registrados adecuados y escriba los Argumentos del comando.0 Software — Guía del producto 243 . También puede introducir de forma manual las direcciones de correo electrónico.Respuesta a los eventos de la red Creación y edición de reglas de respuesta automática 18 Procedimiento 1 Si desea enviar el mensaje de notificación como un mensaje de correo electrónico. 4 Si desea que la notificación cree un problema. Escriba el nombre de la persona asignada en el cuadro de texto correspondiente. seleccione Crear problema en la lista desplegable. Si desea que la notificación cause la ejecución de un comando externo. a b Seleccione el servidor SNMP adecuado en la lista desplegable. a b c d e Seleccione el tipo de problema que desea crear. Haga clic en Siguiente si ha terminado o bien en + para agregar otra notificación. separadas por una coma. También puede insertar una de las variables disponibles directamente en el asunto.. Seleccione el tipo de valor que desea enviar en la captura SNMP. Gravedad y Solución para el problema en la lista desplegable correspondiente. Haga clic en Siguiente si ha terminado o bien en + para agregar otra notificación. Tiene la opción de insertar una de las variables disponibles directamente en el cuerpo. b c d e 2 Si desea enviar el mensaje de notificación como una captura SNMP. haga clic en . o de buscapersonas. Escriba el texto que desea incluir en el Cuerpo del mensaje. Especifique un nombre exclusivo y. a Junto a Destinatarios. c 3 Haga clic en Siguiente si ha terminado o bien en + para agregar otra notificación. quiere decir que esta información no estaba disponible en el archivo de eventos. McAfee® ePolicy Orchestrator® 4. seleccione Ejecutar comando externo en la lista desplegable.

a b Seleccione la tarea que desea ejecutar. Puede incluir varias direcciones de correo electrónico de destinatarios en el asistente Generador de respuestas. La nueva regla de respuesta aparece en la lista Respuestas. ¿Puedo crear una regla que genere distintos tipos de notificaciones? Sí. Haga clic en Siguiente si ha terminado o bien en + para agregar otra notificación.0 Software — Guía del producto . La utilidad de notificaciones de ePolicy Orchestrator admite cualquier combinación de los siguientes destinos de notificación para cada regla: • • • • • Correo electrónico (incluido SMTP estándar. o como máximo una vez en un período de tiempo determinado. compruebe la información y haga clic en Guardar. SMS y texto de buscapersonas) Servidores SNMP (a través de capturas SNMP) Cualquier herramienta externa instalada en el servidor de ePolicy Orchestrator Problemas Tareas servidor planificadas 244 McAfee® ePolicy Orchestrator® 4.18 Respuesta a los eventos de la red Preguntas más frecuentes 5 Si desea que la notificación cause la ejecución de una tarea planificada. ¿tengo que recibir un mensaje de notificación para cada evento que se reciba durante un brote? No. en la lista desplegable Tarea que se va a ejecutar. Preguntas más frecuentes A continuación se incluyen algunas preguntas frecuentes. 6 En la página Resumen.6. seleccione Ejecutar tarea servidor en la lista desplegable. ¿Puedo crear una regla que genere notificaciones para varios destinatarios? Sí. Si configuro una regla de respuesta para detecciones de virus. Puede configurar las reglas de forma que sólo se envíe una notificación para un número específico de eventos en un período de tiempo concreto.

Supervisión y comunicación del estado de seguridad de la red Utilice paneles personalizables para supervisar el estado de seguridad crítico "de un vistazo" y comunicarlo a los interesados y las personas encargadas de la toma de decisiones mediante el uso de consultas e informes preconfigurados y personalizables.6.0 Software — Guía del producto 245 . Capítulo Capítulo Capítulo Capítulo 19 20 21 22 Supervisión mediante los paneles Consultas a la base de datos e informes sobre el estado del sistema Detección de sistemas no fiables Administración de problemas y fichas McAfee® ePolicy Orchestrator® 4.

.

cargará el último panel que haya utilizado. Estos procedimientos permiten utilizar los paneles. Los monitores pueden ser desde una consulta basada en un gráfico a una pequeña aplicación web. editar y eliminar paneles. etc.19 Supervisión mediante los paneles Mantener el entorno vigilado en todo momento no es tarea fácil y el uso de paneles le puede servir de gran ayuda. Los usuarios deben disponer de los permisos apropiados para utilizar. duplicar.. ¿Va a utilizar paneles por primera vez? Cuando utilice los paneles por primera vez: 1 2 3 El servidor de ePolicy Orchestrator tiene un panel predeterminado que aparece si no ha cargado nunca un panel. exportar. McAfee® ePolicy Orchestrator® 4. modificar. El comportamiento y el aspecto de cada monitor se configura de manera individual. Cree los paneles y los monitores que necesite.6. para que puede supervisar su entorno de un vistazo.0 Software — Guía del producto 247 . crear. Contenido Uso de paneles Uso de los monitores de paneles Paneles predeterminados y sus monitores Uso de paneles Los paneles se pueden crear. como Amenazas de seguridad de McAfee Labs. Los paneles son conjuntos de monitores. La próxima vez que inicie ePolicy Orchestrator.

Procedimiento Para ver las definiciones de las opciones. Personalice el panel predeterminado según sus necesidades de organización. Aparece la Galería de monitores en la parte superior de la pantalla. Puede agregar monitores al nuevo panel según sus preferencias. Eliminación de paneles en la página 250 Los paneles pueden eliminarse cuando ya no se necesitan. Cómo agregar monitores a los paneles en la página 248 Los paneles muestran información mediante una serie de monitores para ofrecer una visión general y personalizable de su entorno. Exportación de paneles en la página 251 Cuando se exportan paneles. Asignación de permisos a paneles en la página 252 Los paneles sólo están visibles para los usuarios con los permisos adecuados. Importación de paneles en la página 250 Un panel exportado como un archivo XML se puede importar en el mismo sistema o en otro diferente.0 Software — Guía del producto . Cómo agregar monitores a los paneles Los paneles muestran información mediante una serie de monitores para ofrecer una visión general y personalizable de su entorno. haga clic en Acciones del panel | Nuevo. Aparece un nuevo panel vacío.6. 1 2 Haga clic en Menú | Informes | Paneles y. Duplicación de paneles en la página 249 En ocasiones la manera más fácil de crear un nuevo panel es copiar otro que sea similar al que desea. Cambio del panel predeterminado del sistema en la página 251 Los usuarios ven un panel predeterminado si el último que han visto ya no está disponible. 1 2 Haga clic en Menú | Informes | Paneles y seleccione un panel.19 Supervisión mediante los paneles Uso de paneles Procedimientos • • Creación de paneles en la página 248 Para crear una vista diferente en su entorno. se guardan para su posterior importación en el mismo sistema o en otro diferente. cree un nuevo panel. Haga clic en Aceptar. haga clic en ? en la interfaz. cree un nuevo panel. Haga clic en Agregar monitor. a continuación. 248 McAfee® ePolicy Orchestrator® 4. haga clic en ? en la interfaz. Eliminación de monitores de los paneles en la página 249 Cuando los monitores ya no se necesitan pueden eliminarse de los paneles. Escriba un Nombre del panel y seleccione una opción de Visibilidad del panel. Procedimiento Para ver las definiciones de las opciones. • • • • • • • Creación de paneles Para crear una vista diferente en su entorno.

haga clic en Guardar cambios para guardar el panel que acaba de configurar. Eliminación de monitores de los paneles Cuando los monitores ya no se necesitan pueden eliminarse de los paneles. sólo podrá volver a añadirlo a un panel si tiene permisos de lectura para el monitor. Cuando haya finalizado los cambios. Arrastre el monitor a la ubicación adecuada. Tras haber agregado los monitores a este panel. se resalta la ubicación de arrastre disponible más cercana. haga clic en Guardar. Si añade a un panel un monitor Visor de URL personalizado que incluye contenido de Adobe Flash o controles ActiveX. Arrastre un monitor hasta el panel. Duplicación de paneles En ocasiones la manera más fácil de crear un nuevo panel es copiar otro que sea similar al que desea. Al mover el cursor por el panel. Procedimiento Para ver las definiciones de las opciones. Aparecen en la galería los monitores disponibles en esa categoría. haga clic en Desechar.Supervisión mediante los paneles Uso de paneles 19 3 4 Seleccione una categoría de monitores en la lista desplegable Ver. 5 6 7 Configure el monitor según sea necesario (cada monitor tiene sus propias opciones de configuración) y haga clic en Aceptar. 1 2 Haga clic en Menú | Informes | Paneles y. Antes de empezar Debe tener permisos de escritura para el panel y para los monitores que desea modificar. 3 Cuando haya terminado de modificar el panel. Para recuperar el estado anterior del panel. es posible que el contenido oculte los menús de ePolicy Orchestrator y que partes de los menús queden inaccesibles. Aparece el cuadro de diálogo Nuevo monitor.0 Software — Guía del producto 249 . seleccione un panel de la lista desplegable Panel. Elija un monitor para eliminarlo y haga clic en la flecha de su esquina superior izquierda. Si elimina un monitor. El monitor se elimina del panel. McAfee® ePolicy Orchestrator® 4. Seleccione Eliminar monitor. haga clic en Cerrar. a continuación.6. haga clic en ? en la interfaz.

seleccione el panel que desea eliminar en la lista desplegable Panel. Antes de empezar Para eliminar un panel.6. El panel duplicado es una copia exacta del original. haga clic en ? en la interfaz. hágalo y haga clic en Aceptar. ePolicy Orchestrator añadirá "(copia)" al nombre duplicado. Seleccione un panel de la lista desplegable Panel. Haga clic en Acciones de paneles | Eliminar. Haga clic en Examinar y seleccione el archivo XML que contiene el panel exportado. El panel duplicado se abrirá.0 Software — Guía del producto . 1 2 3 Haga clic en Menú | Informes | Paneles. Antes de empezar Debe tener acceso a un panel exportado anteriormente que se haya guardado en un archivo XML. Eliminación de paneles Los paneles pueden eliminarse cuando ya no se necesitan. Procedimiento Para ver las definiciones de las opciones. El panel se elimina y aparece el panel predeterminado del sistema. haga clic en ? en la interfaz. Haga clic en Acciones del panel | Importar. Sólo cambia el nombre. Si desea modificar este nombre. a continuación. incluidos todos los permisos. 1 2 3 Haga clic en Menú | Informes | Paneles y. Haga clic en Abrir. Los usuarios que tenían este panel como el último que habían visto verán el panel predeterminado del sistema la próxima vez que inicien una sesión. debe tener permisos de escritura sobre él. 250 McAfee® ePolicy Orchestrator® 4.19 Supervisión mediante los paneles Uso de paneles Procedimiento Para ver las definiciones de las opciones. Haga clic en Acciones de paneles | Duplicar. 1 2 3 Haga clic en Menú | Informes | Paneles. Importación de paneles Un panel exportado como un archivo XML se puede importar en el mismo sistema o en otro diferente. Aparece el cuadro de diálogo Importar panel. Procedimiento Para ver las definiciones de las opciones. Haga clic en Aceptar para eliminar el panel. haga clic en ? en la interfaz.

con la palabra (importado) al final. Haga clic en el signo junto a Panel predeterminado para los conjuntos de permisos. se guardan para su posterior importación en el mismo sistema o en otro diferente. Haga clic en Si se le han asignado a un usuario varios conjuntos de permisos. 1 2 3 4 5 Haga clic en Menú | Configuración | Configuración del servidor. 3 Guarde el archivo XML exportado en una ubicación apropiada. Aparece el cuadro de diálogo de confirmación Importar panel. Independientemente de sus permisos en el momento de la exportación. 5 Aparece el panel importado. Haga clic en Guardar. su panel predeterminado es el primero agregado a la lista de asignaciones. El navegador intentará descargar un archivo XML según la configuración de su navegador. elija uno en la lista desplegable Panel predeterminado para el resto de conjuntos de permisos. Procedimiento Para ver las definiciones de las opciones. 1 2 Haga clic en Menú | Informes | Paneles y.Supervisión mediante los paneles Uso de paneles 19 4 Haga clic en Guardar. Tras la importación. y para agregar o eliminar asignaciones de conjunto de permisos/panel. Exportación de paneles Cuando se exportan paneles. Personalice el panel predeterminado según sus necesidades de organización. debe definir sus permisos de manera explícita. así como cómo se nombrará en el sistema. Haga clic en Acciones del panel | Exportar. Elija en las listas desplegables un conjunto de permisos y el panel que se utilizará como predeterminado para dicho conjunto. Haga clic en Paneles | Editar. haga clic en Cerrar. a continuación. se utiliza el nombre del panel tal y como se ha exportado. Para seleccionar un panel predeterminado para todos los demás conjuntos de permisos que no se han asignado de manera explícita. Haga clic en Aceptar. Se muestra el nombre del panel en el archivo. De manera predeterminada. los paneles importados tienen permisos privados. 6 7 McAfee® ePolicy Orchestrator® 4. Cambio del panel predeterminado del sistema Los usuarios ven un panel predeterminado si el último que han visto ya no está disponible.0 Software — Guía del producto 251 . Si no desea importar el panel. seleccione un panel de la lista desplegable Panel.6. haga clic en ? en la interfaz. haga clic en ? en la interfaz. Procedimiento Para ver las definiciones de las opciones.

Si la consulta es privada para el creador del panel. también debe elegir uno o varios conjuntos de permisos. Haga clic en Acciones del panel | Editar.0 Software — Guía del producto . 252 McAfee® ePolicy Orchestrator® 4. o compartidos con uno o varios conjuntos de permisos. los usuarios con acceso a los datos subyacentes verán la consulta al abrir el panel. totalmente públicos. Seleccione una categoría de permisos: • • • No compartir este panel Compartir este panel con todos Compartir este panel con los siguientes conjuntos de permisos Si elige esta opción. la base de datos y el intervalo de actualización. un monitor de consulta permite modificar la consulta. a continuación. Los usuarios que no dispongan de acceso a dichos datos recibirán un mensaje en el que se les indica que no disponen de permisos para esa consulta. haga clic en ? en la interfaz. 4 Haga clic en Aceptar. Procedimientos • • Configuración de monitores de paneles en la página 252 El comportamiento de los monitores se configura de manera específica para cada uno. Por ejemplo. sólo él podrá modificar la consulta o eliminarla del panel.19 Supervisión mediante los paneles Uso de los monitores de paneles Asignación de permisos a paneles Los paneles sólo están visibles para los usuarios con los permisos adecuados. Configuración de monitores de paneles El comportamiento de los monitores se configura de manera específica para cada uno. Estos procedimientos permiten utilizar los monitores de panel. Uso de los monitores de paneles Puede personalizar y manipular los monitores de panel. Pueden ser totalmente privados. seleccione un panel de la lista desplegable Panel. Cambio de posición y tamaño de los monitores de los paneles en la página 253 Los monitores se pueden trasladar y cambiar de tamaño para aprovechar mejor el espacio de la pantalla. Si lo hace. 1 2 3 Haga clic en Menú | Informes | Paneles y. Se puede crear un panel con permisos más amplios que una o varias de las consultas contenidas en el panel. Procedimiento Para ver las definiciones de las opciones.6. Los permisos para los paneles se asignar de forma exactamente igual que para las consultas o informes. Cada tipo de monitor admite opciones de configuración diferentes. Antes de empezar Debe tener permisos de escritura para el panel que va a modificar.

A medida que mueve el cursor. recuperará su tamaño original. Antes de empezar Debe tener permisos de escritura para el panel que va a modificar. en caso contrario. haga clic en Desechar. Es posible que los monitores tengan un tamaño mínimo o máximo. el contorno del fondo del monitor cambia de forma para reflejar el tamaño admitido más próximo a la posición actual del cursor. Seleccione un panel de la lista desplegable Panel.Supervisión mediante los paneles Uso de los monitores de paneles 19 Procedimiento Para ver las definiciones de las opciones. volverá al lugar donde se encontraba. Aparece el cuadro de diálogo de configuración del monitor. haga clic en Cancelar. Cuando el contorno del fondo haya cambiado hasta el tamaño adecuado. haga clic en Guardar.0 Software — Guía del producto 253 . Si intenta soltar el monitor en una posición no válida. haga clic en Aceptar. Cuando haya terminado de modificar la configuración del monitor. A medida que mueve el cursor. puede redimensionarse. haga clic en Guardar. Si el monitor tiene pequeñas líneas diagonales en el ángulo inferior derecho. • Para mover un monitor de un panel: a Arrastre el monitor por la barra de título y colóquelo en la posición adecuada.6. Seleccione Editar monitor. McAfee® ePolicy Orchestrator® 4. haga clic en ? en la interfaz. Cuando el contorno del fondo haya llegado al lugar adecuado. 3 4 Cambio de posición y tamaño de los monitores de los paneles Los monitores se pueden trasladar y cambiar de tamaño para aprovechar mejor el espacio de la pantalla. b • Cuando haya terminado de modificar el panel. 1 2 Haga clic en Menú | Informes | Paneles. b • Para redimensionar un monitor de un panel: a Arrastre el icono de redimensionamiento que hay en el ángulo inferior derecho del monitor hasta la ubicación adecuada. Elija un monitor para configurarlo y haga clic en la flecha de su esquina superior izquierda. Puede cambiar el tamaño de muchos monitores de paneles. Si decide conservar los cambios realizados en el panel. suelte el monitor. el contorno del fondo del monitor se desplaza hasta la posición más cercana disponible para el monitor. Para recuperar la configuración anterior. Si decide no realizar cambios. haga clic en Desechar. se arrastran dentro del panel actual. Para mover y redimensionar los monitores. Si intenta redimensionar el monitor con una forma que no es compatible con su ubicación actual. suelte el monitor.

según se ha anotado en el registro de auditoría. Todos los paneles. un vínculo a la página Amenazas de seguridad de McAfee Labs y la hora a la que se comprobó por última vez. Los monitores que incluye son los siguientes: • Notificación de amenazas de McAfee Labs: muestra la protección disponible. las últimas versiones de archivos DAT y de motor disponibles. nombre de usuario o GUID de agente. Búsqueda rápida de sistemas: puede buscar sistemas por nombre. de todos los intentos de sesión que se han conseguido en los últimos 30 días. Los monitores que incluye son los siguientes: • • • Intentos de inicio de sesión no conseguidos en los últimos 30 días: muestra una lista. Panel Auditoría El panel Auditoría muestra las actividades relacionadas con el acceso que se producen en su servidor de McAfee ePO. dirección IP. Vínculos de McAfee: muestra vínculos a soporte técnico de McAfee. herramientas de escalación y la biblioteca de información de virus. de todas las acciones consideradas confidenciales de los últimos 30 días. clasificada por usuario. nombre de usuario o GUID de agente. por usuario (30 días): muestra un informe.6. organizados por el grupo de nivel superior Árbol de sistemas. dirección IP. excepto el predeterminado (normalmente Resumen de McAfee ePO) son propiedad del administrador global que instaló ePolicy Orchestrator. Configuraciones de servidor. de todas las acciones de configuración de servidor de los últimos 30 días. de todos los intentos de sesión que no se han conseguido en los últimos 30 días. • • • Panel Resumen de ePO El panel Resumen de ePO es un conjunto de monitores que proporcionan información de alto nivel y vínculos a otra información de McAfee. El administrador global que realizó la instalación debe cambiar los permisos en los paneles adicionales para que otros usuarios de McAfee ePO puedan verlos. según se ha anotado en el registro de auditoría. clasificado por servidor. clasificada por usuario. Historial de cambios de asignaciones de directivas por usuario (30 días): muestra un informe. Intentos de inicio de sesión conseguidos en los últimos 30 días: muestra una lista. clasificado por usuario. dirección MAC. dirección MAC. según se ha anotado en el registro de auditoría. Sistemas por grupo de primer nivel: muestra un gráfico de barras con los sistemas gestionados. cada uno de los cuales con sus propios monitores predeterminados. Búsqueda rápida de sistemas: puede buscar sistemas por nombre. Cambios de configuración por usuario: muestra un informe. si están en Mi repositorio. agrupado por usuario. de todas las asignaciones de directivas de los últimos 30 días. • • • 254 McAfee® ePolicy Orchestrator® 4.19 Supervisión mediante los paneles Paneles predeterminados y sus monitores Paneles predeterminados y sus monitores Esta versión de ePolicy Orchestrator incluye varios paneles predeterminados. las nuevas amenazas que se hayan comunicado.0 Software — Guía del producto . entre otros.

Las actualizaciones que han finalizado correctamente se muestran en verde.McAfee Agent y VirusScan Enterprise (para Windows): muestra un gráfico de sectores booleano con los sistemas gestionados de su entorno que son conformes y los que no lo son. Despliegues de productos que han fallado en las últimas 24 horas: muestra un gráfico de barras de un grupo. Despliegues de productos en las últimas 24 horas: muestra un gráfico de sectores booleano con todos los despliegues de productos realizados en las últimas 24 horas. Historial de detecciones de malware: muestra un gráfico de líneas con el número de detecciones internas de virus durante el pasado trimestre. por día. según la versión de VirusScan Enterprise (para Windows). • Panel de administración El Panel de administración ofrece un conjunto de monitores que proporcionan informes de alto nivel sobre amenazas para la seguridad y sobre conformidad. si están en Mi repositorio. Los monitores que incluye son los siguientes: • Notificación de amenazas de McAfee Labs: muestra la protección disponible. • • • Panel Despliegue de productos El panel Despliegue de productos muestra las actividades de despliegue de productos y de actualización realizadas en la red.0 Software — Guía del producto 255 . Las actualizaciones que han finalizado correctamente se muestran en verde. Los monitores que incluye son los siguientes: McAfee® ePolicy Orchestrator® 4. Los despliegues que han finalizado correctamente se muestran en verde. dirección IP. con todas las actualizaciones de productos que no se han podido realizar en las últimas 24 horas. Búsqueda rápida de sistemas: puede buscar sistemas por nombre. las nuevas amenazas que se hayan comunicado.Supervisión mediante los paneles Paneles predeterminados y sus monitores 19 • Resumen de conformidad . • • • • • Panel Resumen de RSD El panel Resumen de RSD (Rogue System Detection) proporciona un resumen del estado de los sistemas detectados en la red. con todos los despliegues de productos que no se han podido realizar en las últimas 24 horas. Actualizaciones de productos en las últimas 24 horas: muestra un gráfico de sectores booleano con todas las actualizaciones de productos realizadas en las últimas 24 horas. con vínculos a productos más específicos y a información de McAfee más detallada. Actualizaciones de productos que han fallado en las últimas 24 horas: muestra un gráfico de barras de un grupo. un vínculo a la página Amenazas de seguridad de McAfee Labs y la hora a la que se comprobó por última vez. dirección MAC. McAfee Agent y los archivos DAT. nombre de usuario o GUID de agente.6. Actualizaciones de productos en las últimas 24 horas: muestra un gráfico de sectores booleano con todas las actualizaciones de productos realizadas en las últimas 24 horas. Historial de detecciones de malware: muestra un gráfico de líneas con el número de detecciones internas de virus durante el pasado trimestre. Desinstalaciones del agente intentadas en los últimos 7 días: muestra un gráfico de barras de un grupo. las últimas versiones de archivos DAT y de motor disponibles. con todos los eventos de cliente de desinstalaciones de productos producidos en los últimos 7 días. Los despliegues que han finalizado correctamente se muestran en verde. por código de producto. Los monitores que incluye son los siguientes: • Despliegues de productos en las últimas 24 horas: muestra un gráfico de sectores booleano con todos los despliegues de productos realizados en las últimas 24 horas. por código de producto.

Sistemas no fiables. por sistema operativo (últimos 7 días): interfaces de sistemas no fiables detectadas por Rogue System Sensor en la última semana. agrupadas por sistema operativo.0 Software — Guía del producto . Sistemas no fiables. por OUI (últimos 7 días): interfaces de sistemas no fiables detectadas por sensores Rogue System Sensor en la última semana. • • • • 256 McAfee® ePolicy Orchestrator® 4. agrupadas por dominio. Respuesta de sensores activos (últimas 24 horas): muestra un gráfico de sectores booleano de los sensores Rogué System Sensor activos que se han comunicado o que no se han comunicado con el servidor de McAfee ePO en las últimas 24 horas.6. Cobertura de subredes: las subredes cubiertas o no cubiertas por sensores de Rogue System Sensor. agrupadas por OUI (identificador exclusivo de organización).19 Supervisión mediante los paneles Paneles predeterminados y sus monitores • • Sistemas no fiables. por dominio (últimos 7 días): interfaces de sistemas no fiables detectadas por sensores Rogue System Sensor en la última semana. Respuesta de sensores pasivos (últimas 24 horas): los sensores pasivos que se han comunicado o que no se han comunicado con el servidor de McAfee ePO en las últimas 24 horas.

Cree consultas e informes que se ajusten a las necesidades que no cubren las consultas predeterminadas.0 Software — Guía del producto 257 . Además de generar consultas e informes sobre los sistemas. puede utilizar los siguientes registros para recopilar información sobre las actividades que se realizan en su servidor de McAfee ePO y en toda la red: • • • Registro de auditoría Registro de tareas servidor Registro de eventos de amenazas Para comenzar. McAfee incluye un conjunto de consultas predeterminadas que proporcionan la misma información que los informes predeterminados de versiones anteriores. Se incluye el Generador de consultas y el Generador de informes que permiten crear y ejecutar consultas e informes que ofrecen datos configurados por el usuario en gráficos y tablas configuradas por el usuario. Revise las consultas e informes predeterminados y modifíquelos en función sus necesidades.6. Estas funciones pueden personalizarse de muchas maneras. son flexibles y fáciles de utilizar. Los datos para estas consultas e informes se pueden obtener de cualquier base de datos interna o externa registrada en su sistema ePolicy Orchestrator. los informes y el Generador de consultas. Contenido Permisos para consultas e informes Acerca de las consultas Uso de consultas Creación de consultas con datos acumulados de varios servidores Acerca de los informes Uso de informes Servidores de bases de datos Uso de servidores de bases de datos McAfee® ePolicy Orchestrator® 4.20 Consultas a la base de datos e informes sobre el estado del sistema ePolicy Orchestrator incluye sus propias funciones de generación de consultas e informes. ¿Va a configurar consultas e informes por primera vez? Cuando configure consultas e informes por primera vez: 1 2 3 Debe comprender cómo funcionan las consultas.

se pueden combinar en informes. 258 McAfee® ePolicy Orchestrator® 4. Utilizar todos los grupos públicos y los siguientes grupos compartidos. crear y editar las consultas o informes de los grupos privados. crear y editar consultas/informes personales: concede permisos para utilizar las consultas e informes que se hayan incluido en un grupo público. Las páginas de resultados de las consultas sólo ofrecen acceso a las acciones permitidas según sus conjuntos de permisos.20 Consultas a la base de datos e informes sobre el estado del sistema Permisos para consultas e informes Permisos para consultas e informes Existen distintas formas de limitar el acceso a las consultas y los informes. todos ellos se pueden descargar o enviar como adjunto en un mensaje de correo electrónico. Utilizar todos los grupos públicos y los siguientes grupos compartidos: concede permisos para utilizar todas las consultas o informes que se hayan incluido en el grupo Público. Una consulta se puede usar de forma individual para obtener una respuesta de manera inmediata. necesita permisos no solamente para dicha consulta o informe. Los grupos y los conjuntos de permisos controlan el acceso a consultas e informes. La mayoría de las consultas pueden utilizarse también como monitores de paneles. Los conjuntos de permisos tienen cuatro niveles de acceso a consultas o informes. Por conjunto de permisos: el grupo sólo está disponible para los usuarios asignados a los conjuntos de permisos seleccionados. crear y editar consultas/informes personales. y pueden exportarse en distintos formatos. Para ejecutar una consulta o un informe. para facilitar la supervisión de los sistemas casi en tiempo real.6. sino también para el grupo de funciones asociadas a sus tipos de resultados.0 Software — Guía del producto . Los grupos de consultas e informes tienen uno de los siguientes niveles de permisos: • • • Privado: el grupo sólo está disponible para el usuario que lo ha creado. así como la posibilidad de utilizar el asistente Generador de consultas para crear y editar consultas o informes en grupos privados. Editar grupos públicos y los siguientes grupos compartidos. hacer públicas las consultas/informes personales: concede permisos para utilizar y editar las consultas o informes de los grupos públicos. así como la posibilidad de mover consultas o informes de grupos privados a grupos públicos o compartidos. • Acerca de las consultas Las consultas son básicamente preguntas que se hacen a ePolicy Orchestrator y las respuestas correspondientes en distintos formatos de gráficos y tablas. Incluyen: • • • Ningún permiso: la ficha Consulta o Informe no está disponible para los usuarios sin permisos. lo que proporciona una visión más amplia y sistemática a sus sistema ePolicy Orchestrator. Todas las consultas e informes deben pertenecer a un grupo y el acceso a una consulta o informe se controla mediante el nivel de permisos del grupo. Asimismo. Público: el grupo está globalmente disponible.

Los informes están disponibles en distintos formatos: • • • • CSV: utilice los datos en una aplicación de hoja de cálculo (por ejemplo.0 Software — Guía del producto 259 . HTML: visualice los resultados exportados como una página web. XML: transforme los datos para otros fines. los datos de los informes exportados son sólo informativos. A diferencia de los resultados de las consultas en la consola.6. McAfee® ePolicy Orchestrator® 4.Consultas a la base de datos e informes sobre el estado del sistema Acerca de las consultas 20 Acciones a partir de los resultados de una consulta Ahora se pueden realizar acciones a partir de los resultados de una consulta. puede ver el detalle de los informes HTML para conocer más información. Los resultados exportados son datos históricos y no se actualizan como cuando se utilizan consultas como monitores de paneles. Las acciones están disponibles en la parte inferior de la página de resultados. Al igual que los resultados de las consultas y los monitores basados en consultas. Por ejemplo. Los resultados de la consulta que se muestran en tablas (y tablas de detalle) tienen disponibles una serie de acciones para los elementos seleccionados de la tabla. PDF: imprima los resultados. puede desplegar agentes en los sistemas que aparecen en una tabla de resultados de una consulta. Microsoft Excel). Resultados exportados Los resultados de las consultas se pueden exportar en cuatro formatos distintos. Consultas como monitores de panel Puede utilizar la mayoría de las consultas (excepto las que muestran los resultados iniciales en una tabla) como un monitor de panel. Los monitores de paneles se actualizan automáticamente según el intervalo configurado por el usuario (cinco minutos de forma predeterminada). es decir no se puede realizar ninguna acción a partir de los mismos.

Generador de consultas ePolicy Orchestrator pone a su disposición un sencillo asistente. En un entorno de varios servidores. Utilice este asistente para configurar qué datos se recuperan y se muestran.6. Las tablas no incluyen tablas de detalle. Los tipos de gráficos son: Tabla 20-1 Grupos de tipos de gráficos Tipo Barra Gráfico o tabla • Gráfico de barras • Gráfico de barras agrupadas • Gráfico de barras apiladas Sector • Gráfico de sectores booleano • Gráfico de sectores Burbuja Resumen • Gráfico de burbujas • Tabla de resumen de varios grupos • Tabla de resumen de un grupo 260 McAfee® ePolicy Orchestrator® 4. lo que permite compartirlas entre servidores. Estos gráficos y sus tablas de detalle se pueden configurar de diversas formas. y el PDF que generan como resultado se puede ver fuera de ePolicy Orchestrator. Tipos de gráficos ePolicy Orchestrator proporciona una serie de gráficos y tablas para mostrar los datos que recupera. Pueden ejecutarse bajo demanda o con una planificación regular. imágenes. que permite crear y editar consultas personalizadas en cuatro pasos. Cómo compartir consultas entre servidores Todas las consultas pueden importarse y exportarse. Esta selección identifica el tipo de datos que recupera la consulta y de dónde se recuperan los datos. texto estático y otros elementos. así como la forma de mostrarlos. incluidas las bases de datos externas a ePolicy Orchestrator. Tipos de resultados La primera selección que se realiza en el Generador de consultas es el esquema y el tipo de resultado de un grupo de funciones.0 Software — Guía del producto . y determina las opciones disponibles para el resto del asistente.20 Consultas a la base de datos e informes sobre el estado del sistema Acerca de las consultas Combinación de consultas en informes Los informes pueden contener distintas consultas. basta con crear las consultas una vez. Recuperación de datos de distintos orígenes Las consultas pueden recuperar datos de cualquier servidor registrado.

etc.Consultas a la base de datos e informes sobre el estado del sistema Uso de consultas 20 Tabla 20-1 Grupos de tipos de gráficos (continuación) Tipo Línea Gráfico o tabla • Gráfico de varias líneas • Gráfico de una línea Lista • Tabla Columnas de la tabla Especifique las columnas de la tabla. Uso de consultas Las consultas se pueden crear. Si selecciona un tipo de gráfico como forma principal de mostrar los datos. en función de sus necesidades. Por ejemplo. Se pueden realizar acciones a partir de los resultados que se muestran en una tabla. exportar. si la tabla se llena con sistemas. puede desplegar o activar agentes en esos sistemas directamente desde la tabla. duplicar. Filtros Puede seleccionar propiedades y operadores para definir criterios específicos que limiten los datos que se recuperan en una consulta. Si ha seleccionado Tabla como forma principal de mostrar los datos. se configura esa tabla.0 Software — Guía del producto 261 .6.. se configura la tabla de detalle. McAfee® ePolicy Orchestrator® 4.

en Acciones | Nueva. muchos de los archivos de registro o repositorios. CSV y XML.6. haga clic en ? en la interfaz. seleccione Grupo de funciones y Tipo de resultado para esta consulta. Exportación de resultados de consultas a otros formatos en la página 267 Los resultados de las consultas pueden exportarse a distintos formatos. a continuación. Procedimiento Para ver las definiciones de las opciones. Traslado de una consulta a otro grupo en la página 265 Puede cambiar los permisos sobre una consulta. tiene que configurar los criterios que se van a incluir en la consulta antes de continuar. Exportación de consultas en la página 266 Las consultas pueden exportarse para garantizar que los distintos servidores recuperen los datos de la misma forma. muchos de los archivos de registro o repositorios. las consultas pueden acceder a propiedades de sistemas. 262 McAfee® ePolicy Orchestrator® 4. como HTML. propiedades de productos. las consultas pueden acceder a propiedades de sistemas. En la página Tipo de resultado. Entre otra mucha información. Creación de un grupo de consultas en la página 264 Los grupos de consultas permiten guardar consultas o informes sin permitir el acceso a otros usuarios. 1 2 Haga clic en Menú | Informes | Consultas e informes y. • • • • • • • • • Creación de consultas personalizadas Las nuevas consultas se crean mediante el Generador de consultas. a continuación. Duplicación de consultas en la página 265 En ocasiones. Eliminación de consultas en la página 265 Las consultas pueden eliminarse cuando ya no se necesitan. Importación de consultas en la página 266 Importar una consulta definida en otro servidor de ePolicy Orchestrator ofrece un método que permite recuperar datos de todos sus servidores de manera uniforme.20 Consultas a la base de datos e informes sobre el estado del sistema Uso de consultas Procedimientos • Creación de consultas personalizadas en la página 262 Las nuevas consultas se crean mediante el Generador de consultas. Si selecciona Gráfico de sectores booleano. propiedades de productos. y. De la opción elegida dependen las opciones que estarán disponibles en las páginas siguientes. trasladándola a otro grupo. la forma más rápida de crear una consulta es modificar una existente. Ejecución de consultas de forma planificada en la página 263 Una tarea servidor se utiliza para ejecutar una consulta de manera regular. PDF.0 Software — Guía del producto . Ejecución de una consulta existente en la página 263 Puede ejecutar las consultas guardadas bajo demanda. 3 Seleccione el tipo de gráfico o tabla que desea utilizar para mostrar los resultados principales de la consulta y haga clic en Siguiente. Entre otra mucha información. haga clic en Siguiente.

Procedimiento Para ver las definiciones de las opciones. La página Consulta no guardada muestra los resultados de la consulta. Si es una consulta que desea utilizar de nuevo. 5 Seleccione propiedades para reducir los resultados de la búsqueda y haga clic en Ejecutar. Aparecen los resultados de la consulta. a partir de los cuales puede realizar las acciones disponibles sobre los elementos de cualquiera de las tablas o tablas de detalle. McAfee® ePolicy Orchestrator® 4. serán las columnas que forman la tabla de detalle de la consulta. • • • 6 Si la consulta no devuelve los resultados esperados. Ejecución de una consulta existente Puede ejecutar las consultas guardadas bajo demanda. Las acciones disponibles dependen de los permisos de los que disponga el usuario.0 Software — Guía del producto 263 . Escriba un nombre para la consulta. Haga clic en Acciones | Ejecutar. las columnas que seleccione serán columnas de la tabla. Vaya al detalle del informe y realice las acciones necesarias sobre los elementos. Cuando haya terminado. 1 2 Haga clic en Menú | Informes | Consultas e informes y seleccione una consulta de la lista Consultas. Si no desea guardar la consulta. 7 Haga clic en Guardar. haga clic en ? en la interfaz.Consultas a la base de datos e informes sobre el estado del sistema Uso de consultas 20 4 Seleccione la columnas que se van a incluir en la consulta y haga clic en Siguiente. agregue las notas que desee y seleccione una de las siguientes opciones: • Nuevo grupo: escriba el nombre del nuevo grupo y seleccione: • • • Grupo privado (Mis grupos) Grupo público (Grupos compartidos) Grupo existente: seleccione el grupo de la lista Grupos compartidos. Para ver las definiciones de las opciones. haga clic en ? en la interfaz. De lo contrario. 3 Ejecución de consultas de forma planificada Una tarea servidor se utiliza para ejecutar una consulta de manera regular.6. Aparecerá la página Guardar consulta. haga clic en Guardar y continúe por el siguiente paso. Las propiedades seleccionadas aparecen en el panel de contenido con operadores que permiten especificar los criterios para limitar los datos obtenidos. haga clic en Cerrar. Si selecciona Tabla en la página Gráfico. haga clic en Cerrar. haga clic en Editar consulta para volver al Generador de consultas y modificar los detalles de la misma.

Creación de un grupo de consultas Los grupos de consultas permiten guardar consultas o informes sin permitir el acceso a otros usuarios. a continuación. La tarea se agrega a la lista de la página Tareas servidor. En el campo Consulta. Procedimiento Para ver las definiciones de las opciones. En la página Descripción. Haga clic en el botón + para agregar más acciones para los resultados de la consulta. busque la consulta que desea ejecutar. La lista de grupos que se puede ver en el software ePolicy Orchestrator es la combinación de grupos que ha creado y los que tiene permisos para ver. puede elegir más de una acción para los resultados de la consulta. En la página Nuevo grupo. Asegúrese de que coloca las acciones en el orden que desea que se apliquen a los resultados de la consulta. Si la tarea está activada (opción predeterminada). 1 2 Haga clic en Menú | Informes | Consultas e informes y. seleccione una acción para realizar en función de los resultados. Si está desactivada. escriba un nombre de grupo.20 Consultas a la base de datos e informes sobre el estado del sistema Uso de consultas Procedimiento 1 2 3 4 5 6 Haga clic en Menú | Automatización | Tareas servidor y. escriba el nombre y la descripción de la tarea y. 7 8 9 Haga clic en Siguiente. Elija el idioma en el que desea que aparezcan los resultados. Compruebe la configuración de la tarea y. haga clic en Siguiente. haga clic en ? en la interfaz. Seleccione Ejecutar consulta en el menú desplegable Acciones. a continuación. La creación de un grupo permite clasificar por funcionalidad las consultas y los informes. a continuación. sólo se ejecuta si se hace clic en Ejecutar junto a la tarea en la página Tareas servidor. en Acciones | Nueva tarea. además de controlar el acceso. 264 McAfee® ePolicy Orchestrator® 4. También puede crear grupos de consultas privados mientras guarda una consulta personalizada. haga clic en Acciones de grupos | Nuevo grupo. a continuación. Si lo desea. haga clic en Guardar.0 Software — Guía del producto .6. Planifique la tarea según sus preferencias y haga clic en Siguiente. se ejecuta a la siguiente hora planificada. En la lista Subacciones. Las acciones disponibles dependen de los permisos del usuario y los productos gestionados por su servidor de ePolicy Orchestrator.

Escriba un nombre para el duplicado. Eliminación de consultas Las consultas pueden eliminarse cuando ya no se necesitan. 1 2 Haga clic en Menú | Informes | Consultas e informes. trasladándola a otro grupo. Grupo público: agrega un nuevo grupo a Grupos compartidos. Traslado de una consulta a otro grupo Puede cambiar los permisos sobre una consulta. McAfee® ePolicy Orchestrator® 4.0 Software — Guía del producto 265 . seleccione la consulta que desea mover. seleccione una de las siguientes opciones: • • • Grupo privado: agrega un nuevo grupo a Mis grupos. la forma más rápida de crear una consulta es modificar una existente. Únicamente los usuarios asignados a los conjuntos de permisos seleccionados podrán acceder a las consultas o informes de este grupo. Todos los usuarios con acceso a consultas e informes públicos pueden ver las consultas e informes del grupo. haga clic en ? en la interfaz. Los administradores globales tienen acceso total a todas las consultas Por conjunto de permisos (Grupos compartidos) y Grupo público (Grupos compartidos). Duplicar: especifique el nuevo nombre y seleccione el grupo deseado en el menú Grupo que recibirá la copia. 1 2 Haga clic en Menú | Informes | Consultas e informes. seleccione un grupo para recibir una copia de la consulta y haga clic en Aceptar.Consultas a la base de datos e informes sobre el estado del sistema Uso de consultas 20 3 En Visibilidad del grupo. haga clic en ? en la interfaz. Haga clic en Aceptar. Procedimiento Para ver las definiciones de las opciones. Duplicación de consultas En ocasiones.6. Haga clic en Acciones y seleccione una de las siguientes: • • 3 Mover a otro grupo: seleccione el grupo público deseado en el menú Seleccionar grupo de destino. En la lista Consultas. En la lista. 4 Haga clic en Guardar. Procedimiento Para ver las definiciones de las opciones. Compartido por conjunto de permisos (Grupos compartidos): agrega un nuevo grupo bajo Grupos compartidos. seleccione una consulta para duplicarla y haga clic en Acciones | Duplicar.

Si algún informe o tarea servidor ha utilizado la consulta. Haga clic en Acciones | Exportar definiciones. Procedimiento Para ver las definiciones de las opciones. 266 McAfee® ePolicy Orchestrator® 4. la mayoría de los navegadores solicitan que se guarde el archivo. Si intenta exportar varias consultas simultáneamente. Procedimiento Para ver las definiciones de las opciones. Importación de consultas Importar una consulta definida en otro servidor de ePolicy Orchestrator ofrece un método que permite recuperar datos de todos sus servidores de manera uniforme.6. Las consultas se exportan de una en una. ahora aparecerán como no válidos hasta que suprima la referencia a la consulta que se ha eliminado. El servidor de McAfee ePO envía un archivo XML al navegador. ePolicy Orchestrator ejecutará las consultas y exportará los datos resultantes según los parámetros especificados. Lo que ocurra a continuación depende de la configuración de su navegador. 1 2 Haga clic en Menú | Informes | Consultas e informes. Haga clic en Acciones | Importar definiciones. Si es un grupo nuevo. Si es existente. a continuación. Haga clic en Examinar para localizar y seleccionar el archivo XML que contiene la consulta que desea importar. La consulta ya no aparece. De manera predeterminada. haga clic en Sí. Exportación de consultas Las consultas pueden exportarse para garantizar que los distintos servidores recuperen los datos de la misma forma. En el cuadro de diálogo de confirmación que aparece. haga clic en ? en la interfaz. Seleccione el grupo que contiene la consulta que desea exportar en la lista Grupos y. seleccione una consulta para eliminar y haga clic en Acciones | Eliminar. haga clic en ? en la interfaz. Seleccione un grupo nuevo o existente para la consulta. asígnele un nombre y seleccione si es privado o público. haga clic en ? en la interfaz.0 Software — Guía del producto . seleccione el grupo al que se va a incorporar la consulta. 1 2 3 4 Haga clic en Menú | Informes | Consultas e informes y seleccione la ficha Consulta para abrir la página Consulta. seleccione la consulta que desea exportar. En la lista.20 Consultas a la base de datos e informes sobre el estado del sistema Uso de consultas Procedimiento Para ver las definiciones de las opciones. El archivo XML exportado contiene una descripción completa de todos los parámetros de configuración necesarios para replicar la consulta exportada. 1 2 3 Haga clic en Menú | Informes | Consultas e informes y seleccione la ficha Consulta para abrir la página Consulta.

Si no hay ninguna consulta válida en el archivo seleccionado. Los informes se diseñan para facilitar su lectura y. no se puede realizar ninguna acción con los datos exportados. En primer lugar. También puede ejecutar la consulta desde la página Consultas y hacer clic en Opciones | Exportar datos en la página de resultados de la consulta para acceder a la página Exportar. PDF.0 Software — Guía del producto 267 . haga clic en ? en la interfaz. PDF: utilice este formato cuando necesite imprimir los resultados. Procedimiento Para ver las definiciones de las opciones. Exportación de resultados de consultas a otros formatos Los resultados de las consultas pueden exportarse a distintos formatos. 6 Si va a exportar a un archivo PDF. Para consultas basadas en gráficos. aparece un mensaje de error.Consultas a la base de datos e informes sobre el estado del sistema Uso de consultas 20 5 Haga clic en Guardar. sólo se incluyen los datos resultantes. por este motivo. por lo que se admiten formatos muy compatibles. Seleccione si los archivos de datos se exportan individualmente o en un solo archivo comprimido (zip). Aparece la página Exportar. (Opcional) Incluir una portada con este texto e incluya el texto necesario. XML: utilice este formato para transformar los datos con otros fines. La consulta que se acaba de importar adquiere los permisos del grupo al que se ha importado. CSV y XML. seleccione Sólo datos del gráfico o Datos del gráfico y tablas de detalle. McAfee® ePolicy Orchestrator® 4. a diferencia de lo que ocurre con los informes. como XML y CSV. A diferencia de lo que ocurre con los resultados de las consultas en la consola. configure lo siguiente: • • • Seleccione un Tamaño de página y una Orientación de página. Seleccione lo que desea exportar. Aparece una pantalla de confirmación que muestra la información sobre la consulta tal y como aparece en el archivo XML y cómo se nombrará tras la importación. como HTML. 6 Haga clic en Aceptar para finalizar la importación.6. (Opcional) Mostrar criterios de filtro. 2 3 4 5 Haga clic en Acciones | Exportar datos. Microsoft Excel). Además se admiten más formatos. Esperamos poder utilizar los resultados de consultas exportados en otros procesos. se crean solamente en formato PDF. no se puede añadir información adicional al resultado. 1 Haga clic en Menú | Informes | Consultas e informes y seleccione una o varias consultas. HTML: utilice este formato para ver los resultados exportados como una página web. • • • • CSV: elija este formato para utilizar los datos en una aplicación de hoja de cálculo (por ejemplo. La exportación de resultados de consultas se distingue de la creación de informes por distintos motivos. Elija el formato del archivo exportado.

Para ejecutar una consulta Historial de conformidad con datos acumulados.0 Software — Guía del producto . Una vez registrados los servidores. o si se guardan en una ubicación en el servidor para la que se proporciona un vínculo. Las tareas servidor Datos acumulados recuperan información de todas las bases de datos sobre las que se generan los informes. Las consultas de datos acumulados se centran en estas tablas de base de datos del servidor de generación de informes. y llenan las tablas EPORollup_ del servidor de generación de informes.20 Consultas a la base de datos e informes sobre el estado del sistema Creación de consultas con datos acumulados de varios servidores 7 Seleccione si los archivos se envían por correo electrónico como adjuntos a los destinatarios seleccionados. Antes de empezar Debe registrar primero cada servidor de informes de ePolicy Orchestrator que desee incluir en la generación de informes acumulados. debe realizar dos acciones preparatorias en cada servidor cuyos datos desea incluir: • • Creación de una consulta para definir la conformidad. Se crean los archivos y se envían por correo electrónico como adjuntos a los destinatarios o se abre a una página donde puede acceder a ellos desde los vínculos. Es necesario registrar todos los servidores para 268 McAfee® ePolicy Orchestrator® 4. debe separar las entradas con una coma o un punto y coma. debe registrar cada servidor (incluido el servidor local) que desea incluir en la consulta. Si especifica varias direcciones de correo electrónico de destinatarios. debe configurar tareas servidor Datos acumulados en el servidor de generación de informes (el que genera los informes de varios servidores).6. Generación de un evento de conformidad. 8 Haga clic en Exportar. Haga clic con el botón derecho del ratón en el archivo si desea guardarlo en otra ubicación. Utilice los siguientes tipos de resultados del Generador de consultas para este tipo de consultas: • • • • • Eventos de amenazas acumulados Eventos de clientes acumulados Historial de conformidad con datos acumulados Sistemas gestionados con datos acumulados Directivas implementadas acumuladas Los comandos de acciones no pueden generarse a partir de tipos de resultados de datos acumulados. Cómo funciona Para acumular datos para su uso en consultas de datos acumulados. Creación de una tarea servidor Datos acumulados Las tareas servidor Datos acumulados extraen datos de varios servidores de forma simultánea. Creación de consultas con datos acumulados de varios servidores ePolicy Orchestrator incluye ahora la capacidad de ejecutar consultas para generar informes con datos de resumen de varias bases de datos.

McAfee® ePolicy Orchestrator® 4. Para ello. El servidor de generación de informes también debe estar registrado si sus datos de resumen deben incluirse en los informes de datos acumulados. haga clic en + al final del encabezado de la tabla. Para seleccionar varios tipos de datos. Aparece la página Planificación. Haga clic en Aceptar. a continuación. haga clic en Siguiente. Filtro y Método de acumulación.0 Software — Guía del producto 269 . En la página Descripción. Si generar un informe de historial de conformidad de datos acumulados. escriba un nombre y una descripción para la tarea. 6 7 8 Haga clic en Siguiente. En el menú desplegable Acumular datos de. Los tipos de datos Eventos de amenazas. en Acciones | Nueva tarea. a continuación.Consultas a la base de datos e informes sobre el estado del sistema Creación de consultas con datos acumulados de varios servidores 20 recopilar datos de resumen de dichos servidores y llenar las tablas EPORollup_ del servidor de generación de informes de datos acumulados. asegúrese de que la unidad de tiempo de la consulta Historial de conformidad con datos acumulados coincide con el tipo de planificación de las tareas servidor Generar evento de conformidad de los servidores registrados. haga clic en ? en la interfaz. 9 Revise los valores de configuración y haga clic en Guardar. Haga clic en Acciones y seleccione Acumular datos. seleccione Todos los servidores registrados o Servidores registrados seleccionados. Eventos de clientes y Directivas implementadas se pueden configurar para incluir las propiedades adicionales Purgar. elija si desea activarla y. haga clic en Configurar en la fila que describe las propiedades adicionales disponibles. Si eligió Servidores registrados seleccionados en el paso anterior. Procedimiento Para ver las definiciones de las opciones. Creación de una consulta para definir la conformidad Las consultas de conformidad son necesarias en los servidores de McAfee ePO cuyos datos se utilizan en consultas de datos acumulados. Seleccione el tipo de datos que desea acumular. Planifique la tarea y haga clic en Siguiente. haga clic en Seleccione y elija los servidores de los que desee obtener datos en el cuadro de diálogo Seleccionar servidores registrados. 1 2 3 4 5 Haga clic en Menú | Automatización | Tareas servidor y.6. Aparece la página Resumen.

Seleccione la consulta que define la conformidad. Generación de eventos de conformidad Los eventos de conformidad se utilizan en consultas de acumulación para agregar datos en un solo informe. a continuación. en Acciones | Nueva tarea. haga clic en ? en la interfaz.. Podría ser una consulta predeterminada. haga clic en ? en la interfaz. haga clic en Ejecutar y. en Guardar. a continuación. En la página Descripción. Haga clic en el símbolo para examinar (. como Resumen de conformidad de McAfee Agent en la sección Grupos compartidos o una consulta creada por el usuario. En la página Tipo de resultado. especifique el porcentaje o número de sistemas de destino y. Seleccione Ejecutar consulta en el menú desplegable Acciones. haga clic en Siguiente. a continuación. Por ejemplo. Haga clic en Siguiente. haga clic en Siguiente. Procedimiento Para ver las definiciones de las opciones. planifique la tarea para que se ejecute cada semana. Los eventos se pueden generar mediante la tarea Generar evento de conformidad si la no conformidad supera un porcentaje definido o un número de sistemas definido. Seleccione Gráfico de sectores booleano de la lista Mostrar resultados como y.20 Consultas a la base de datos e informes sobre el estado del sistema Creación de consultas con datos acumulados de varios servidores Procedimiento Para ver las definiciones de las opciones. Cuando aparezca la página Gráfico.6. Seleccione las propiedades para incluir en la consulta y. 6 7 Planifique la tarea para el intervalo de tiempo necesario para la generación de informes sobre el historial de conformidad. haga clic en Siguiente. a continuación. Revise los detalles y. escriba el nombre de la nueva tarea y haga clic en Siguiente.0 Software — Guía del producto . a continuación. Estas propiedades definen lo que es conforme para los sistemas gestionados por este servidor de McAfee ePO. seleccione Administración de sistemas en Grupo de funciones y Sistemas gestionados en Tipos de resultados y. a continuación. 1 2 3 4 5 Haga clic en Menú | Automatización | Tareas servidor y. En el menú desplegable Subacciones. Aparece el cuadro de diálogo Seleccione una consulta en la lista con la ficha Mis grupos activa. Seleccione los filtros que se van a aplicar a la consulta. como la que se describe en Creación de una consulta para definir la conformidad. Haga clic en Aceptar. a continuación. 5 6 Seleccione la columnas que se van a incluir en la consulta y haga clic en Siguiente.) junto al campo Consulta y seleccione una consulta. a continuación. seleccione Generar evento de conformidad. si debe recopilarse la conformidad cada semana. haga clic en Guardar. 1 2 3 4 Haga clic en Menú | Informes | Consultas e informes y. en Acciones | Nueva. defina los operadores y valores para cada propiedad. haga clic en Configurar criterios.. 8 270 McAfee® ePolicy Orchestrator® 4.

Los informes y las consultas pueden usar los mismos grupos. exactamente igual que ocurre con las consultas. Las consultas proporcionan información similar. Los elementos que admiten en este momento los encabezados y los pies de página son: • • • • • Logotipo Fecha/hora Número de página Nombre de usuario Texto personalizado McAfee® ePolicy Orchestrator® 4. incluso con logotipos. Aunque los informes son muy personalizables. Son las siguientes: Tamaños de página: • • • Carta USA (216 x 279) Carta USA (216 x 356) A4 (210 x 297) Orientación: • • Horizontal Vertical Encabezados y pies de página Los encabezados y pies de página también pueden utilizar un valor predeterminado del sistema o personalizarse de distintas formas. eventos. Estructura de un informe Los informes contienen distintos elementos en formato básico. es fácil controlar que el acceso se realice de manera coherente. como los informes se componen básicamente de consultas. Los informes permiten agrupar una o varias consultas en un solo documento PDF. — con el fin de realizar los cambios necesarios y mantener el entorno seguro.6. tienen una estructura básica que contiene todos los elementos que varían. extraídos de una o varias bases de datos. Los informes son documentos configurables que pueden mostrar datos de una o varias consultas. Puede limitar el acceso a los informes mediante el uso de grupos y conjuntos de permisos. Se pueden ejecutar informes para averiguar el estado del entorno — vulnerabilidades. uso. para facilitar el análisis centralizado y offline.Consultas a la base de datos e informes sobre el estado del sistema Acerca de los informes 20 Acerca de los informes Los informes combinan las consultas y otros elementos en documentos PDF que proporcionan información detallada para los análisis.0 Software — Guía del producto 271 . El resultado de la última ejecución de cada informe se almacena en el sistema y está disponible. pero sólo se pueden utilizar cuando interactúan directamente con un servidor de ePolicy Orchestrator. Además. Tamaño y orientación de página ePolicy Orchestrator admite por el momento seis combinaciones de tamaño y orientación de página. etc.

272 McAfee® ePolicy Orchestrator® 4. Ejecución de informes en la página 278 Los informes deben ejecutarse para poder ver sus resultados. Edición de informes en la página 273 Puede modificar el contenido de un informe o su orden de presentación. • • • • Creación de informes Puede crear nuevos informes y almacenarlos en ePolicy Orchestrator. pero para conseguir un grupo de informes que sea de utilidad es preciso realizar muchas tareas. Los informes proporcionan una gran cantidad de datos útiles. como medida de seguridad.6. editar y administrar informes. Este comportamiento puede cambiarse mediante la modificación de la configuración de Internet Explorer. Importación de informes en la página 280 Los informes pueden contener información muy estructurada. Configuración de Internet Explorer 8 para aceptar automáticamente las descargas de McAfee ePO en la página 279 Es posible que.20 Consultas a la base de datos e informes sobre el estado del sistema Uso de informes Elementos de página Los elementos de página proporcionan el contenido al informe. por lo que su exportación e importación de un servidor a otro permite efectuar la recuperación de los datos y la generación de informes de manera coherente desde cualquier servidor de ePolicy Orchestrator. Los elementos de página que ofrece ePolicy Orchestrator son: • • • • • Imágenes Texto estático Saltos de página Tablas de consultas Gráficos de consultas Uso de informes Estos procedimientos permiten crear. Agrupación de informes en la página 278 Todos los informes deben estar asignados a un grupo.0 Software — Guía del producto . si es necesario. Visualización del resultado de los informes en la página 278 Puede ver la última versión ejecutada de cada informe. Exportación de informes en la página 280 El uso de la misma definición de informe en varios servidores facilita la coherencia en el momento de recopilar y presentar los datos. Eliminación de informes en la página 281 Los informes que ya no se utilizan pueden eliminarse. Procedimientos • • • • • • Creación de informes en la página 272 Puede crear nuevos informes y almacenarlos en ePolicy Orchestrator. Microsoft Internet Explorer bloquee las descargas automáticas de ePolicy Orchestrator. Ejecución de un informe con una tarea servidor en la página 279 Los informes se pueden ejecutar automáticamente mediante tareas servidor. Se pueden combinar en cualquier orden y pueden duplicarse.

Consultas a la base de datos e informes sobre el estado del sistema Uso de informes 20 Procedimiento Para ver las definiciones de las opciones. Haga clic en Acciones | Nuevo. Configuración de elementos de informes de tablas de consultas en la página 275 Algunas consultas se muestran mejor como una tabla dentro de un informe. Seleccione un informe de la lista. y modificar el diseño de página. descripción y grupo.0 Software — Guía del producto 273 . Cambio del orden de los elementos de un informe en la página 277 Puede cambiar el orden en el que aparecen los elementos en un informe. Procedimientos • • • • • • • • Cómo añadir elementos a un informe en la página 274 Puede agregar nuevos elementos a un informe existente. llegará a esta pantalla tras hacer clic en Nuevo informe. Procedimiento Para ver las definiciones de las opciones. Si va a crear un nuevo informe. Cuando haya terminado. Eliminación de elementos de un informe en la página 277 Los elementos de un informe que ya no se necesiten pueden eliminarse. haga clic en Guardar. Configuración de elementos de informes de gráficos de consultas en la página 275 Algunas consultas se muestran mejor como gráficos dentro de un informe. Haga clic en Aceptar. Configuración de elementos de informes de imágenes en la página 274 Puede cargar nuevas imágenes y modificar las imágenes que se han utilizado en un informe. puede comprobar cómo progresa el informe. especifique una descripción si lo desea y seleccione un grupo adecuado para él. McAfee® ePolicy Orchestrator® 4. haga clic en ? en la interfaz. 3 4 Haga clic en Nombre.6. Aparecerá una página Diseño del informe en blanco. 1 2 3 Haga clic en Menú | Informes | Consultas e informes y seleccione la ficha Informe. En este punto. haga clic en Ejecutar para ejecutar el informe. Personalización de los encabezados y los pies de página de los informes en la página 276 Los encabezados y los pies de página proporcionan información sobre el informe. 5 Edición de informes Puede modificar el contenido de un informe o su orden de presentación. Haga clic en Editar. eliminar y reorganizar los elementos. para ello seleccione la casilla que hay junto a su nombre. Configuración de elementos de informes de texto en la página 274 Puede insertar texto estático en un informe para explicar su contenido. 1 2 Haga clic en Menú | Informes | Consultas e informes y seleccione la ficha Informe. haga clic en ? en la interfaz. Ahora puede agregar. Aparece la página Diseño del informe. Puede realizar las siguientes acciones en el informe. Asigne un nombre al informe. personalizar el encabezado y el pie. Para ello.

al centro o a la derecha. En tal caso. se ajustará al ancho disponible manteniendo las proporciones intactas. haga clic en Examinar y seleccione la imagen en su equipo. haga clic en ? en la interfaz. la página Configurar imagen aparece inmediatamente después de soltar el elemento Imagen en el informe. haga clic en la flecha del ángulo superior izquierdo de la imagen. introdúzcalo en el campo Ancho de la imagen. Si va a agregar una nueva imagen al informe. a menos que éste sea superior al espacio disponible en la página. Antes de empezar Debe tener un informe abierto en la página Diseño del informe. Excepto Salto de página. la imagen aparecerá con el ancho original. 1 Para configurar una imagen que ya pertenece a un informe. Procedimiento Para ver las definiciones de las opciones. De manera predeterminada. Procedimiento Para ver las definiciones de las opciones. Haga clic en Configurar. 2 3 4 Si desea utilizar una imagen existente. Antes de empezar Debe tener un informe abierto en la página Diseño del informe. Haga clic en Aceptar. sin redimensionar. Si desea especificar un ancho de imagen específico. selecciónela en la galería. 1 2 Seleccione un elemento en el Cuadro de herramientas y arrástrelo por el Diseño del informe. 5 6 Seleccione si desea que la imagen se alinee a la izquierda. 274 McAfee® ePolicy Orchestrator® 4. Aparece la página de configuración de los elementos. Configuración de elementos de informes de imágenes Puede cargar nuevas imágenes y modificar las imágenes que se han utilizado en un informe. Haga clic en Aceptar. Configuración de elementos de informes de texto Puede insertar texto estático en un informe para explicar su contenido. suéltelo.0 Software — Guía del producto . Aparecerá la página Configurar imagen.6. Antes de empezar Para realizar este procedimiento. 3 Tras configurar el elemento. todos los elementos requieren configuración. debe tener un informe abierto en la página Diseño del informe. haga clic en ? en la interfaz.20 Consultas a la base de datos e informes sobre el estado del sistema Uso de informes Cómo añadir elementos a un informe Puede agregar nuevos elementos a un informe existente. haga clic en Aceptar. Si desea utilizar una imagen nueva. Cuando el elemento se encuentre en la ubicación adecuada.

Aparecerá la página Configurar tabla de consulta. El valor predeterminado es 12 puntos.Consultas a la base de datos e informes sobre el estado del sistema Uso de informes 20 Procedimiento Para ver las definiciones de las opciones. El valor predeterminado es 8 puntos. Aparece la página Configurar texto. Antes de empezar Debe tener un informe abierto en la página Diseño del informe. Haga clic en Aceptar. 2 3 4 5 Configuración de elementos de informes de gráficos de consultas Algunas consultas se muestran mejor como gráficos dentro de un informe. Configuración de elementos de informes de tablas de consultas Algunas consultas se muestran mejor como una tabla dentro de un informe. 1 Para configurar una tabla que ya pertenece a un informe.0 Software — Guía del producto 275 . Procedimiento Para ver las definiciones de las opciones. haga clic en ? en la interfaz. Seleccione la alineación del texto: izquierda. 2 3 4 5 El texto introducido aparece en el elemento de texto dentro del diseño del informe. 1 Para configurar texto que ya pertenece a un informe. Haga clic en Aceptar. la página Configurar tabla de consulta aparece inmediatamente después de soltar el elemento Tabla de consulta en el informe. Cambie el tamaño de fuente según convenga. Antes de empezar Debe tener un informe abierto en la página Diseño del informe. Si va a agregar una nueva tabla de consulta al informe. McAfee® ePolicy Orchestrator® 4. haga clic en la flecha del ángulo superior izquierdo del elemento de texto. la página Configurar texto aparece inmediatamente después de soltar el elemento Texto en el informe. Haga clic en Configurar. Seleccione una consulta de la lista desplegable Consulta. Si va a agregar texto nuevo al informe. Seleccione en la lista desplegable Base de datos la base de datos para ejecutar la consulta. centro o derecha. Edite el texto en el cuadro de edición Texto o agregue texto nuevo. haga clic en la flecha del ángulo superior izquierdo de la tabla. Haga clic en Configurar. haga clic en ? en la interfaz. Seleccione el tamaño de fuente para los datos de la tabla.6.

El valor predeterminado es 8 puntos. Seleccione la altura del gráfico en píxeles. Procedimiento Para ver las definiciones de las opciones. 276 McAfee® ePolicy Orchestrator® 4. los informes utilizan la configuración del sistema para los encabezados y los pies de página. 2 3 4 5 6 7 Personalización de los encabezados y los pies de página de los informes Los encabezados y los pies de página proporcionan información sobre el informe. Estos tres campos pueden contener también los valores descritos. Hay seis ubicaciones fijas dentro del encabezado y el pie de página que pueden contener distintos campos de datos. sólo la leyenda o bien una combinación de los dos. Seleccione una consulta de la lista desplegable Consulta.6. la página Configurar gráfico de consulta aparece inmediatamente después de soltar el elemento Tabla de consulta en el informe. seleccione cómo se colocarán. Seleccione un informe y haga clic en Acciones | Editar. haga clic en ? en la interfaz. Si no desea utilizar esta configuración. uno encima de otro. haga clic en la flecha del ángulo superior izquierdo del gráfico. Seleccione el tamaño de fuente para la leyenda. Uno a la izquierda. Para cambiar en la configuración del sistema los encabezados y pies de página. El encabezado contiene un logotipo alineado a la izquierda y dos campos alineados a la derecha. El valor predeterminado es un tercio de la altura de la página.0 Software — Guía del producto . Haga clic en Aceptar. así como texto personalizado. 1 Para configurar un gráfico que ya pertenece a un informe. 1 2 3 4 Haga clic en Menú | Informes | Consultas. haga clic en ? en la interfaz. uno centrado y uno a la derecha. Si ha decidido mostrar el gráfico y la leyenda. Haga clic en Encabezado y pie de página. seleccione Impresión y exportación y haga clic en Editar. Haga clic en Configurar. Aparecerá la página Configurar gráfico de consulta.20 Consultas a la base de datos e informes sobre el estado del sistema Uso de informes Procedimiento Para ver las definiciones de las opciones. Estos campos pueden contener de uno a cuatro valores. Seleccione si desea mostrar solamente el gráfico. anule la selección de Utilizar configuración predeterminada del servidor. De manera predeterminada. Seleccione la ficha Informe. • • • • Nada Fecha/hora Número de página Nombre del usuario que ha ejecutado este informe El pie contiene tres campos. haga clic en Menú | Configuración | Configuración del servidor. Si va a agregar un nuevo gráfico de consulta al informe. Tres están en el encabezado y tres en el pie.

Eliminación de elementos de un informe Los elementos de un informe que ya no se necesiten pueden eliminarse. Para mover un elemento. Procedimiento Para ver las definiciones de las opciones. 6 7 Cambie los campos de encabezado y pie de página según los datos adecuados y haga clic en Aceptar. Cambio del orden de los elementos de un informe Puede cambiar el orden en el que aparecen los elementos en un informe.0 Software — Guía del producto 277 . Cuando el elemento se encuentre en la posición adecuada. haga clic en la barra de título correspondiente y arrástrela hasta la nueva posición. aparecerán barras rojas en un lado del informe. A continuación. El elemento se elimina del informe. 4 5 McAfee® ePolicy Orchestrator® 4. a b c d Si desea que el logotipo sea texto. Seleccione un informe y haga clic en Acciones | Editar. Haga clic en la flecha en el ángulo superior izquierdo del elemento que desea eliminar y haga clic en Eliminar. Procedimiento Para ver las definiciones de las opciones. haga clic en Editar logotipo. 1 2 3 Haga clic en Menú | Informes | Consultas e informes y seleccione la ficha Informe. Seleccione un informe en la lista y haga clic en Acciones | Editar. haga clic en ? en la interfaz. Para utilizar un logotipo que haya cargado anteriormente. La marca de posición debajo del elemento arrastrado se desplazará al mover el cursor por el informe. 1 2 3 Haga clic en Menú | Informes | Consultas e informes y seleccione la ficha Informe. 4 Haga clic en Guardar para guardar los cambios del informe. seleccione Imagen y busque y seleccione la imagen en su ordenador. Para cargar un nuevo logotipo. suéltelo. haga clic en Aceptar. Haga clic en Guardar para guardar los cambios del informe. Haga clic en Guardar para guardar los cambios del informe.Consultas a la base de datos e informes sobre el estado del sistema Uso de informes 20 5 Para cambiar el logotipo. seleccione Texto e introduzca el texto en el cuadro de edición.6. Si se coloca el cursor en una posición no válida. selecciónelo. Haga clic en Guardar. haga clic en ? en la interfaz.

pero esta asignación se puede modificar más tarde. Cada entrada de esta columna es un vínculo para recuperar el PDF creado en la última ejecución del informe. los resultados anteriores se eliminan y no se pueden recuperar. 278 McAfee® ePolicy Orchestrator® 4. haga clic en ? en la interfaz. 1 2 Haga clic en Menú | Informes | Consultas e informes y seleccione la ficha Informe. debe archivar el resultado en otra ubicación. Procedimiento Para ver las definiciones de las opciones. Agrupación de informes Todos los informes deben estar asignados a un grupo. Seleccione un grupo de la lista desplegable Grupo de informes y haga clic en Aceptar. Cada vez que se ejecuta un informe. verá la columna Resultado de la última ejecución. Ejecución de informes Los informes deben ejecutarse para poder ver sus resultados. En la lista de informes. Haga clic en Nombre. intentará abrir un PDF en su navegador y éste se comportará como si estuviera configurado para ese tipo de archivo. Procedimiento Para ver las definiciones de las opciones. los resultados se almacenan en el servidor y se muestran en la lista de informes.6. Al seleccionar el grupo elegido en la lista Grupos del panel izquierdo de la ventana de informes. Haga clic en un vínculo de esta columna para recuperar un informe. En ePolicy Orchestrator los informes pueden ejecutarse en tres lugares diferentes: • • • En la lista de informes En una tarea servidor En la página Diseño del informe al crear o editar un informe En esta sección se explica cómo ejecutar informes desde la lista de informes. Cuando se ejecuta un informe. descripción y grupo. Los motivos más habituales para agrupar los informes suelen ser reunir los que son similares o bien administrar los permisos de determinados informes. Los informes se asignan a un grupo cuando se crean. el informe aparece en la lista de informes. Si desea comparar los resultados de distintas ejecuciones del mismo informe. Seleccione un informe y haga clic en Acciones | Editar. De esta forma.20 Consultas a la base de datos e informes sobre el estado del sistema Uso de informes Visualización del resultado de los informes Puede ver la última versión ejecutada de cada informe. haga clic en ? en la interfaz. 1 2 3 4 5 Haga clic en Menú | Informes | Consultas e informes y seleccione la ficha Informe. Haga clic en Guardar para guardar los cambios del informe.0 Software — Guía del producto .

Microsoft Internet Explorer bloquee las descargas automáticas de ePolicy Orchestrator.0 Software — Guía del producto 279 . Configuración de Internet Explorer 8 para aceptar automáticamente las descargas de McAfee ePO Es posible que. pero no puede iniciar más de un informe a la vez desde la interfaz. se descarga el archivo solicitado sin que aparezca la barra de aviso amarilla. Desplácese hasta la opción Preguntar automáticamente para descargas de archivo y elija Habilitar. Ejecución de un informe con una tarea servidor Los informes se pueden ejecutar automáticamente mediante tareas servidor. Con determinadas operaciones de ePolicy Orchestrator.6. Es posible tener más de un informe en ejecución al mismo tiempo.Consultas a la base de datos e informes sobre el estado del sistema Uso de informes 20 Procedimiento Para ver las definiciones de las opciones. el mensaje volverá a aparecer la próxima vez que ePolicy Orchestrator intente enviar un archivo. Si hace clic en el mensaje. aparecerá una opción que le permite descargar el archivo bloqueado esta vez solamente. Para que este mensaje no vuelva a aparecer. Sin embargo. Si su servidor de ePolicy Orchestrator ya es un sitio de confianza. Este procedimiento crea una nueva tarea servidor que facilita la ejecución automática y planificada de un informe dado. 1 2 Haga clic en Menú | Informes | Consultas e informes y seleccione la ficha Informe. Haga clic en Aceptar para cerrar el cuadro de diálogo Opciones de Internet. se mostrará o se descargará. seleccione Herramientas | Opciones de Internet. Seleccione la ficha Seguridad y haga clic en Intranet local. 3 4 5 Al intentar de nuevo la operación original. Cuando finaliza la ejecución de un informe. como medida de seguridad. la columna Resultado de la última ejecución de la lista de informes se actualiza con un vínculo al PDF que contiene esos resultados. Seleccione un informe en la lista de informes y haga clic en Acciones | Ejecutar. Cuando finaliza el informe. Haga clic en Nivel personalizado. Haga clic en Aceptar y en Sí para confirmar su elección. Internet Explorer muestra esta información en una barra amarilla justo debajo de una barra de fichas que indica Para ayudar a proteger su seguridad. Haga clic aquí para ver las opciones disponibles. Internet Explorer ha impedido que este sitio descargue archivos en su equipo. haga clic en ? en la interfaz. McAfee® ePolicy Orchestrator® 4. como ejecutar un informe o exportar información a un archivo XML. Algunos informes tardan algo en completarse. haga clic en Sitios de confianza en lugar de Intranet local. Si desea que se ejecute un informe sin intervención del usuario. Este comportamiento puede cambiarse mediante la modificación de la configuración de Internet Explorer. lo más práctico es utilizar una tarea servidor. es posible que Internet Explorer 8 le avise de que se ha bloqueado una descarga. haga lo siguiente: Procedimiento 1 2 En Internet Explorer 8. se envía el PDF resultante a su navegador. Según la configuración del navegador.

haga clic en ? en la interfaz. 1 2 3 Haga clic en Menú | Informes | Consultas e informes y seleccione la ficha Informes para abrir la página Informes. El informe exportado contiene las definiciones de todos sus componentes. 280 McAfee® ePolicy Orchestrator® 4. por lo que su exportación e importación de un servidor a otro permite efectuar la recuperación de los datos y la generación de informes de manera coherente desde cualquier servidor de ePolicy Orchestrator. Si desea que la tarea se ejecute automáticamente. Seleccione Ejecutar informe en el menú desplegable Acciones. Entre ellos se incluyen definiciones de bases de datos externas.0 Software — Guía del producto . Seleccione el grupo que contiene el informe (o los informes) que desea exportar en la lista Grupos. Procedimiento Para ver las definiciones de las opciones. en Acciones | Nueva tarea. Importación de informes Los informes pueden contener información muy estructurada. De manera predeterminada. la mayoría de los navegadores solicitarán que se guarde el archivo. si lo desea.6. Elija el Tipo de planificación (la frecuencia). entre otros. y especifique si tiene un Estado de planificación. Fecha de finalización y hora de Planificación para ejecutar el informe. añada Notas. Seleccione el informe que va a ejecutar y el idioma de destino. Todos los informes que se exportan simultáneamente están en el mismo archivo XML.20 Consultas a la base de datos e informes sobre el estado del sistema Uso de informes Procedimiento Para ver las definiciones de las opciones. haga clic en ? en la interfaz. Crear un informe y exportarlo puede ser un método sencillo para exportar muchos elementos diferentes de manera simultánea. Lo que ocurra a continuación depende de la configuración de su navegador. la Fecha de inicio. La información de planificación sólo se utilizará si activa Estado de planificación. Además. 1 2 Haga clic en Menú | Automatización | Tareas servidor y. 3 4 5 La tarea aparece ahora en la lista Tareas servidor. Haga clic en Siguiente. Haga clic en Siguiente. consultas o gráficos. Seleccione el informe o los informes que desea exportar y haga clic en Acciones | Exportar. active el Estado de planificación (Activado). a continuación. El servidor de McAfee ePO envía un archivo XML al navegador. Haga clic en Guardar para guardar la tarea servidor. Exportación de informes El uso de la misma definición de informe en varios servidores facilita la coherencia en el momento de recopilar y presentar los datos. Asigne a la tarea un Nombre adecuado. Haga clic en Siguiente. las definiciones de informes contienen definiciones completas de todos los componentes del informe en cuestión.

Antes de empezar Para eliminar un informe. Si es existente. seleccione el grupo al que se va a incorporar el informe. Seleccione uno o varios informes para eliminarlos de la lista de informes. haga clic en ? en la interfaz. Para realizar tareas en ePolicy Orchestrator es posible que deba registrar algunos tipos de servidores diferentes. haga clic en ? en la interfaz. se pueden citar servidores de autenticación. 6 Haga clic en Importar para finalizar la importación. asígnele un nombre y seleccione si es privado o público. 1 2 3 4 Haga clic en Menú | Informes | Consultas e informes y seleccione la ficha Informe para abrir la página Consultas. McAfee® ePolicy Orchestrator® 4. Las tareas servidor que se refieren a los informes eliminados ya no son válidas. servidores de ePolicy Orchestrator y servidores de bases de datos que funcionan con las extensiones que ha instalado. Los informes se eliminan. Seleccione un grupo nuevo o existente para el informe. 1 2 3 Haga clic en Menú | Informes | Consultas e informes y seleccione la ficha Informe. Haga clic en Aceptar. sino también de las que proporcionan algunas extensiones. haga clic en Acciones | Importar. Entre ellos. catálogos de Active Directory.Consultas a la base de datos e informes sobre el estado del sistema Servidores de bases de datos 20 Procedimiento Para ver las definiciones de las opciones. Si es un grupo nuevo. 5 Los informes importados adquieren los permisos del grupo al que se importan. Aparece una pantalla de confirmación que muestra los datos del informe o los informes del archivo XML y el grupo al que se importará el informe. haga clic en Sí.0 Software — Guía del producto 281 . Procedimiento Para ver las definiciones de las opciones. Haga clic en Examinar para localizar y seleccionar el archivo XML que contiene el informe que desea importar. Servidores de bases de datos ePolicy Orchestrator puede recuperar datos no sólo de sus propias bases de datos. En la página Informe. Si no hay ningún informe válido en el archivo seleccionado.6. Si desea continuar con la eliminación. Haga clic en Acciones | Eliminar. debe tener permisos de edición sobre él. aparece un mensaje de error. Eliminación de informes Los informes que ya no se utilizan pueden eliminarse.

Realice los cambios necesarios en la información. Cambie el nombre o las notas para el servidor y haga clic en Siguiente. En tal caso. debe modificar el registro para reflejar el estado actual. conocido también como esquema o estructura. informes. modificar. Procedimientos • Modificación de un registro de base de datos en la página 282 Si cambian la información de conexión o las credenciales de inicio de sesión para un servidor de base de datos. ver y eliminar.0 Software — Guía del producto . Haga clic en Guardar para guardar los cambios. Si necesita verificar la conexión de la base de datos. monitores de paneles y tareas servidor. haga clic en Probar conexión. haga clic en ? en la interfaz. Eliminación de una base de datos registrada en la página 282 Las bases de datos que ya no se necesitan se pueden eliminar del sistema. 282 McAfee® ePolicy Orchestrator® 4. esa extensión puede proporcionar datos a consultas. Para utilizar estos datos. Uso de servidores de bases de datos Los servidores de bases de datos se pueden registrar. Un servidor puede alojar más de un tipo de base de datos y un tipo de base de datos puede instalarse en varios servidores. Servidor de base de datos Un servidor de base de datos es una combinación de un servidor y un tipo de base de datos instalada en ese servidor. antes debe registrar el servidor con ePolicy Orchestrator. 1 2 3 4 5 Abra la página Servidores registrados seleccionando Menú | Configuración | Servidores registrados.20 Consultas a la base de datos e informes sobre el estado del sistema Uso de servidores de bases de datos Tipos de bases de datos Una extensión puede registrar un tipo de base de datos. Procedimiento Para ver las definiciones de las opciones.6. puede recuperar datos de la base de datos en consultas. con ePolicy Orchestrator. deberá seleccionar una como la predeterminada para dicho tipo. • Modificación de un registro de base de datos Si cambian la información de conexión o las credenciales de inicio de sesión para un servidor de base de datos. monitores de paneles y tareas servidor. informes. Si se registra más de una base de datos que utiliza el mismo tipo de base de datos. Seleccione la base de datos que desea editar y haga clic en Acciones | Editar. Eliminación de una base de datos registrada Las bases de datos que ya no se necesitan se pueden eliminar del sistema. debe modificar el registro para reflejar el estado actual. Cada combinación específica de los dos debe registrarse por separado y se conoce como servidor de base de datos. Tras registrar un servidor de base de datos.

6. La base de datos se elimina. En el cuadro de diálogo de confirmación que aparece. haga clic en Sí para eliminar la base de datos. haga clic en ? en la interfaz. 1 2 3 Abra la página Servidores registrados: seleccione Menú | Configuración | Servidores registrados. McAfee® ePolicy Orchestrator® 4. Seleccione la base de datos que desea eliminar y haga clic en Acciones | Eliminar. informes u otros componentes de ePolicy Orchestrator que utilizaran la base de datos eliminada se marcarán como no válidos hasta que se actualicen utilizando otra base de datos diferente. Las consultas.0 Software — Guía del producto 283 .Consultas a la base de datos e informes sobre el estado del sistema Uso de servidores de bases de datos 20 Procedimiento Para ver las definiciones de las opciones.

.

pero que no están gestionados por su servidor de McAfee ePO. como servidores de prueba. En sistemas con varias tarjetas NIC. como McAfee Network Access Control. Incluso en un entorno de red gestionado.0 Software — Guía del producto 285 . o bien el despliegue automático de un agente en el sistema. Contenido Qué son sistemas no fiables Funcionamiento de Rogue System Sensor Correspondencia entre los sistemas detectados y fusión Uso de sistemas detectados Uso de sensores Uso de subredes Opciones de línea de comandos de Rogue System Detection Consultas predeterminadas de Rogue System Detection Qué son sistemas no fiables Los sistemas no fiables son aquéllos que acceden a su red.6. Además de Rogue System Detection. Rogue System Detection proporciona información a ePolicy Orchestrator que permite al usuario adoptar una serie de medidas que incluyen alertas para los administradores de red y de antivirus. Si el nuevo sistema es desconocido para el servidor de McAfee ePO. Pueden ser sistemas que se conectan y desconectan de la red con frecuencia. pueden aparecer como varias interfaces de sistemas no fiables. y constituyen los puntos de entrada en su red de virus y otros programas potencialmente no deseados. McAfee® ePolicy Orchestrator® 4. y constituyen los puntos de entrada en su red de virus y otros programas potencialmente no deseados. algunos sistemas podrían no tener instalado un agente McAfee Agent activo. Rogue System Detection proporciona descubrimiento en tiempo real de los sistemas no fiables por medio de un sensor Rogue System Sensor instalado en toda la red. portátiles o dispositivos inalámbricos. El sensor escucha los mensajes de difusión de la red y las respuestas DHCP para detectar los sistemas conectados a la red. Incluso en un entorno de red gestionado. otros productos de McAfee. cada una de las interfaces resultantes se identifica como un sistema independiente. El servidor realiza entonces una comprobación para determinar si el sistema identificado tiene un agente activo instalado y si está gestionado.21 Detección de sistemas no fiables Los sistemas desprotegidos son el punto débil de cualquier estrategia de seguridad. Cuando se detectan estas interfaces. algunos sistemas podrían no tener instalado un agente McAfee Agent activo. Un sistema no fiable puede ser cualquier dispositivo de la red que disponga de una tarjeta de interfaz de red (NIC). portátiles o dispositivos inalámbricos. Pueden ser sistemas que se conectan y desconectan de la red con frecuencia. envía un mensaje al servidor de ePolicy Orchestrator. Los sistemas desprotegidos son el punto débil de cualquier estrategia de seguridad. como servidores de prueba. añaden control sobre los sistemas detectados a ePolicy Orchestrator. Cuando el sensor detecta un sistema en la red.

Estados de Rogue System Detection Rogue System Detection clasifica los sistemas. Estos estados determinan lo siguiente: • • • Estado general de los sistemas Estado de Rogue System Sensor Estado de las subredes La página Sistemas detectados muestra información sobre cada uno de los estados a través de los correspondientes monitores de estado. Figura 21-1 Página Sistemas detectados Estado general de los sistemas El estado general de los sistemas muestra en el monitor Estado general de los sistemas como un porcentaje de sistemas conformes. Los estados de los sistemas se dividen en las siguientes categorías: • • • • Excepciones Inactivo Gestionado No fiable El porcentaje de sistemas no conformes es la proporción de sistemas en las categorías Gestionado y Excepciones con respecto a los que se encuentran en las categorías No fiable e Inactivo. sensores y subredes de la red con distintos estados para facilitar la supervisión y administración de la red. así como su administración mediante ePolicy Orchestrator y Rogue System Detection ayuda a proporcionar la seguridad de red que su organización necesita. La identificación de estos sistemas y sus interfaces. Esta página también muestra las 25 subredes con el mayor número de interfaces de sistemas no fiables en la lista 25 principales subredes y en la tabla adyacente Interfaces de sistemas no fiables por subred.21 Detección de sistemas no fiables Qué son sistemas no fiables Puede especificar cómo se realiza la correspondencia entre las interfaces de sistemas de la misma forma que cuando se trata de correspondencia entre sistemas detectados.6. 286 McAfee® ePolicy Orchestrator® 4.0 Software — Guía del producto .

0 Software — Guía del producto 287 . El período de tiempo predeterminado para marcar sistemas como inactivos es de 45 días. Los estados de los sensores se clasifican en los siguientes grupos: • • • Activo Ausente Pasivo McAfee® ePolicy Orchestrator® 4. el sistema se incluye automáticamente en la categoría Gestionado. Cuando el agente informa a la base de datos de datos de McAfee ePO. Los sistemas de la red que tienen instalado un agente activo aparecen en esta lista incluso antes de desplegar sensores en las subredes que los contienen. Hay tres estados de no fiable: • Agente externo: estos sistemas tienen un agente McAfee Agent que no está en la base de datos de McAfee ePO local ni en ninguna base de datos asociada a otros servidores de McAfee ePO que haya registrado con el servidor local. impresoras o sistemas de los que ya no desea recibir información de detección. Gestionado Los sistemas gestionados tienen un agente McAfee Agent activo que se ha comunicado con el servidor de McAfee ePO en un período especificado. Agente inactivo: sistemas que tienen un agente McAfee Agent en la base de datos de McAfee ePO que no se ha comunicado durante un período de tiempo especificado. Identifique estos sistemas y márquelos como excepciones para que no sean considerados sistemas no fiables. No fiable Los sistemas no fiables son aquéllos que no están gestionados por su servidor de McAfee ePO. Para garantizar la seguridad. un portátil o un sistema dado de baja. Estado de Rogue System Sensor El estado de Rogue System Sensor indica cuántos sensores instalados en la red están informando de forma activa al servidor de McAfee ePO. • • Los sistemas con cualquiera de estos tres estados se incluyen en la categoría No fiable. por ejemplo. El estado de funcionamiento está determinado por la proporción de sensores activos y sensores que faltan en la red. la mayoría de los sistemas detectados en la red deben estar gestionados. Probablemente se trata de sistemas que se han apagado o desconectado de la red.Detección de sistemas no fiables Qué son sistemas no fiables 21 Excepciones Las excepciones son los sistemas que no necesitan un agente McAfee Agent. Únicamente se debe marcar un sistema como excepción cuando no representa una vulnerabilidad en el entorno. pero no han sido detectados por un origen de detección en un período especificado que supera el especificado en la categoría No fiable. como routers. No fiable: sistemas que no tienen un agente McAfee Agent. Inactivo Los sistemas inactivos aparecen en la base de datos de McAfee ePO.6. y se muestra en términos de estado de funcionamiento.

No cubiertas Las subredes no cubiertas son las que no tienen sensores activos. Sin embargo. como la comunicación agente-servidor. Cubiertas Las subredes cubiertas tienen sensores instalados que proporcionan de forma activa información al servidor de McAfee ePO sobre los sistemas detectados. Ausente Los sensores ausentes son los que no se han comunicado con el servidor de McAfee ePO durante un período de tiempo configurado por el usuario. 25 principales subredes La lista 25 principales subredes proporciona las 25 subredes. Cuando se selecciona una de las 288 McAfee® ePolicy Orchestrator® 4. pero no facilitan información sobre sistemas detectados. en la categoría de subredes cubiertas se incluyen las subredes A. Estado de las subredes El estado de las subredes permite determinar el número de subredes detectadas en la red que están cubiertas. Un sensor pasa a estado pasivo cuando transcurre el período activo. Las tres se encuentran en la categoría de subredes cubiertas y sólo la subred B en la de subredes que contienen sistemas no fiables. mientras que la A y la C no. Los estados de las subredes se clasifican en los siguientes grupos: • • • Contiene sistemas no fiables Cubiertas No cubiertas Para clasificarse en una de estas categorías. B y C. Por ejemplo.6. Contiene sistemas no fiables Las subredes que contienen sistemas no fiables se incluyen en esta categoría para facilitar la toma de decisiones sobre ellas. momento en el que el siguiente sensor pasivo pasa a estar activo. Estos sensores podrían estar en un sistema que se ha apagado o que se ha desconectado de la red.21 Detección de sistemas no fiables Qué son sistemas no fiables Activo Los sensores activos facilitan información sobre su segmento de difusión al servidor de McAfee ePO a intervalos regulares durante un período de tiempo fijo. por nombre o dirección IP. que contienen la mayoría de las interfaces de sistemas no fiables de la red. Tanto el período de comunicación como el período activo son valores configurados por el usuario.0 Software — Guía del producto . Esperan instrucciones del servidor de McAfee ePO para sustituir a otros sensores que pasan a estado pasivo. Tras detectarse una subred. puede marcarla como Ignoradas para dejar de recibir información sobre su estado. La cobertura viene determinada por la proporción de subredes cubiertas frente a las subredes no cubiertas en la red. La categoría de subredes cubiertas también incluye los sistemas de la categoría de subredes que contienen sistemas no fiables. Las subredes no cubiertas no proporcionan información sobre los sistemas detectados al servidor de McAfee ePO. Pasivo Los sensores pasivos se comunican con el servidor de McAfee ePO. La subred B contiene sistemas no fiables. el servidor de McAfee ePO debe conocer las subredes o bien éstas deben ser visibles por un sensor. podría haber sistemas gestionados en esta subred sobre los que se informa a través de otros medios.

Esto garantiza que los sensores trabajen según sus necesidades. Los grupos de los niveles inferiores o sistemas individuales heredan la configuración de directivas asignada a los niveles superiores del árbol de sistemas. McAfee recomienda que configure las directivas antes de desplegar sensores en la red. Demilitarized Zone. En consecuencia. Por ejemplo. Estos pueden incluir sistemas que se verían negativamente afectados si se instalara un sensor en ellos o bien sencillamente sistemas que. Consideraciones para la configuración de directivas La configuración de directivas determina las funciones y el rendimiento del sensor Rogue System Sensor.0 Software — Guía del producto 289 . la supervisión DHCP está desactivada de forma predeterminada. Puede configurar las directivas para todos los sensores desplegados por el servidor. La configuración se puede aplicar a sistemas individuales. Zona desmilitarizada). puede actualizarlas para modificar la funcionalidad de los sensores. Configuración de directivas de Rogue System Detection La configuración de directivas de Rogue System Detection permite configurar y administrar las instancias de Rogue System Sensor instaladas en la red. como impresoras o routers. Configure las directivas de sensores en las páginas de directivas de Rogue System Detection tal y como lo haría con cualquier producto de seguridad gestionado. las interfaces de sistemas no fiables que contiene se muestran en la tabla adyacente Interfaces de sistemas no fiables por subred. no deben albergar sensores. La lista negra para Rogue System Sensor se diferencia de la lista de excepciones en que los sistemas de esta última son aquéllos que no pueden tener un agente o que no desea clasificar como no fiables. sistemas que podrían pasar mucho tiempo fuera de la red.6. como equipos portátiles. consulte Administración de la red mediante directivas y tareas cliente. esos sensores no facilitan toda la información al servidor de McAfee ePO. Esta configuración se divide en cuatro grupos: • • • • Configuración de comunicación Configuración de detección Configuración general Configuración de interfaz Configuración de comunicación La configuración de comunicación determina los siguientes valores: McAfee® ePolicy Orchestrator® 4. Las páginas de directivas de Rogue System Detection se instalan en el servidor de McAfee ePO durante la instalación. servidores de importancia crítica en los que resulta esencial el óptimo rendimiento de los servicios principales. Asimismo. como servidores de bases de datos o servidores en la zona DMZ (del inglés. Esta operación es similar a la administración de directivas para un producto desplegado. Si despliega sensores antes de configurar sus directivas. si despliega sensores en servidores DHCP sin activar la supervisión DHCP durante la configuración inicial. según ha determinado.Detección de sistemas no fiables Qué son sistemas no fiables 21 25 principales subredes. Lista negra para Rogue System Sensor La lista negra para Rogue System Sensor es la lista de los sistemas gestionados en los que no desea instalar sensores. Para obtener más información sobre directivas y su funcionamiento. Por ejemplo. como VirusScan Enterprise. grupos de sistemas e intervalos IP.

• El sensor utiliza llamadas de NetBIOS e identificación por huella digital de SO para proporcionar información más detallada sobre los dispositivos de la red. Este valor controla la frecuencia con la que el sensor informa de que se acaba de detectar un sistema. o bien incluir o excluir subredes específicas. Está activada la opción de informes sobre subredes configuradas automáticamente. puede instalar sensores en ellos para supervisar la red. puede especificar qué sistemas y redes se analizan mediante la detección de SO. Está activada la supervisión DHCP. • La opción para analizar los sistemas detectados para obtener datos de sistemas operativos permite al sensor obtener información detallada sobre el sistema operativo de un dispositivo. un valor demasiado alto impediría disponer de información actual sobre las detecciones de sistemas. El período de comunicación para sensores activos determina la frecuencia con la que los sensores activos informan al servidor de McAfee ePO. Duración de caché para los sistemas detectados del sensor. El período de comunicación para sensores inactivos determina la frecuencia con la que los sensores pasivos se comunican con el servidor. 290 McAfee® ePolicy Orchestrator® 4. puede elegir analizar todas las redes o solamente redes específicas. además reduce el riesgo potencial de subredes y sistemas no detectados. McAfee recomienda utilizar el mismo valor para la duración de la caché para los sistemas detectados del sensor y para el período de comunicación para sensores activos. La función de detección de detalles de dispositivos ofrece una correspondencia precisa de las interfaces de sistemas detectadas y debe desactivarse únicamente si existen razones específicas para hacerlo. Cuando más bajo sea el valor. Un valor demasiado bajo podría tener el mismo efecto que en el caso de la duración de la caché para los sistemas detectados del sensor.0 Software — Guía del producto . Esto permite utilizar un único sensor para informar de todas las subredes y sistemas conectados a ella. Período de comunicación para sensores activos. Un valor demasiado bajo podría sobrecargar el servidor con detecciones de sistemas. La supervisión DHCP permite cubrir la red con menos sensores que desplegar y gestionar. Puede activar el sondeo activo en toda la red. Si utiliza servidores DHCP en la red. Si activa el análisis de detalles del SO. mayor será la frecuencia con la que el sensor informa al servidor de la detección de un sistema. para ello.6. La duración de la caché para los sistemas detectados del sensor es el período de tiempo que un sistema detectado permanece en la memoria caché del sensor. La detección de detalles de dispositivos permite especificar el tipo de información para la que el sensor Rogue System Sensor realiza el análisis de los sistemas. Por el contrario.21 Detección de sistemas no fiables Qué son sistemas no fiables • • • Período de comunicación para sensores inactivos. Puede limitar la detección de SO para especificar las subredes incluyendo o excluyendo determinadas direcciones IP. Además. también puede elegir analizar los sistemas que ha marcado como excepciones. Configuración de detección La configuración de detección determina si: • • • Está activada la detección de detalles de dispositivos.

el sistema se detecta como no fiable. • Ver información sobre sistemas no fiables. • Ver configuración. McAfee® ePolicy Orchestrator® 4. De forma predeterminada. Conjuntos de permisos de Rogue System Detection Los conjuntos de permisos de Rogue System Detection determinan la información que un grupo de usuarios puede ver. también debe especificarse en la ficha General de las directivas de Rogue System Detection. Configuración de interfaz La configuración de interfaz determina si los sensores: • • • No escuchan en interfaces cuyas direcciones IP estén incluidas en redes específicas. Si está activado el sensor Rogue System Sensor.0 Software — Guía del producto 291 . modificar o crear para Rogue System Detection. Cuando este servidor detecta un sistema que tiene un agente desplegado por un servidor de McAfee ePO con una dirección IP distinta. La dirección IP del servidor predeterminada es la dirección del servidor de McAfee ePO que utiliza para instalar los sensores. desplegar agentes McAfee Agent y agregar sistemas al árbol de sistemas. administrar sensores. • Ver y cambiar configuración. ya que el agente se considera como externo. • Crear y editar información sobre sistemas no fiables. Se pueden asignar uno o varios conjuntos de permisos. El nombre DNS o la dirección IP del servidor. administrar sensores. Rogue System Sensor • Ningún permiso. Rogue System Detection informa de las detecciones de sistemas al servidor especificado.Detección de sistemas no fiables Qué son sistemas no fiables 21 Configuración general La configuración general determina: • • • El puerto de comunicación sensor-servidor. Conjunto de permisos Rogue System Detection Derechos • Crear y editar información sobre sistemas no fiables. En la siguiente tabla se enumeran los conjuntos de permisos y sus privilegios para Rogue System Detection. El puerto que haya especificado durante la instalación. Escuchan sólo en una interfaz si su dirección IP está incluida en una red detectada durante la instalación. El servidor del puerto de comunicación sensor-servidor únicamente puede modificarse durante la instalación. Escuchan sólo en interfaces cuyas direcciones IP estén incluidas en redes específicas.6. Esta configuración permite elegir las redes sobre las que informa el sensor. • Ningún permiso. los conjuntos de permisos para administradores globales se asignan automáticamente para incluir acceso total a todos los productos y funciones.

escucha el tráfico de difusión de todos los dispositivos de su segmento de difusión y utiliza llamadas NetBIOS para examinar la red con objeto de recopilar información adicional sobre los dispositivos conectados a la misma. Al omitir el tráfico unidifusión. el sensor se centra en los dispositivos que forman parte de la red local. Recopilan información sobre los dispositivos que detectan y la envían al servidor de McAfee ePO. Un sensor proporciona información sobre todos los sistemas del segmento de difusión en el que está instalado. Con el fin de optimizar el rendimiento y minimizar el tráfico de red. Para mantener la cobertura en redes o segmentos de difusión que no utilizan servidores DHCP. que normalmente coincide con una subred. Para obtener más información.0 Software — Guía del producto . Un sensor instalado en un servidor DHCP proporciona información sobre todos los sistemas o subredes que utilizan DHCP.6. el sensor utiliza WinPCap. como: • • • • • Windows XP Windows Server 2003 Windows Server 2008 Windows Vista Windows 7 Se puede instalar en los sistemas de la red. que determina si el sistema es fiable en función de valores configurados por el usuario. una biblioteca de captura de paquetes. Por ejemplo. También escucha de forma pasiva todo el tráfico de 2 niveles del protocolo ARP (Address Resolution Protocol. Los sensores detectan los sistemas. El sensor es una aplicación ejecutable Win32 nativa que se ejecuta en sistemas operativos de Windows basados en NT. el despliegue DHCP puede utilizarse junto con el despliegue de segmentos específicos de Rogue System Sensor. Filtrado inteligente del tráfico de red El sensor filtra el tráfico de red de manera "inteligente": filtra ignora los mensajes innecesarios y captura únicamente lo que necesita. tráfico de difusión IP y Ethernet. Detecta los sistemas conectados a la red y comunica estas detecciones al servidor de McAfee ePO. el protocolo RARP (Reverse Address Resolution Protocol.21 Detección de sistemas no fiables Funcionamiento de Rogue System Sensor Funcionamiento de Rogue System Sensor Rogue System Sensor es la parte distribuida de la arquitectura de Rogue System Detection. Captura paquetes de difusión de 2 niveles enviados por equipos conectados al mismo segmento de difusión de la red. 292 McAfee® ePolicy Orchestrator® 4. Escucha pasiva de tráfico de 2 niveles Para detectar los sistemas de la red. impresoras y otros dispositivos conectados a la red. que puede contener direcciones IP no locales. El sensor no determina si el sistema es no fiable. el sensor realiza llamadas NetBIOS e identificación por huella digital de SO en sistemas ya detectados. Resolución de direcciones inversa). el sensor está diseñado para limitar su comunicación con el servidor transmitiendo únicamente las nuevas detecciones e ignorando los sistemas detectados más de una vez durante un período de tiempo que puede configurar el usuario. Para conseguir la mayor cobertura. el resultado sería una red sobrecargada con mensajes de detección del sensor. debe instalar al menos un sensor en cada segmento de difusión. Para ello. el sensor se detectará a sí mismo entre la lista de sistemas detectados. como el sistema operativo del sistema detectado. el tráfico IP y las respuestas DHCP. routers. Si el sensor enviara un mensaje cada vez que detectara un paquete propio. Protocolo de resolución de direcciones).

debe instalar al menos un sensor en cada segmento de difusión de la red. Agrega al filtro de paquetes la dirección MAC de cada sistema. Puede configurar el sensor para que guarde en la caché los eventos de detección durante un período de tiempo. nombre del sistema y la lista de los usuarios conectados actualmente) Toda la información de NetBIOS recopilada está sujeta a las limitaciones estándar de autorización. las direcciones MAC de los sistemas que ya han sido detectados se eliminan del filtro. Para garantizar que la cobertura de Rogue System Detection es completa. La instalación de más de un sensor en un segmento de difusión no genera problemas de mensajes duplicados. como los servidores. La información recopilada es la siguiente: • • • Nombre DNS Versión del sistema operativo Información de NetBIOS (miembros de dominio. Tras un período de tiempo especificado. así como a otras limitaciones. Este proceso garantiza que se recibe la información precisa y actual sobre los sistemas detectados. reúne información sobre él a través del análisis activo. Uso de ancho de banda y configuración del sensor Para ahorrar ancho de banda en grandes despliegues. ya que éstos son filtrados por el servidor. enviar un único mensaje con todos los eventos de ese período de tiempo. Si no tiene un servidor en un segmento de difusión determinado.6. Recopilación de datos y comunicaciones con el servidor Una vez que el sensor detecta un sistema situado en la red local. despliegue varios sensores en varias estaciones de trabajo para maximizar las posibilidades de que haya uno activo y conectado a la red en todo momento. para que no se detecte de nuevo hasta que transcurra el tiempo configurado por el usuario. por lo que esos sistemas se vuelven a detectar y se informa de nuevo sobre ellos al servidor. consulte Configuración de directivas de Rogue System Detection. El servidor utiliza entonces la base de datos de ePolicy Orchestrator para determinar si se trata de un sistema no fiable. según se indica en la API de gestión de Microsoft. Sin embargo. a continuación.0 Software — Guía del producto 293 . puede configurar la frecuencia con la que el sensor envía mensajes de detección al servidor. Para obtener más información. a continuación. Sistemas que albergan los sensores Instale sensores en los sistemas que tienen muchas probabilidades de estar encendidos y conectados a la red constantemente. lo envía a través de HTTPS seguro al servidor de ePolicy Orchestrator para su proceso. no se recomienda tener en un segmento de difusión más sensores de los que sean necesarios para garantizar la cobertura. y. como una hora. El sensor empaqueta la información recopilada en un mensaje XML y. si se instalan más sensores activos en cada subred. se envía tráfico desde cada sensor al servidor.Detección de sistemas no fiables Funcionamiento de Rogue System Sensor 21 El sensor filtra los sistemas que ya han sido detectados: • • • Informa sobre un sistema la primera vez que lo detecta en la red. McAfee® ePolicy Orchestrator® 4. llamadas de NetBIOS e identificación por huella digital del SO. Aunque el uso de cinco o diez sensores en un segmento de difusión no tiene por qué causar problemas. Tiene en cuenta la antigüedad del filtro MAC.

Utilice la configuración de servidor Correspondencia de sistemas detectados para comparar varias interfaces con un sistema detectado existente con objeto de eliminar sistemas duplicados. La instalación de sensores en servidores DHCP puede mejorar la cobertura de la red. Correspondencia entre los sistemas detectados La correspondencia automática de los sistemas detectados es necesaria para impedir que los sistemas que se han detectado anteriormente sean identificados como nuevos en la red. Correspondencia entre los sistemas detectados y fusión Cuando un sistema se conecta a la red. pero no elimina la necesidad de instalar sensores en los segmentos de la red que utilizan direcciones IP fijas. cada una de las interfaces puede detectarse como un sistema independiente. puede fusionarlos manualmente utilizando la opción Fusionar sistemas. Puede especificar qué atributos utiliza la base de datos para realizar la correspondencia. seguirá siendo necesario instalar sensores en los segmentos de difusión que utilicen direcciones IP estáticas. la base de datos de McAfee ePO utiliza los atributos especificados en la configuración del servidor relativos a la correspondencia de sistemas no fiables. en función de los atributos que son exclusivos en su entorno. 294 McAfee® ePolicy Orchestrator® 4. Fusión de sistemas detectados Cuando el servidor de McAfee ePO no localiza la correspondencia de los sistemas detectados de manera automática. De manera predeterminada. Sin embargo. Si el sistema ha sido detectado anteriormente. Si un sistema de la red tiene varias tarjetas NIC. Los sensores instalados en servidores DHCP informan sobre todas las subredes conectadas en ellos a través de la escucha de respuestas DHCP. Si este ID exclusivo no existe.0 Software — Guía del producto . Rogue System Detection comprueba de manera automática la base de datos de McAfee ePO para determinar si el sistema entrante es nuevo o si corresponde a un sistema detectado anteriormente. podría ocurrir que el servidor de McAfee ePO no pudiera encontrar la correspondencia de una interfaz de sistema detectado generada por un sistema con varias tarjetas NIC. Si el sistema detectado no se asocia automáticamente a un registro de la base de datos. Uso de sistemas detectados Estos procedimientos permiten administrar sistemas detectados en Rogue System Detection. puede instalar sensores en ellos.6. Un sensor instalado en un servidor DHCP no informa sobre los sistemas cubiertos por ese servidor si el sistema utiliza una dirección IP fija. puede fusionarlo de forma manual con un sistema detectado existente.21 Detección de sistemas no fiables Correspondencia entre los sistemas detectados y fusión Servidores DHCP Si utiliza servidores DHCP en la red. Por ejemplo. Rogue System Detection lo asocia automáticamente a un registro existente en la base de datos de McAfee ePO. o que tienen un entorno mixto. con arreglo a los atributos que se han especificado. El uso de sensores en servidores DHCP reduce el número de sensores necesarios que hay que instalar y administrar en la red para garantizar la cobertura. primero los sistemas se comparan con un ID exclusivo del agente.

Fusión de sistemas detectados en la página 299 Este procedimiento permite fusionar sistemas detectados. Eliminación de sistemas de la lista negra para Rogue System Sensor en la página 301 Este procedimiento permite eliminar sistemas detectados de la Lista negra para Rogue System Sensor. Rogue System Detection evita que los sensores se instalen en los sistemas incluidos en la lista negra. tal vez desee eliminar sistemas de esta lista cuando sepa que ya no están en servicio. Importación de sistemas a la lista de excepciones en la página 299 Este procedimiento permite importar sistemas a la lista Excepciones de la red. Una vez que haya eliminado un sistema. Si desea instalar un sensor en un sistema que se ha incluido en la lista negra.6. Edición de comentarios de los sistemas en la página 298 Este procedimiento permite editar los comentarios sobre los sistemas. Puede visualizar los detalles de los sistemas detectados desde cualquier página que muestre los sistemas detectados. Cómo agregar los sistemas detectados al árbol de sistemas en la página 298 Este procedimiento permite agregar sistemas detectados al árbol de sistemas desde las páginas de sistemas detectados. Eliminación de sistemas de la lista de excepciones en la página 301 Este procedimiento permite eliminar sistemas detectados de la lista Excepciones. Puede eliminar sistemas de esta lista si se desea comenzar a recibir información de detección sobre ellos o si se sabe que los sistemas ya no están conectados a la red. Cómo realizar consultas sobre los agente de los sistemas detectados en la página 300 Este procedimiento permite realizar consultas sobre los agentes instalados en los sistemas gestionados. Eliminación de sistemas de la lista Sistemas detectados en la página 300 Este procedimiento permite eliminar sistemas de la lista Sistemas detectados. No todos los sistemas detectados tienen un agente McAfee Agent instalado.Detección de sistemas no fiables Uso de sistemas detectados 21 Procedimientos • • • Configuración de directivas de Rogue System Detection en la página 296 Cómo agregar sistemas a la lista de excepciones en la página 296 Este procedimiento permite agregar sistemas detectados a la lista Excepciones. Cómo agregar sistemas a la lista negra para Rogue System Sensor en la página 297 Este procedimiento permite agregar sistemas detectados a la Lista negra para Rogue System Sensor. Por ejemplo. Cómo enviar un comando ping a un sistema detectado en la página 300 Este procedimiento permite enviar un comando ping a un sistema detectado para confirmar que se tiene acceso a él a través de la red. Los resultados de este procedimiento indican si hay un agente instalado y proporciona vínculos a detalles del sistema y el agente.0 Software — Guía del producto 295 . • • • • • • • • • • • McAfee® ePolicy Orchestrator® 4. dejará de aparecer en la lista hasta la próxima vez que se detecte. si lo hay. Visualización de los sistemas detectados y sus detalles en la página 301 Este procedimiento permite ver los sistemas detectados y los detalles sobre los mismos. Los comentarios de los sistemas pueden resultar útiles para anotar información importante y legible en una entrada de un sistema detectado. debe eliminar el sistema de la lista. Exportación de la lista de excepciones en la página 299 Este procedimiento permite exportar la lista de direcciones MAC de los sistemas detectados en la red marcadas como Excepciones.

Asigne un nombre a la nueva directiva y haga clic en Aceptar. en la lista desplegable Producto.x. Procedimiento 1 Haga clic en Menú | Directiva | Catálogo de directivas y. Aparecen todas las directivas creadas para Rogue System Detection. haga clic en ? en la interfaz.0 Software — Guía del producto . haga clic en ? en la interfaz.x. Para crear una nueva directiva. Para ver las definiciones de las opciones. • • Para editar una directiva existente. 2 3 Configure los parámetros deseados y haga clic en Guardar. Edite una directiva existente o cree una nueva. en el menú desplegable Crear una directiva basada en esta otra existente. Para ver las definiciones de las opciones. A continuación. La configuración de directivas determina la forma en la que el sensor obtiene y proporciona la información sobre los sistemas detectados en la red. Cómo agregar sistemas a la lista de excepciones Este procedimiento permite agregar sistemas detectados a la lista Excepciones. seleccione Rogue System Detection x.6. 296 McAfee® ePolicy Orchestrator® 4. seleccione una directiva existente en la que se base la nueva directiva. haga clic en Acciones | Nueva directiva y.21 Detección de sistemas no fiables Uso de sistemas detectados Configuración de directivas de Rogue System Detection Este procedimiento permite configurar las directivas de Rogue System Detection. seleccione General en la lista desplegable Categoría. localice la directiva deseada y haga clic en Editar configuración en su fila.

haga clic en un sistema. • Seleccionar categoría: se muestra la categoría seleccionada en la lista.0 Software — Guía del producto 297 . haga clic en una categoría de sistemas detectados. 2 En el panel Interfaces de sistemas detectados por subred.6. 5 Seleccione una de las siguientes opciones para configurar lo que se muestra en la ventana Sistemas detectados como | excepciones y haga clic en Aceptar: • Sin categoría: no se muestra ninguna entrada de categoría. Aparece el cuadro de diálogo Agregar a excepciones. Aparece el cuadro de diálogo Agregar a excepciones. • Seleccionar categoría: se muestra la categoría seleccionada en la lista. • Nueva categoría: se muestra el nuevo nombre de categoría introducido. Cómo agregar sistemas a la lista negra para Rogue System Sensor Este procedimiento permite agregar sistemas detectados a la Lista negra para Rogue System Sensor. Página Sistemas detectados: Detalles 1 Haga clic en Menú | Sistemas | Sistemas detectados. consulte Edición de categorías de sistemas detectados como excepciones. 2 En el panel del monitor Estado general de los sistemas. Para obtener información para configurar categorías. haga clic en un sistema. 3 Haga clic en Acciones | Agregar a excepciones. haga clic en ? en la interfaz. 4 Seleccione una de las siguientes opciones para configurar lo que se muestra en la ventana Sistemas detectados como excepciones y haga clic en Aceptar: • Sin categoría: no se muestra ninguna entrada de categoría. 3 En la página Sistemas detectados: Detalles. Para ver las definiciones de las opciones. consulte Edición de categorías de sistemas detectados como excepciones.Detección de sistemas no fiables Uso de sistemas detectados 21 Este Para llegar procedimiento puede realizarse desde Página Sistemas detectados 1 Haga clic en Menú | Sistemas | Sistemas detectados. McAfee® ePolicy Orchestrator® 4. Haga clic en Acciones y seleccione Sensor | Agregar a la lista negra para Rogue System Sensor. 4 Haga clic en Acciones | Sistemas detectados | Agregar a excepciones. Procedimiento 1 2 Haga clic en Menú | Sistemas | Árbol de sistemas | Sistemas y seleccione los sistemas detectados que desea agregar a la lista negra para Rogue System Sensor. • Nueva categoría: se muestra el nuevo nombre de categoría introducido. Para obtener información para configurar categorías.

Procedimiento Para ver las definiciones de las opciones. Este procedimiento puede realizarse desde: Página Sistemas detectados Página de estado de sistemas detectados Para llegar Haga clic en Menú | Sistemas | Sistemas detectados. haga clic en ? en la interfaz.0 Software — Guía del producto . Haga clic en Examinar para abrir el cuadro de diálogo Seleccionar grupo del árbol de sistemas. Duplicar nombres de sistemas: permite que se agreguen entradas duplicadas al árbol de sistemas. elija una categoría de sistemas detectados en el monitor Estado general de los sistemas y. elija una categoría de sistemas detectados en el monitor Estado general de los sistemas y. a continuación. Especifique las siguientes opciones: • • Etiquetar y clasificar sistemas: aplica etiquetas y ordena los sistemas inmediatamente después de agregarlos al árbol de sistemas. que permite ir a la ubicación en la que desea agregar los sistemas seleccionados. Haga clic en Acciones | Sistemas detectados | Agregar al árbol de sistemas. haga clic en un sistema. 298 McAfee® ePolicy Orchestrator® 4. Haga clic en Menú | Sistemas | Sistemas detectados. haga clic en Ver lista negra. Haga clic en Menú | Sistemas | Sistemas detectados. Cómo agregar los sistemas detectados al árbol de sistemas Este procedimiento permite agregar sistemas detectados al árbol de sistemas desde las páginas de sistemas detectados. a continuación. elija una categoría de sistemas detectados en el monitor Estado general de los sistemas y. haga clic en ? en la interfaz. Este procedimiento puede realizarse desde Página Sistemas detectados: Detalles Página Sistemas detectados Para llegar Haga clic en Menú | Sistemas | Sistemas detectados. a continuación. 1 2 3 4 Seleccione los sistemas detectados que desea agregar al árbol de sistemas. haga clic en un sistema. en el monitor Estado de Rogue System Sensor. Aparece la página Agregar al árbol de sistemas. haga clic en un sistema. Los comentarios de los sistemas pueden resultar útiles para anotar información importante y legible en una entrada de un sistema detectado. haga clic en Menú | Sistemas | Sistemas detectados y.21 Detección de sistemas no fiables Uso de sistemas detectados 3 4 Haga clic en Sí para confirmar el cambio.6. Para ver las definiciones de las opciones. Para confirmar que el sistema se mueva a la lista negra para Rogue System Sensor. Edición de comentarios de los sistemas Este procedimiento permite editar los comentarios sobre los sistemas. a continuación.

Procedimiento 1 2 Haga clic en Menú | Sistemas | Sistemas detectados. Haga clic en el vínculo para guardar el archivo. a continuación. Para ver las definiciones de las opciones. Seleccione los sistemas que desee fusionar.0 Software — Guía del producto 299 . pero no son obligatorios. en el monitor Estado general de los sistemas. Cuando se importan sistemas. haga clic en la ficha Exportar excepciones. Puede cambiarlo cuando lo descargue en su sistema local. McAfee® ePolicy Orchestrator® 4. seleccione No fiable. a continuación. haga clic en ? en la interfaz. Aparece la página Fusionar sistemas. en el monitor Estado general de los sistemas. Procedimiento 1 2 Haga clic en Menú | Sistemas | Sistemas detectados. Para ver las definiciones de las opciones. elija Importar/exportar excepciones y. Procedimiento 1 2 3 Haga clic en Menú | Sistemas | Sistemas detectados. elija Importar/exportar excepciones y. Haga clic en Acciones y seleccione Sistemas detectados | Fusionar sistemas. haga clic en la ficha Importar excepciones. Los sistemas no fiables aparecen en pantalla. Importación de sistemas a la lista de excepciones Este procedimiento permite importar sistemas a la lista Excepciones de la red.csv. Elija el método que desea utilizar para importar y especifique los sistemas o el archivo y. haga clic en ? en la interfaz. haga clic en ? en la interfaz.Detección de sistemas no fiables Uso de sistemas detectados 21 Procedimiento 1 2 Seleccione el sistema cuyos comentarios desea editar. Los archivos se exportan en formato de valores separados por comas. Exportación de la lista de excepciones Este procedimiento permite exportar la lista de direcciones MAC de los sistemas detectados en la red marcadas como Excepciones. Pueden incluir dos puntos. a continuación. Éstas se pueden separar por espacios.6. Para ver las definiciones de las opciones. El nombre de archivo de su lista de excepciones está predefinido como RSDExportedExceptions. Fusión de sistemas detectados Este procedimiento permite fusionar sistemas detectados. únicamente se reconocen las direcciones MAC. comas o puntos y coma. Escriba los comentarios en el campo Introducir nuevo comentario del cuadro de diálogo y haga clic en Aceptar. haga clic en Importar excepciones. haga clic en Acciones | Sistemas detectados | Editar comentarios. a continuación. en el monitor Estado general de los sistemas.

haga clic en un sistema. Aparece la página Resultados de la consulta de McAfee Agent. a continuación. a continuación. haga clic en ? en la interfaz. Haga clic en Menú | Sistemas | Árbol de sistemas. Para ver las definiciones de las opciones. a continuación. en el extremo inferior derecho de la ventana de la consola de McAfee ePO. 2 Haga clic Acciones | Sistemas detectados o Administración del Directorio y.0 Software — Guía del producto . elija una categoría de sistemas detectados en el monitor Estado general de los sistemas y. Para ver las definiciones de las opciones.21 Detección de sistemas no fiables Uso de sistemas detectados 4 5 Haga clic en Fusionar. haga clic en un sistema. Cómo enviar un comando ping a un sistema detectado Este procedimiento permite enviar un comando ping a un sistema detectado para confirmar que se tiene acceso a él a través de la red. No todos los sistemas detectados tienen un agente McAfee Agent instalado. Por ejemplo. elija una categoría de sistemas detectados en el monitor Estado general de los sistemas y. Una vez que haya eliminado un sistema. Haga clic en Menú | Sistemas | Sistemas detectados. Este procedimiento puede realizarse desde: Página de estado de sistemas detectados Página Árbol de sistemas Para llegar Haga clic en Menú | Sistemas | Sistemas detectados. haga clic en ? en la interfaz. Procedimiento Para ver las definiciones de las opciones. El resultado se muestra en la barra Acciones del panel de notificación. Sólo se puede enviar un comando ping a un sistema cada vez. Eliminación de sistemas de la lista Sistemas detectados Este procedimiento permite eliminar sistemas de la lista Sistemas detectados. dejará de aparecer en la lista hasta la próxima vez que se detecte. Haga clic en Acciones | Sistemas detectados | Consultar agente o en Acciones | Consultar agente.6. Los resultados de este procedimiento indican si hay un agente instalado y proporciona vínculos a detalles del sistema y el agente. haga clic en ? en la interfaz. 1 2 Seleccione los sistemas sobre los que desea saber si tienen un agente instalado. Este procedimiento puede realizarse desde: Página Sistemas detectados Página de estado de sistemas detectados Para llegar Haga clic en Menú | Sistemas | Sistemas detectados. si lo hay. haga clic en Aceptar. Cómo realizar consultas sobre los agente de los sistemas detectados Este procedimiento permite realizar consultas sobre los agentes instalados en los sistemas gestionados. 300 McAfee® ePolicy Orchestrator® 4. Cuando aparezca el mensaje de advertencia de fusión. tal vez desee eliminar sistemas de esta lista cuando sepa que ya no están en servicio. haga clic en Ping. Procedimiento 1 Seleccione el sistema al que desea enviar un comando ping.

Rogue System Detection evita que los sensores se instalen en los sistemas incluidos en la lista negra. seleccione Rogue System Sensor | Eliminar de la lista negra y. Puede eliminar sistemas de esta lista si se desea comenzar a recibir información de detección sobre ellos o si se sabe que los sistemas ya no están conectados a la red. En el monitor Estado de Rogue System Sensor. haga clic en Ver lista negra. debe eliminar el sistema de la lista. a continuación. Seleccione el sistema que desea eliminar de la página Lista negra para Rogue System Sensor. Puede visualizar los detalles de los sistemas detectados desde cualquier página que muestre los sistemas detectados. haga clic en ? en la interfaz.6. En el monitor Estado general de los sistemas. elija el sistema que desea eliminar. a continuación. Eliminación de sistemas de la lista negra para Rogue System Sensor Este procedimiento permite eliminar sistemas detectados de la Lista negra para Rogue System Sensor. Si desea instalar un sensor en un sistema que se ha incluido en la lista negra. Haga clic en Acciones | Sistemas detectados | Eliminar y. Procedimiento 1 2 3 4 Haga clic en Menú | Sistemas | Sistemas detectados. Para ver las definiciones de las opciones.0 Software — Guía del producto 301 . haga clic en la categoría Excepciones y. haga clic en ? en la interfaz. Haga clic en Acciones. Eliminación de sistemas de la lista de excepciones Este procedimiento permite eliminar sistemas detectados de la lista Excepciones. haga clic en una categoría de sistemas detectados y. a continuación. Visualización de los sistemas detectados y sus detalles Este procedimiento permite ver los sistemas detectados y los detalles sobre los mismos. haga clic en Aceptar. Procedimiento 1 2 3 Haga clic en Menú | Sistemas | Sistemas detectados. elija el sistema que desea eliminar. haga clic en Aceptar.Detección de sistemas no fiables Uso de sistemas detectados 21 Procedimiento 1 2 3 Haga clic en Menú | Sistemas | Sistemas detectados. En el monitor Estado general de los sistemas. seleccione Sistemas detectados | Eliminar de excepciones y. a continuación. Haga clic en Acciones. McAfee® ePolicy Orchestrator® 4. Para ver las definiciones de las opciones. a continuación. haga clic en Aceptar.

Crea una tarea de despliegue que instala el sensor en los sistemas seleccionados y. Instalación de sensores Utilice cualquiera de estos procedimientos para desplegar sensores en la red. Modificación de las descripciones de los sensores en la página 305 Este procedimiento permite modificar las descripciones de los sensores. Uso de consultas y tareas servidor para instalar sensores en la página 303 Este procedimiento permite crear una consulta que se puede ejecutar como una tarea servidor para instalar sensores en sistemas gestionados. La página Sistemas: Detalles es diferente de la página Sistemas detectados: Detalles. por ejemplo. a continuación. realiza en ellos una llamada inmediata de activación del agente. 1 2 3 Haga clic en Menú | Sistemas | Sistemas detectados. Crea una tarea de despliegue que elimina el sensor de los sistemas seleccionados y. Procedimientos • • • Instalación de sensores en la página 302 Utilice cualquiera de estos procedimientos para desplegar sensores en la red.6. instalar o eliminar un sensor. Procedimientos • Instalación de sensores en sistemas específicos en la página 303 Este procedimiento permite instalar sensores en sistemas específicos de la red. por ejemplo Gestionado. Aparece la página Sistemas detectados. Eliminación de sensores en la página 305 Este procedimiento permite eliminar sensores de sistemas específicos de la red. para cambiar. a continuación. La página Sistemas detectados: Detalles muestra información exclusiva de Rogue System Detection. haga clic en ? en la interfaz. • • 302 McAfee® ePolicy Orchestrator® 4.0 Software — Guía del producto .21 Detección de sistemas no fiables Uso de sensores Procedimiento Para ver las definiciones de las opciones. Uso de sensores Utilice estos procedimientos cuando trabaje con sensores. Uso de tareas cliente para instalar sensores en la página 304 Este procedimiento permite crear una tarea cliente que instale sensores en los sistemas de la red. En el monitor Estado general de los sistemas. Haga clic en cualquier sistema detectado para ver la información sobre el mismo. realiza en ellos una llamada inmediata de activación del agente. haga clic en una categoría para ver la lista de sistemas detectados que contiene.

En la página Sistemas. haga clic en Siguiente. Este procedimiento puede realizarse desde Página Sistemas gestionados para la subred xxx. haga clic en Ejecutar. En el panel Acciones.xxx.xxx. a continuación. realiza en ellos una llamada inmediata de activación del agente. solamente puede instalar el sensor del sistema que esté viendo. haga clic en Cubiertas o Contienen sistemas no fiables en el monitor Estado de las subredes y. En la página Tipo de resultado. haga clic en Siguiente.xx. Haga clic en Menú | Sistemas | Árbol de sistemas | Sistemas y haga clic en cualquier sistema. haga clic en los tipos de información que desea que devuelva la consulta y. a continuación. seleccione Administración de sistemas en Grupo de funciones y Sistemas gestionados en Tipos de resultados y. McAfee® ePolicy Orchestrator® 4. a continuación. • • • 2 En la página Sistemas gestionados para la subred xxx. Aparece el asistente Generador de consultas.0 Software — Guía del producto 303 . En el panel Columnas disponibles de la página Columnas.xx. seleccione Tabla y. seleccione una subred y haga clic en Acciones | Subred detectada | Ver sistemas gestionados. a continuación.x. a continuación. haga clic en las propiedades con las que desea filtrar y especifique los valores de cada una y. amplíe Lista. en Acciones | Nueva. Página Sistemas: Detalles Página Sistemas Para ver las definiciones de las opciones. haga clic en ? en la interfaz. a continuación. Uso de consultas y tareas servidor para instalar sensores Este procedimiento permite crear una consulta que se puede ejecutar como una tarea servidor para instalar sensores en sistemas gestionados. seleccione el grupo deseado en el árbol de sistemas y seleccione los sistemas en los que desea instalar sensores.xxx. En la columna Mostrar resultados como de la página Gráfico. Para ver las definiciones de las opciones. Haga clic en Menú | Sistemas | Árbol de sistemas. haga clic en Aceptar. Procedimiento 1 2 3 4 5 Haga clic en Menú | Informes | Consultas e informes y. Procedimiento 1 Seleccione los sistemas en los que desea instalar sensores y. haga clic en Acciones | Rogue System Sensor | Instalar Rogue System Sensor.Detección de sistemas no fiables Uso de sensores 21 Instalación de sensores en sistemas específicos Este procedimiento permite instalar sensores en sistemas específicos de la red.6. En la página Sistemas: Detalles. Crea una tarea de despliegue que instala el sensor en los sistemas seleccionados y. Para llegar Haga clic en Menú | Sistemas | Sistemas detectados. seleccione los sistemas en los que desea instalar sensores. a continuación. haga clic en Siguiente. En la página Filtro. haga clic en ? en la interfaz. a continuación.

12 En la página Planificación.0 Software — Guía del producto . haga clic en Acciones | Agente | Modificar tareas en un solo sistema. especifique la planificación de la tarea y haga clic en Siguiente. Haga clic en Menú | Sistemas | Árbol de sistemas | Sistemas y seleccione el sistema en el que desea instalar sensores. seleccione Producto como Rogue System Detection y Tipo de tarea como Despliegue de Rogue System Sensor. seleccione Rogue System Detection x. Seleccione Ejecutar en cada implementación de directiva. 10 En la lista desplegable Consulta. A continuación. Para instalar sensores en un grupo de sistemas. seleccione el idioma en el que desea que se muestren los resultados. Compruebe que esté seleccionado Despliegue de Rogue System Sensor y haga clic en Aceptar. en la lista desplegable Idioma. Aparece el asistente Generador de asignaciones de tareas cliente.x | Despliegue de Rogue System Sensor como tipos de tareas cliente. especifique el estado de planificación y.21 Detección de sistemas no fiables Uso de sensores 6 Haga clic en Guardar. En la página Seleccionar tarea. Uso de tareas cliente para instalar sensores Este procedimiento permite crear una tarea cliente que instale sensores en los sistemas de la red. 13 Compruebe los detalles de la tarea y haga clic en Guardar. a continuación. 11 Seleccione Instalar sensor como la subacción que se va a realizar a partir de los resultados y haga clic en Siguiente. especifique un nombre y una descripción para la tarea. 304 McAfee® ePolicy Orchestrator® 4. RSD: Nombredeconsulta. Para ver las definiciones de las opciones. seleccione la tarea que ha creado para instalar sensores. a continuación. 7 8 9 Haga clic en Menú | Automatización | Tareas servidor y. haga clic en Acciones | Nueva tarea. A continuación. Por ejemplo. A continuación. Seleccione Instalar y haga clic en Guardar. Escriba un nombre para la tarea que está creando y agregue notas. 2 3 4 5 6 7 Haga clic en Acciones | Nueva asignación de tarea cliente. a continuación. haga clic en Siguiente. si lo desea. con objeto de mantenerlas organizadas y facilitar su búsqueda.x. McAfee recomienda utilizar un prefijo específico de producto para asignar un nombre a las consultas. seleccione Ejecutar consulta en la lista desplegable. Procedimiento 1 Haga clic en Menú | Directiva | Catálogo de tareas cliente. consulte Configuración de la tarea Despliegue de productos para grupos de sistemas gestionados. según convenga.6. haga clic en ? en la interfaz. especifique el nombre de la consulta y las notas que considere y haga clic de nuevo en Guardar. seleccione la consulta que ha creado. En la página Descripción. En la página Acción. Se abre el asistente Generador de tareas cliente. en Acciones | Nueva tarea. Aparece el cuadro de diálogo Nueva tarea.

especifique la información de planificación y haga clic en Siguiente. Eliminación de sensores Este procedimiento permite eliminar sensores de sistemas específicos de la red. en cualquier sistema.xxx Para llegar Haga clic en Menú | Sistemas | Sistemas detectados. seleccione una subred y haga clic en Ver sistemas gestionados.xxx. realiza en ellos una llamada inmediata de activación del agente. Este procedimiento puede realizarse desde: Página Sistemas gestionados para la subred xxx. a continuación. Haga clic en Menú | Sistemas | Sistemas detectados. haga clic en una categoría de sensor en el monitor Estado de Rogue System Sensor y. 10 Revise el resumen y haga clic en Guardar.0 Software — Guía del producto 305 . seleccione si se activa la planificación. Procedimiento 1 2 Seleccione el sistema cuya descripción desea editar. a continuación. Este procedimiento puede realizarse desde Página Detalles de Rogue System Sensor Página Rogue System Sensor Para llegar Haga clic en Menú | Sistemas | Sistemas detectados. haga clic en ? en la interfaz. escriba la descripción y haga clic en Aceptar. haga clic en una categoría de sensor en el monitor Estado de Rogue System Sensor y. En el panel Editar descripción. Para ver las definiciones de las opciones. seleccione las plataformas en las que va a desplegar los paquetes y haga clic en Siguiente: • • Enviar esta tarea a todos los equipos Enviar esta tarea solamente a los equipos que cumplan los siguientes criterios: utilice uno de los vínculos de edición para configurar los criterios. a continuación. haga clic en Acciones | Rogue System Sensor | Editar descripción. haga clic en ? en la interfaz. haga clic en un sensor. haga clic en un sensor.xxx.6. Haga clic en Menú | Sistemas | Árbol de sistemas. Modificación de las descripciones de los sensores Este procedimiento permite modificar las descripciones de los sensores. Crea una tarea de despliegue que elimina el sensor de los sistemas seleccionados y. Página Sistemas: Detalles Página Sistemas Para ver las definiciones de las opciones. 9 En la página Planificación. a continuación. haga clic en Cubiertas o Contienen sistemas no fiables en el monitor Estado de las subredes y. McAfee® ePolicy Orchestrator® 4. a continuación. Haga clic en Menú | Sistemas | Árbol de sistemas | Sistemas y.Detección de sistemas no fiables Uso de sensores 21 8 Junto a Etiquetas.

seleccione el grupo deseado en el árbol de sistemas y seleccione los sistemas de los que desea eliminar sensores. Para realizar este procedimiento se pueden consultar las subredes ignoradas mediante los pasos que se indican a continuación.6. • • • 2 En la página Sistemas gestionados para la subred xxx. Cómo ignorar subredes en la página 307 Este procedimiento permite ignorar las subredes sobre las que no desea recibir información. Cambio de nombre de las subredes en la página 308 Este procedimiento permite cambiar el nombre de las subredes. si lo desea.0 Software — Guía del producto . Para ver las definiciones de las opciones. haga clic en Importar. haga clic en Agregar subred.21 Detección de sistemas no fiables Uso de subredes Procedimiento 1 En la página Sistemas o Sistemas: Detalles. para agregar. Inclusión de subredes en la página 307 Este procedimiento permite incluir subredes que han sido ignoradas anteriormente por Rogue System Detection. por ejemplo. • • • Cómo agregar subredes Este procedimiento permite agregar subredes a Rogue System Detection. Eliminación de subredes en la página 307 Ese procedimiento permite eliminar subredes de Rogue System Detection. en el monitor Estado de las subredes. a continuación. Haga clic en el vínculo Ignoradas en el monitor Estado de las subredes en la página Sistemas detectados para ver la lista de las subredes ignoradas donde podrá incluir una o más subredes ignoradas. En el panel Acción. incluir y eliminar subredes. A continuación. o bien se pueden incluir subredes de la página de subredes ignoradas. seleccione los sistemas de los que desea eliminar sensores. haga clic en ? en la interfaz. En la página Sistemas: Detalles solamente puede eliminar el sensor del sistema que esté viendo. En la página Sistemas. Procedimientos • • • Cómo agregar subredes en la página 306 Este procedimiento permite agregar subredes a Rogue System Detection. Elija el método que desea utilizar para agregar subredes y especifique las subredes que desea agregar.xx. Visualización de las subredes detectadas y sus detalles en la página 308 Este procedimiento permite ver las subredes detectadas y los detalles sobre las mimas. Puede visualizar los detalles de las subredes detectadas desde cualquier página que muestre las subredes detectadas. Procedimiento 1 2 Haga clic en Menú | Sistemas | Sistemas detectados y. haga clic en Aceptar.x. Aparece la página Agregar subredes. 306 McAfee® ePolicy Orchestrator® 4.xx. seleccione los sistemas de los que desea eliminar los sensores y haga clic en Acciones | Rogue System Sensor | Eliminar Rogue System Sensor. Uso de subredes Utilice estos procedimientos cuando trabaje con subredes en Rogue System Detection.

haga clic en Acciones y seleccione Sistemas detectados | Eliminar. Procedimiento 1 Seleccione las subredes que desea ignorar.Detección de sistemas no fiables Uso de subredes 21 Eliminación de subredes Ese procedimiento permite eliminar subredes de Rogue System Detection. Al ignorar una subred se eliminan todas las interfaces detectadas asociadas a ella. Este vínculo únicamente aparece cuando hay subredes ignoradas. Para realizar este procedimiento se pueden consultar las subredes ignoradas mediante los pasos que se indican a continuación. Para ver las definiciones de las opciones. Página Subredes detectadas Página Sistemas detectados Haga clic en Menú | Sistemas | Sistemas detectados y. Procedimiento 1 Seleccione las subredes que desea eliminar. haga clic en el vínculo Ignoradas del monitor Estado de las subredes.6. haga clic en Aceptar. haga clic en ? en la interfaz. a continuación. Para ver las definiciones de las opciones. si lo desea. a continuación. haga clic en Acciones y seleccione Sistemas detectados | Omitir. haga clic en ? en la interfaz. elija una categoría en el monitor Estado de las subredes y. 2 En el cuadro de diálogo Ignorar. McAfee® ePolicy Orchestrator® 4.0 Software — Guía del producto 307 . Para ver las definiciones de las opciones. haga clic en ? en la interfaz. haga clic en una subred. a continuación. Haga clic en Menú | Sistemas | Sistemas detectados. haga clic en una subred. haga clic en Sí. a continuación. Este procedimiento puede realizarse desde: Para llegar Página Subredes detectadas: Detalles Haga clic en Menú | Sistemas | Sistemas detectados. 2 En el panel de confirmación Eliminar. elija una categoría en el monitor Estado de las subredes y. Cómo ignorar subredes Este procedimiento permite ignorar las subredes sobre las que no desea recibir información. Inclusión de subredes Este procedimiento permite incluir subredes que han sido ignoradas anteriormente por Rogue System Detection. Haga clic en Menú | Sistemas | Sistemas detectados y. elija una categoría en el monitor Estado de las subredes. Haga clic en Aceptar. Para ver la lista de subredes ignoradas. elija una categoría en el monitor Estado de las subredes. Al ignorar una subred en la página Sistemas detectados de la lista 25 principales subredes. se abre un cuadro de diálogo. Este procedimiento puede realizarse desde: Página Subredes detectadas: Detalles Página Subredes detectadas Para llegar Haga clic en Menú | Sistemas | Sistemas detectados. o bien se pueden incluir subredes de la página de subredes ignoradas. Haga clic en el vínculo Ignoradas en el monitor Estado de las subredes en la página Sistemas detectados para ver la lista de las subredes ignoradas donde podrá incluir una o más subredes ignoradas. También se ignoran todas las detecciones que se realicen con posterioridad en esa subred.

En el monitor Estado de las subredes. haga clic en una subred. Procedimiento 1 2 Haga clic en Menú | Sistemas | Sistemas detectados. a continuación. haga clic en Aceptar. a continuación. En la página Consulta no guardada. Cubiertas. haga clic en ? en la interfaz. Para ver las definiciones de las opciones. haga clic en Acciones y seleccione Sistemas detectados | Cambiar nombre. 3 Opciones de línea de comandos de Rogue System Detection Puede ejecutar opciones de línea de comandos desde el sistema cliente. 2 3 Cambio de nombre de las subredes Este procedimiento permite cambiar el nombre de las subredes. Puede visualizar los detalles de las subredes detectadas desde cualquier página que muestre las subredes detectadas. consulte Generación de informes sobre el estado del sistema. En el cuadro de diálogo Incluir. haga clic en Incluir. Este procedimiento puede realizarse desde: Página Subredes detectadas: Detalles Página Subredes detectadas Para llegar Haga clic en Menú | Sistemas | Sistemas detectados. elija una categoría en el monitor Estado de las subredes. por ejemplo. escriba el nuevo nombre para la subred y haga clic en Aceptar. Haga clic en Menú | Sistemas | Sistemas detectados y. elija una categoría en el monitor Estado de las subredes y. Procedimiento 1 2 Seleccione la subred a la que desea cambia el nombre.21 Detección de sistemas no fiables Opciones de línea de comandos de Rogue System Detection Procedimiento 1 Haga clic en Menú | Informes | Consultas e informes y ejecute una consulta para ver las subredes ignoradas. Aparece la página Subredes detectadas y muestra las subredes de esa categoría. Esta posibilidad podría serle útil si está probando la funcionalidad o bien para comprobar la versión del 308 McAfee® ePolicy Orchestrator® 4.0 Software — Guía del producto . Aparece la página Subredes detectadas: Detalles. Puede iniciar el sensor manualmente desde la línea de comandos en lugar de hacerlo como un servicio de Windows. haga clic en ? en la interfaz. En el cuadro de diálogo Cambiar nombre. Haga clic en cualquier subred detectada para ver la información sobre ella. Para obtener más información sobre el uso de consultas.6. Visualización de las subredes detectadas y sus detalles Este procedimiento permite ver las subredes detectadas y los detalles sobre las mimas. haga clic en una categoría para ver la lista de subredes detectadas que contiene. Para ver las definiciones de las opciones.

debe ejecutarse como un servicio de NT. Ejemplo de sintaxis: sensor. Devuelve los detalles de los sensores pasivos instalados en la red en las últimas 24 horas. McAfee® ePolicy Orchestrator® 4. Este parámetro sólo se aplicará cuando se ejecute en modo de línea de comandos. Definiciones de consultas de Rogue System Detection Consulta Respuesta de sensores activos (últimas 24 horas) Respuesta de sensores pasivos (últimas 24 horas) Sistemas no fiables. así como agregar monitores de panel a la sección Paneles de ePolicy Orchestrator. También puede crear consultas predeterminadas. Consultas predeterminadas de Rogue System Detection Rogue System Detection proporciona consultas predeterminadas que puede utilizar para recuperar información específica de la red. por dominio (últimos 7 días) Sistemas no fiables. que requiere también el conmutador de línea de comandos --console. por sistema operativo (últimos 7 días) Definición Devuelve los detalles de los sensores activos instalados en la red en las últimas 24 horas. Registra el sensor con el Administrador de control de servicios de Windows.6. consulte Supervisión mediante los paneles. en formato de gráfico circular. del servidor]" o "[dirección IP]" Este parámetro sólo se aplicará cuando se ejecute en modo de línea de comandos. que requiere también el conmutador de línea de comandos --console. Estas consultas pueden modificarse o duplicarse igual que otras consultas de ePolicy Orchestrator. Omite el valor de configuración de puerto de servidor en el registro que especificó durante la instalación.exe --server "MiServidor" --console --uninstall --version Anula el registro del sensor con el Administrador de control de servicios de Windows.0 Software — Guía del producto 309 . Devuelve los detalles de los sistemas detectados en la red como no fiables en los últimos siete días. Para obtener más información sobre el uso de paneles. Imprime la pantalla de ayuda con las opciones de línea de comandos disponibles.exe --port "8081" --console --server "[nombre Omite el valor de configuración de nombre de servidor en el registro que especificó durante la instalación. Imprime la versión del sensor y sale. En la siguiente tabla se indican las opciones de línea de comandos de tiempo de ejecución para el sensor. Devuelve los detalles de los sistemas detectados en la red como no fiables en los últimos siete días. mostrar resultados de las consultas en los monitores de panel. agrupados por sistema operativo y en formato de gráfico circular. Ejemplo de sintaxis: sensor. en un formato de gráfico circular. de lo contrario. agrupados por dominio y en formato de tabla.Detección de sistemas no fiables Consultas predeterminadas de Rogue System Detection 21 sensor. Conmutador --console --help --install --port Descripción Hace que el sensor se ejecute como un ejecutable de línea de comandos normal.

6. agrupados por identificador exclusivo de la organización (OUI) y en formato de gráfico circular. 310 McAfee® ePolicy Orchestrator® 4. Devuelve los detalles de las subredes detectadas en la red.0 Software — Guía del producto . en formato de gráfico circular. por OUI (últimos 7 días) Cobertura de subredes Definición Devuelve los detalles de los sistemas detectados en la red como no fiables en los últimos siete días.21 Detección de sistemas no fiables Consultas predeterminadas de Rogue System Detection Consulta Sistemas no fiables.

Por ejemplo.6. ePolicy Orchestrator admite los siguientes servidores de fichas: • • Hewlett-Packard Openview Service Desk versiones 4. Contenido Descripción y funcionamiento de los problemas Uso de los problemas Purga de problemas cerrados Descripción y funcionamiento de las fichas Integración con servidores de fichas Uso de las fichas Uso de servidores de fichas Ampliación de un servidor de fichas registrado McAfee® ePolicy Orchestrator® 4.3 y 7. Cuando se agrega una ficha a un problema.5 y 5. asignar y realizar un seguimiento de los problemas. Integración de problemas con servidores de fichas de terceros La integración de un servidor de fichas obliga a crear fichas asociadas a problemas que se crearon en otros productos.0: plataforma consolidada para la automatización y administración de fichas de problemas. los usuarios con los permisos adecuados pueden configurar ePolicy Orchestrator para crear automáticamente un problema de tipo Conformidad de reglas de punto de referencia si se detecta un sistema no conforme durante una auditoría. Fichas Una ficha es el equivalente externo de un problema que existe en un servidor de fichas. Los problemas son elementos de acción que se pueden jerarquizar. el problema se conoce como "problema con ficha".1: solución integrada de centro de asistencia y de administración de fichas de problemas. modificar. Un problema con ficha solamente puede tener una ficha asociada. BMC Remedy Action Request System versiones 6. asignar y seguir. Problemas Los usuarios pueden crear problemas básicos manualmente o el servidor de McAfee ePO puede crearlos automáticamente en repuesta a eventos de productos.22 Administración de problemas y fichas La función Problemas de ePolicy Orchestrator permite crear.0 Software — Guía del producto 311 .

Procedimiento Para ver las definiciones de las opciones. Nombre Descripción Para. editar y ver detalles de los problemas. Estos valores predeterminados se aplican automáticamente cuando se crea un problema en función de una respuesta configurada por el usuario. en Acciones | Nuevo problema. Las respuestas también permiten que varios eventos se acumulen en un único problema para evitar así que el servidor de McAfee ePO se sobrecargue con un gran número de problemas. En el cuadro de diálogo Nuevo problema. El estado. la gravedad. asignar. la fecha de caducidad y la persona asignada a un problema son valores que define el usuario y que se pueden modificar en cualquier momento. Especificar una descripción del problema. eliminar y purgar problemas. Procedimientos • Creación de problemas básicos de forma manual en la página 312 Los problemas básicos se pueden crear manualmente. la prioridad.. Uso de los problemas Puede crear. Configuración de respuestas para crear automáticamente los problemas en la página 313 Puede utilizar las respuestas para crear problemas automáticamente cuando se producen determinados eventos. y automáticamente a través de una tarea servidor configurada por el usuario. 312 McAfee® ePolicy Orchestrator® 4.22 Administración de problemas y fichas Descripción y funcionamiento de los problemas Descripción y funcionamiento de los problemas La forma de administrar los problemas la determinan los usuarios con permisos adecuados y las extensiones de productos gestionados instalados.6. Configure el nuevo problema. editar. Especificar un nombre descriptivo para el problema. seleccione Básico en la lista desplegable Crear problema de tipo y. la solución. 1 2 3 Haga clic en Menú | Automatización | Problemas y. • • Creación de problemas básicos de forma manual Los problemas básicos se pueden crear manualmente.. haga clic en ? en la interfaz.. Utilice esta opción. Los problemas no básicos deben crearse automáticamente. Los problemas no básicos deben crearse automáticamente. así como agregarles comentarios. Los problemas se pueden eliminar de forma manual y los problemas cerrados se pueden purgar también de forma manual en función de su antigüedad. También puede especificar las repuestas predeterminadas a problemas en la página Respuestas automáticas. Administración de problemas en la página 316 Puede asignar.0 Software — Guía del producto . ver detalles.. a continuación haga clic en Aceptar. a continuación. eliminar.

de ser así. para elegir uno. Seleccionar si el problema tiene una fecha de vencimiento y.0 Software — Guía del producto 313 . No se admiten fechas de vencimiento pasadas. Configuración de respuestas para crear automáticamente los problemas Puede utilizar las respuestas para crear problemas automáticamente cuando se producen determinados eventos.6. asignar la fecha y hora en la que vence el problema. Estado Para...Administración de problemas y fichas Uso de los problemas 22 Utilice esta opción.. 4 Haga clic en Guardar... La solución del problema se puede asignar una vez que se ha procesado el problema: • Nada • Solucionado • Omitido • No se solucionará Usuario asignado Vencimiento Especificar el nombre de usuario de la persona asignada al problema o haga clic en . McAfee® ePolicy Orchestrator® 4.. Asignar un estado al problema: • Desconocido • Nuevo • Asignado • Resuelto • Cerrado Prioridad Asignar una prioridad al problema: • Desconocida • Mínima • Baja • Media • Alta • Máxima Gravedad Asignar una gravedad al problema: • Desconocida • Mínima • Bajo • Medio • Alto • Máxima Solución Asignar una solución al problema.

seleccione una de las siguientes opciones: • • Activar esta repuesta para cada evento: genera una respuesta para cada evento. puede agregar eventos que no son conformes con la auditoría. Haga clic en Siguiente. A continuación.. Aparece la página Descripción del Generador de respuestas. Especificar un nombre descriptivo para la respuesta. Servidor. 7 Haga clic en Siguiente. Utilice esta opción. Eventos de notificación de ePO.0 Software — Guía del producto . haga clic en Acciones y seleccione Nueva respuesta.6. seleccione la periodicidad máxima con la que desea que se produzca esta respuesta. por ejemplo.. seleccione una de las siguientes opciones: • • No agrupar eventos agregados: los eventos del mismo tipo no se agregan. Junto a Agregación. Seleccione las propiedades para limitar los eventos que activan la respuesta y haga clic en Siguiente.. Estado 2 3 4 Activar o desactivar la respuesta. Activar esta respuesta si se producen varios eventos en: genera una respuesta para varios eventos que se producen durante un período especificado y. 5 Junto a Agrupación. por ejemplo. • Grupo de eventos: seleccionar un grupo de eventos. si limita los eventos por auditoría. Nombre Descripción Idioma Evento Para.22 Administración de problemas y fichas Uso de los problemas Procedimiento Para ver las definiciones de las opciones. • Tipo de evento: seleccionar un tipo de evento que sea parte del grupo de eventos. en caso necesario. Seleccionar el idioma en el que aparecerá la respuesta.. Especificar una descripción de la respuesta. Por ejemplo. 314 McAfee® ePolicy Orchestrator® 4. 1 Haga clic en Menú | Automatización | Respuestas automáticas. haga clic en ? en la interfaz. 6 Junto a Regulación. Agrupar eventos agregados por: propiedad del evento. después de que se hayan producido un determinado número de eventos o de que una determinada propiedad acumule un número especificado de valores distintos.

Esta función proporciona un número de variables que ofrecen información para ayudar a resolver el problema.0 Software — Guía del producto 315 . a continuación. 9 10 En caso necesario. Esta opción determina las opciones que aparecen en esta página. especifique o seleccione la opción adecuada.. Asignar un estado al problema: • Desconocido • Nuevo • Asignado • Resuelto • Cerrado Prioridad Asignar una prioridad al problema: • Desconocida • Mínima • Baja • Media • Alta • Máxima McAfee® ePolicy Orchestrator® 4. seleccione el tipo de problema que se va a crear..6.Administración de problemas y fichas Uso de los problemas 22 8 Seleccione Crear problema en la lista desplegable y. Utilice esta opción. También puede seleccionar una o varias variables para el nombre y la descripción. Especifique un nombre y una descripción para el problema. Estado Para hacer esto...

haga clic en Acción | Agregar comentario. 316 McAfee® ePolicy Orchestrator® 4.. eliminar.. Cómo agregar fichas a problemas Asignación de problemas Mostrar columnas en la página Problemas Seleccione la casilla de verificación junto a cada problema que al que desea agregar una ficha y. 11 Haga clic en Siguiente. 1 Seleccione la casilla de verificación junto a cada problema que desea comentar y. especifique el comentario que desea agregar a los problemas seleccionados. a continuación. 1 2 Haga clic en Menú | Automatización | Problemas. Administración de problemas Puede asignar. haga clic en ? en la interfaz. Seleccione las columnas de datos que se van a mostrar en la página Problemas. Asignar una gravedad al problema: • Desconocida • Mínima • Baja • Media • Alta • Máxima Solución Asignar una solución al problema. Procedimiento Cómo agregar comentarios a problemas Haga lo siguiente. haga clic en Acción | Agregar ficha. La solución del problema se puede asignar una vez que se ha procesado el problema: • Nada • Solucionado • Omitido • No se solucionará Usuario asignado Especifique el nombre de usuario de la persona asignada al problema o haga clic en . a continuación. Gravedad Para hacer esto. a continuación..22 Administración de problemas y fichas Uso de los problemas Utilice esta opción.. Realice los procedimientos que desee. Procedimiento Para ver las definiciones de las opciones. así como agregarles comentarios.... para elegir uno. haga clic en Asignar a usuario. 12 Revise los detalles de la respuesta y haga clic en Guardar.0 Software — Guía del producto . editar y ver detalles de los problemas. Haga clic en Acciones | Elegir columnas. 2 En el panel Agregar comentario. 3 Haga clic en Aceptar para agregar el comentario. Seleccione la casilla de verificación junto a cada problema que desea asignar y..6.

6. Exportar la lista de problemas Haga clic en Acciones | Exportar tabla. para evitar que se llene. así como el registro de actividad de problemas. Esta página muestra la configuración completa del problema. En esta página puede especificar el formato de los archivos que se van a exportar. éstos se eliminan de forma permanente. Al purgar los problemas cerrados. McAfee® ePolicy Orchestrator® 4. pero la ficha asociada permanece en la base de datos del servidor de fichas. 2 Edite el problema según sus preferencias. haga clic en Eliminar. • Purga manual de problemas cerrados Es conveniente purgar de la base de datos los problemas cerrados. de manera periódica. 1 Seleccione la casilla de verificación junto a cada problema que desea eliminar y. a continuación. Abre la página Exportar. así como la forma en la que se van a comprimir (por ejemplo. en un archivo zip) y qué se va a hacer con ellos (por ejemplo. 2 Haga clic en Aceptar en el panel Acción para eliminar los problemas seleccionados. éste se elimina. Al modificar un problema. Edición de problemas 1 Seleccione la casilla de verificación junto al problema y. 3 Haga clic en Guardar. De esta forma.Administración de problemas y fichas Purga de problemas cerrados 22 Procedimiento Eliminación de problemas Haga lo siguiente.. Purga planificada de problemas cerrados en la página 318 Puede planificar una tarea para purgar de forma periódica la base de datos de problemas cerrados. se evita que la base de datos crezca demasiado. para evitar que se llene. Ver detalles de problemas Purga de problemas cerrados Estos procedimientos permiten purgar problemas cerrados de la base de datos.0 Software — Guía del producto 317 . Procedimientos • Purga manual de problemas cerrados en la página 317 Es conveniente purgar de la base de datos los problemas cerrados. Al purgar un problema con ficha cerrado. a continuación. haga clic en Editar. enviarlos por correo electrónico como adjuntos). de manera periódica. Aparece la página Problemas: Detalles. Haga clic en un problema.. se rompe la conexión entre el problema y la ficha.

Especifique un nombre y una descripción para la tarea servidor. haga clic en ? en la interfaz. especifique un número y. el problema se conoce como "problema con ficha". Planifique la tarea servidor y haga clic en Siguiente. independientemente del estado anterior del problema. Haga clic en Siguiente. Un problema con ficha solamente puede tener una ficha asociada. 318 McAfee® ePolicy Orchestrator® 4. a continuación. Haga clic en Aceptar para purgar los problemas cerrados anteriores a la fecha especificada. Active o desactive la planificación para la tarea servidor. seleccione Purgar problemas cerrados. 1 2 3 4 5 6 7 8 9 Haga clic en Menú | Automatización | Tareas servidor y. no sólo a los que aparecen en la vista actual. Aparece la página Acciones.0 Software — Guía del producto . Cuando se crea una ficha en el servidor de fichas. Los problemas cerrados se purgan a la hora de la tarea planificada. Procedimiento Para ver las definiciones de las opciones. a continuación. a continuación. Purga planificada de problemas cerrados Puede planificar una tarea para purgar de forma periódica la base de datos de problemas cerrados. Cuando se agrega una ficha a un problema. una unidad de tiempo. Especifique un número y. Compruebe los detalles de la tarea servidor y haga clic en Guardar. se evita que la base de datos crezca demasiado. El ID de ficha crea la asociación entre el problema y la ficha. haga clic en ? en la interfaz. en Acciones | Purgar. 1 2 3 Haga clic en Menú | Automatización | Problemas y.6. el ID de esa ficha se agrega al problema con ficha. a continuación. De esta forma. Esta función afecta a todos los problemas cerrados. una unidad de tiempo. Haga clic en Siguiente. Descripción y funcionamiento de las fichas Una ficha es el equivalente externo de un problema que existe en un servidor de fichas. en Acciones | Nueva tarea. En la lista desplegable. La tarea servidor no se ejecuta si no está activada. Formas de agregar fichas a problemas Una ficha se puede agregar a un problema de forma manual o de forma automática. Cuando se agrega una ficha a un problema. En el cuadro de diálogo Purgar. el estado del problema con ficha resultante cambia a "Con ficha".22 Administración de problemas y fichas Descripción y funcionamiento de las fichas Procedimiento Para ver las definiciones de las opciones.

Administración de problemas y fichas Descripción y funcionamiento de las fichas 22 Una vez completados los pasos para la integración de un servidor de fichas. Esta tarea servidor identifica las fichas cuyo estado cambia a Cerrado desde la última vez que se ejecutó la tarea. Si no se puede asociar. Este proceso se realiza cuando la tarea servidor encargada de la sincronización de los problemas con ficha identifica una ficha cuyo estado ha cambiado a Cerrada desde la última vez que se ejecutó la tarea. consulte Ventajas de agregar comentarios a los problemas con ficha. Además. se agrega una persona asignada al problema automáticamente cuando se crea. Hágalo especificando una persona asignada en la respuesta que crea los problemas. Esta tarea se realiza sólo una vez para cada ficha cerrada. se agrega a la ficha asociada de forma inmediata o la próxima vez que se ejecuta la tarea servidor Sincronización de problemas. Al reabrir una ficha no se reabre el problema con ficha asociado. Permitir que los comentarios del problema se sustituyan por los comentarios de la ficha puede dar a los usuarios que tienen acceso al sistema (pero no al servidor de fichas) la capacidad de ver lo que ha ocurrido con la ficha. se crea una nueva ficha. debe agregar de forma manual las fichas a todos los problemas existentes antes de la integración. Véase Campos obligatorios para la asociación. Para obtener más detalles. Si se agrega una persona asignada de forma manual a un problema con ficha.6. McAfee recomienda agregar siempre una persona asignada a un problema antes de crear la ficha.0 Software — Guía del producto 319 . los comentarios para esa ficha sustituyen a todos los comentarios del problema con ficha asociado. cuando el estado de una ficha es Cerrada. Asignación de problemas con ficha a usuarios Agregar manualmente una persona asignada a un problema con ficha se considera editar un problema y conlleva la ruptura de la asociación entre el problema y la ficha. Para obtener más información. Cómo reabrir fichas Una ficha se reabre si se agrega un problema con ficha agregado anteriormente y cuyo ID puede asociarse a una ficha en el servidor de fichas. al resto de problemas se les asocia una ficha de forma automática. El estado de un problema con ficha asociado a un ficha cerrada cambia entonces a Cerrado. Ventajas de agregar comentarios a los problemas con ficha Cuando se agrega un comentario a un problema con ficha. consulte Cierre de fichas y de problemas con ficha. Para que se puedan reabrir fichas. los comentarios de esa ficha sustituyen a los comentarios del problema con ficha si la integración del servidor de fichas se configuró para sustituir comentarios del problema con ficha. Los comentarios del problema con ficha se agregan únicamente a las fichas cuyo estado no es Cerrada. Cierre de fichas y de problemas con ficha Los problemas con ficha los cierra automáticamente el sistema cuando se ejecuta la tarea servidor encargada de sincronizar los problemas con ficha. De esta forma. Si el servidor de fichas permite que se sustituyan los comentarios del problema con comentarios de la ficha. también se debe configurar la asociación de la configuración para el servidor de fichas. McAfee® ePolicy Orchestrator® 4.

0: plataforma consolidada para la automatización y administración de fichas de problemas. 2 3 Integre un servidor de fichas con ePolicy Orchestrator. si el estado de sus fichas asociadas es Cerrada. El sistema que ejecuta la extensión de fichas debe poder resolver la dirección del sistema Hewlett-Packard Openview Service Desk. Esto podría incluir agregar la dirección IP del sistema al archivo hosts del sistema que ejecuta la extensión de fichas. el sistema intenta: • • Cambiar el estado de los problemas con ficha de Con ficha a Cerrado. Véase Configuración de DNS para Hewlett-Packard Openview Service Desk 4. sus campos y formularios.5.6.5 y 5. Esta tarea servidor está desactivada de forma predeterminada. si se produjo un error de comunicación cuando se agregaron por primera vez las fichas o los comentarios. Cuando se ejecuta. El software ePolicy Orchestrator admite los siguientes servidores de fichas: • • Hewlett-Packard Openview Service Desk versiones 4. Por ejemplo.3 y 7. y la integración del servidor de fichas se configuró para sustituir comentarios de problemas con ficha. Sustituir los comentarios de un problema con ficha por los comentarios de su ficha asociada si el estado de la ficha es Cerrada. Crear fichas para problemas o agregar comentarios a fichas que el sistema no pudo crear o agregar anteriormente. 320 McAfee® ePolicy Orchestrator® 4. no se ejecuta hasta que no se activa. BMC Remedy Action Request System versiones 6.22 Administración de problemas y fichas Integración con servidores de fichas Sincronización de problemas con ficha La función Problemas incluye la tarea servidor Sincronización de problemas.0 Software — Guía del producto . que sincroniza problemas con ficha con sus fichas asociadas en el servidor de fichas. • • Integración con servidores de fichas La integración de un servidor de fichas obliga a crear fichas asociadas a problemas que se crearon en otros productos. o definir una relación de aprobación de dominios entre los dos sistemas. Cambiar el estado de cada problema con ficha a Asignado si el problema con ficha no tiene especificada una persona asignada o a Nuevo si se elimina el servidor registrado para el servidor de fichas. Solamente puede integrarse un servidor de fichas registrado con ePolicy Orchestrator.1: solución integrada de centro de asistencia y de administración de fichas de problemas. La persona que realice esta integración debe estar familiarizada con el servidor de fichas. La integración con un servidor de fichas consta de los siguientes pasos básicos: 1 Configure ePolicy Orchestrator para integrarse con el servidor de fichas. Configure las asociaciones de campos entre problemas y fichas.

5 y 5. Por ejemplo. también debe configurar las asociaciones de campos entre los problemas y las fichas. revise los campos obligatorios para crear una ficha en el servidor de fichas. si la ficha está marcada como cerrada.Administración de problemas y fichas Integración con servidores de fichas 22 Consideraciones al eliminar un servidor de fichas registrado Puede haber ocasiones en las que desee eliminar el servidor registrado para su servidor de fichas. el estado del problema se actualizará para mostrar ese estado. y los campos de los problemas tienen que asociarse a los correspondientes campos de las fichas. si amplía su servidor de fichas. Cuando se elimina el servidor de fichas registrado. Por ejemplo. el ID de ficha que asociaba la ficha al problema con ficha permanece con ese problema con ficha. Para que el sistema sepa cuándo cerrar los problemas con ficha.0 Software — Guía del producto 321 .1 del servidor Hewlett-Packard Openview Service Desk que se incluye únicamente a título indicativo. Esta es la razón por la que resulta importante desactivar la planificación de esa tarea servidor si amplía el servidor de fichas. Asociar un problema a ficha • • Formulario de ficha: Problema_Predeterminado Campo de ficha: Descripción • • Operación: Identidad Campo de origen: Nombre McAfee® ePolicy Orchestrator® 4. si la tarea servidor se ejecuta antes de que se registre el servidor ampliado. Sus asociaciones variarán en función de los campos obligatorios de su servidor de fichas y de los valores que acepten esos campos. La asociación es un proceso bidireccional. Ejemplo de asociación para Hewlett-Packard Openview Service Desk Este es un ejemplo de asociación para las versiones 4. en el formulario de fichas. Para obtener más información sobre los campos que son obligatorios. Por ejemplo. Cada elemento de información se denomina campo. la próxima vez que se ejecute la tarea Sincronización de problemas. los valores asociados y los ID de campos distinguen entre mayúsculas y minúsculas. Ejemplos de asociaciones Cuando registra su servidor de fichas. el sistema cambia el estado de cada ficha a Asignada o a Nueva si no se ha especificado ninguna persona asignada al problema. En estos ejemplos se muestra cómo asociar un problema a una ficha y cómo asociar el estado de la ficha al estado del problema. Cuando se elimina el servidor registrado. Campos obligatorios para la asociación La asociación es el proceso por el que la información de los problemas se relaciona con la información de las fichas. Los valores de origen. consulte la documentación de su servidor de fichas.6. Para obtener más información. Consulte Cómo reabrir fichas. Esto permite volver a abrir la ficha si se rompe la asociación entre el problema y la ficha. debe asociarse el campo con el estado de la ficha. consulte Ampliación de un servidor de fichas registrado. Para determinar qué campos de fichas deben asociarse. Las asociaciones de campos de los siguientes ejemplos son únicamente a título indicativo.

• • • Operación: Sustitución Campo de origen: Estado Valores: Valor predeterminado: CON FICHA Valor origen 40 Valor asociado CERRADO • • • Sustituir comentarios del problema por comentarios de la ficha: seleccionado Campo de comentarios de la ficha: HistoryLines Las fichas se pueden reabrir: seleccionado Ejemplo de asociación para BMC Remedy Action Request System Este ejemplo de asociación para las versiones 6.6. no se le solicita que agregue el ID del campo de estado del problema.0 Software — Guía del producto . Los valores origen. 322 McAfee® ePolicy Orchestrator® 4.22 Administración de problemas y fichas Integración con servidores de fichas • Campo de ficha: Estado • • • Operación: Sustitución Campo de origen: Estado Valores: Valor predeterminado: 10 Valor origen NUEVO RESUELTO DESCONOCIDO ASOCIADO Valor asociado 10 20 20 20 • Campo de ficha: Información • • Operación: Identidad Campo de origen: Descripción • Campo de ficha: HistoryLines • • Operación: Identidad Campo de origen: Registro de actividad • Campo de ficha: Especifique el nombre o ID para un campo de texto libre. Este campo está implícito.0 del servidor BMC Remedy Action Request System se ofrece únicamente a título indicativo. los valores asociados y los ID de campos distinguen entre mayúsculas y minúsculas. • • Operación: Identidad Campo de origen: URL Asociar la ficha al campo de estado del problema Puesto que en esta sección sólo se asocia el estado de la ficha.3 y 7.

• Campo de ficha: 200000004 • • Operación: Asociación personalizada Campo de origen: Externo En este ejemplo. Si no se asocia un campo de comentarios. "Externo" especifica que la ficha la creó un producto externo al servidor de fichas. los comentarios del problema con ficha no se pueden agregar a las fichas. Se trata del mismo usuario especificado en el campo Autenticación de la página Descripción del Generador de servidores registrados. • • • Operación: Identidad Campo de origen: Registro de actividad Campo de ficha: Especifique el nombre o ID para un campo de texto libre. • • Operación: Identidad Campo de origen: URL Asociar la ficha al campo de estado del problema Puesto que en esta sección sólo se asocia el estado de la ficha. Asegúrese de elegir el que desea utilizar para esta integración. Puede especificar en su lugar el nombre del producto para indicar qué producto creó la ficha.Administración de problemas y fichas Integración con servidores de fichas 22 Asociar un problema a ficha • • Formulario de ficha: Centro de asistencia Campo de ficha: 8 • • • Operación: Identidad Campo de origen: Nombre Campo de ficha: 7 • • • Operación: Sustitución Campo de origen: Estado Valores: Valor predeterminado: 0 Valor origen NUEVO RESUELTO ASOCIADO Valor asociado 0 2 1 • Campo de ficha: 2 • • Operación: Asociación personalizada Campo de origen: Escriba el nombre de usuario para el servidor de fichas. McAfee® ePolicy Orchestrator® 4. no se le solicita que agregue el ID del campo de estado del problema. • Campo de ficha: 240000008 Los sistemas de fichas pueden tener varios campos de registro diario o de comentarios.6. Este campo está implícito.0 Software — Guía del producto 323 .

324 McAfee® ePolicy Orchestrator® 4. Procedimientos • • Cómo agregar fichas a problemas en la página 324 Puede agregar una ficha a un solo problema o a varios problemas de forma simultánea. Sincronización de problemas con ficha La tarea servidor Sincronización de problemas actualiza los problemas con ficha y sus fichas asociadas en el servidor de fichas. Este procedimiento permite configurar la tarea servidor Sincronización de problemas para que se ejecute de forma planificada.22 Administración de problemas y fichas Uso de las fichas • • • Operación: Sustitución Campo de origen: 7 Valores: Valor predeterminado: 0 Valor origen 4 Valor asociado CERRADO • • • Sustituir comentarios del problema por comentarios de la ficha: seleccionado Campo de comentarios de la ficha: 240000008 Las fichas se pueden reabrir: seleccionado Uso de las fichas Puede agregar fichas a problemas y sincronizar problemas mediante la tarea servidor Sincronización de problemas. En el cuadro de diálogo Agregar ficha. 1 2 Haga clic en Menú | Automatización | Problemas. haga clic en Acciones | Agregar ficha. se crea automáticamente una nueva ficha en el servidor de fichas. Sincronización de problemas con ficha en la página 324 La tarea servidor Sincronización de problemas actualiza los problemas con ficha y sus fichas asociadas en el servidor de fichas. haga clic en ? en la interfaz. seleccione la casilla de verificación situada junto al problema y. Una ficha se puede agregar de una forma similar cuando se visualizan los detalles de un problema. a continuación. Procedimiento Para ver las definiciones de las opciones.6. haga clic en Aceptar para agregar una ficha a cada problema seleccionado. Cuando se agrega una ficha. • Cómo agregar fichas a problemas Puede agregar una ficha a un solo problema o a varios problemas de forma simultánea.0 Software — Guía del producto . Los problemas con las ficha existentes se ignoran. Sincronización planificada de problemas con ficha en la página 325 La tarea servidor Sincronización de problemas actualiza los problemas con ficha y sus fichas asociadas en el servidor de fichas.

Es necesario realizarlos para poder agregar las fichas a los problemas. Sincronización planificada de problemas con ficha La tarea servidor Sincronización de problemas actualiza los problemas con ficha y sus fichas asociadas en el servidor de fichas. Si desactiva la planificación. Procedimiento Para ver las definiciones de las opciones. La planificación de esta tarea servidor está desactivada de forma predeterminada. Registro y asociación de un servidor de fichas en la página 328 Estos procedimientos permiten registrar y asociar un servidor de fichas. a continuación. debe configurar las asociaciones de campos para un servidor de fichas. Revise los resultados de la tarea servidor. 3 4 5 6 Uso de servidores de fichas Estos procedimientos permiten integrar su servidor de fichas con ePolicy Orchestrator. haga clic en Siguiente.Administración de problemas y fichas Uso de servidores de fichas 22 Procedimiento Para ver las definiciones de las opciones. Sólo puede haber un servidor de fichas registrado al mismo tiempo. Configuración de asociaciones de campos en la página 329 Para asociar fichas a problemas.0 Software — Guía del producto 325 . Los archivos que copie en ePolicy Orchestrator dependen de su sistema de fichas. Planifique la tarea servidor según sus preferencias y haga clic en Siguiente.6. haga clic en ? en la interfaz. • • McAfee® ePolicy Orchestrator® 4. consulte la sección de esta guía sobre el registro de tareas servidor. Compruebe los detalles de la tarea servidor y haga clic en Guardar. haga clic en ? en la interfaz. Este procedimiento permite configurar la tarea servidor Sincronización de problemas para que se ejecute de forma planificada. 1 2 3 Haga clic en Menú | Automatización | Tareas servidor. Procedimientos • Instalación de extensiones para el servidor de fichas en la página 326 Debe integrar su sistema de fichas con ePolicy Orchestrator antes de poder emitir fichas. En la ficha Acciones. aunque podrá ejecutarla de forma manual. Seleccione Activada junto a Estado de planificación. Haga clic en Siguiente. la tarea servidor no se ejecutará de forma planificada. 1 2 Haga clic en Menú | Automatización | Tareas servidor y. en Editar en la columna Acciones para la tarea Sincronización de problemas. Haga clic en Ejecutar junto a la tarea Sincronización de problemas. Para obtener más detalles.

En la columna Nombre. a continuación. haga clic en Inicio | Panel de control | Herramientas administrativas y haga doble clic en Servicios.1 o 4.22 Administración de problemas y fichas Uso de servidores de fichas Instalación de extensiones para el servidor de fichas Debe integrar su sistema de fichas con ePolicy Orchestrator antes de poder emitir fichas. localice y haga doble clic en Servidor de aplicaciones de McAfee ePolicy Orchestrator. Copie los archivos necesarios para su servidor de fichas y. En la columna Nombre.5. Copie los archivos necesarios para su servidor de fichas y. Tras copiar los archivos. Copia de los archivos de Hewlett-Packard Openview Service Desk en la página 327 Antes de utilizar la extensión Hewlett-Packard Openview Service Desk (Service Desk) 5. • • • Detención e inicio del servidor Antes de copiar los archivos que requiere el servidor de fichas. repita los pasos del 1 al 3. El servidor está ahora detenido. El servidor está ahora en ejecución. haga clic en Detener. Seleccione clic en la ficha General. En Estado del servicio. En Estado del servicio. inicie el servidor. Procedimiento 1 2 3 4 5 6 Vaya a Inicio | Panel de control | Herramientas administrativas y haga doble clic en Servicios. 326 McAfee® ePolicy Orchestrator® 4. Procedimientos • Detención e inicio del servidor en la página 326 Antes de copiar los archivos que requiere el servidor de fichas. En Estado del servicio. repita los pasos del 1 al 3.0. Tras copiar los archivos. inicie el servidor. debe detener el servidor de ePolicy Orchestrator. Copia de archivos de BMC Remedy Action Request System en la página 327 Antes de utilizar la extensión BMC Remedy Action Request System (Remedy). haga clic en Detener. En Estado del servicio. consulte la documentación de Service Desk. El servidor está ahora detenido. Seleccione clic en la ficha General. Los archivos que copie en ePolicy Orchestrator dependen de su sistema de fichas. El servidor está ahora en ejecución. Procedimiento 1 2 3 4 5 6 En Windows. Para obtener información sobre estos archivos. haga clic en Iniciar. La extensión Remedy admite los servidores Remedy 6. Para obtener información sobre estos archivos. haga clic en Iniciar. debe copiar algunos archivos.6. haga doble clic en Servidor de aplicaciones de McAfee ePolicy Orchestrator. Instalación de las extensiones del servidor de fichas en la página 328 Debe instalar las extensiones de servidor de fichas antes de integrarlas en el sistema de administración de fichas de ePolicy Orchestrator. debe detener el servidor de ePolicy Orchestrator. consulte la documentación de Remedy.0 Software — Guía del producto . debe copiar determinados archivos.3 y 7. a continuación.

Puede utilizar los archivos API de Remedy 5. Para obtener información sobre estos archivos.dll • arutiljni70.dll • icuin32. debe copiar determinados archivos.0. McAfee no admite la integración con el servidor de Remedy 5.dll • arrpc51.1.1 o 4. Sin embargo.dll • arrpc70. Para obtener información sobre estos archivos.jar • arutil51.0 para la extensión Remedy. Por ejemplo. consulte la documentación de Service Desk.3 y 7.dll • arutl51.0 • arapi70.0 Software — Guía del producto 327 . Versión API de Remedy Remedy 5.dll • arutl70.dll Remedy 7. consulte la documentación de Remedy.1 o 7.jar McAfee® ePolicy Orchestrator® 4. • Copie los archivos necesarios en la carpeta \Server\common\lib de su instalación del software ePolicy Orchestrator. C:\Archivos de programa\McAfee\ePolicy Orchestrator\Server\bin. Versión API de Remedy Remedy 5. Procedimiento 1 Copie los archivos necesarios en la carpeta \Server\bin de su instalación de ePolicy Orchestrator.dll • arjni70.0 • arapi70. no se admiten los archivos API de Remedy 6.6.dll • icuuc32. La extensión Remedy admite los servidores Remedy 6.jar Remedy 7. C:\Archivos de programa\McAfee\ePolicy Orchestrator\common\lib.jar • arutil70.1 Archivos necesarios • arapi51.0.1 funcionarán para integraciones con los servidores Remedy 6.dll • arjni51.1 Archivos necesarios • arapi51. C:\Archivos de programa\McAfee\ePolicy Orchestrator\common \lib. Por ejemplo. debe copiar algunos archivos.dll • arxmlutil70. pero los archivos API de la versión 5. Por ejemplo.3.5.Administración de problemas y fichas Uso de servidores de fichas 22 Copia de los archivos de Hewlett-Packard Openview Service Desk Antes de utilizar la extensión Hewlett-Packard Openview Service Desk (Service Desk) 5.dll 2 Copie los archivos necesarios en la carpeta \Server\common\lib de su instalación de ePolicy Orchestrator. Copia de archivos de BMC Remedy Action Request System Antes de utilizar la extensión BMC Remedy Action Request System (Remedy).3 o 7.dll • icudt32.

Por ejemplo. a continuación. debe registrar un servidor de fichas.0 Software — Guía del producto .5. Reinicie el servidor de McAfee ePO. Procedimientos • Configuración de DNS para Hewlett-Packard Openview Service Desk 4. Haga clic en Aceptar. seguido de un espacio y. Es necesario realizarlos para poder agregar las fichas a los problemas. debe configurar la información del servidor. Sólo puede haber un servidor de fichas registrado al mismo tiempo. haga clic en Instalar extensión. ePolicy Orchestrator incluye extensiones para BMC Remedy 6.5 y 5. 328 McAfee® ePolicy Orchestrator® 4.5 en la página 328 Para realizar la integración con Service Desk 4. 168. El sistema que ejecuta la extensión de fichas debe poder resolver la dirección del sistema Service Desk. del sufijo DNS (nombre del sistema en el que ejecuta Service Desk 4. 3 Registro y asociación de un servidor de fichas Estos procedimientos permiten registrar y asociar un servidor de fichas. Guarde y cierre el archivo hosts. a continuación. así como para Hewlett-Packard Openview Service Desk versiones 4.212.5.3 y 7. Procedimiento 1 En el servidor de McAfee ePO que está integrado con el sistema de fichas.0. Vaya a la carpeta DirInstalación\ePolicy Orchestrator\Installer\Core\Extensions y seleccione el archivo (zip) de extensión deseado.5).226. Edite el archivo hosts para incluir la dirección IP del sistema que ejecuta Service Desk 4.22 Administración de problemas y fichas Uso de servidores de fichas Instalación de las extensiones del servidor de fichas Debe instalar las extensiones de servidor de fichas antes de integrarlas en el sistema de administración de fichas de ePolicy Orchestrator.204 SRVDSK45.5. utilice un editor de texto para abrir el archivo hosts. Este archivo debe encontrarse en la carpeta c:\windows\system32\drivers\etc\.qaad. haga clic en ? en la interfaz. Procedimiento Para ver las definiciones de las opciones. 2 3 4 Registro de un servidor de fichas Antes de asociar fichas con problemas.5 Para realizar la integración con Service Desk 4. • Configuración de DNS para Hewlett-Packard Openview Service Desk 4. debe configurar la información del servidor.com. Registro de un servidor de fichas en la página 328 Antes de asociar fichas con problemas.1. 1 2 Haga clic en Menú | Software | Extensiones y.6. debe registrar un servidor de fichas.

Los valores de origen. 1 2 Junto a Configurar asociación. Seleccione el tipo de servidor para su servidor de fichas.0 Software — Guía del producto 329 . elija Flujo de trabajo. los valores asociados y los ID de campos distinguen entre mayúsculas y minúsculas. haga clic en Siguiente. especifique el nombre de un Formulario de fichas. a continuación. Especifique un ID de Campo de ficha. Seleccione las opciones necesarias en el panel Opciones de asociación. en Nuevo servidor. Asociación de fichas al estado del problema en la página 330 Para la total integración con el servidor de fichas. Si se ha seleccionado Service Desk 4. 3 4 5 6 Configuración de asociaciones de campos Para asociar fichas a problemas. Procedimientos • Asociación de problemas a fichas en la página 329 La configuración de la asociación entre los campos del problema y de la ficha mantiene los datos sincronizados cuando se utiliza un servidor de fichas.6. 3 4 5 McAfee® ePolicy Orchestrator® 4.5 o 5. haga clic en ? en la interfaz. • Asociación de problemas a fichas La configuración de la asociación entre los campos del problema y de la ficha mantiene los datos sincronizados cuando se utiliza un servidor de fichas. Seleccione una Operación. Escriba un nombre y una descripción y.1. Las opciones seleccionadas aparecen en el panel Definiciones de asociación con operadores para especificar cómo se debe asociar un problema a una ficha y cómo se debe asociar una ficha a un problema.Administración de problemas y fichas Uso de servidores de fichas 22 Procedimiento Para ver las definiciones de las opciones. haga clic en Configurar. haga clic en ? en la interfaz. Deben completarse ambas asociaciones. De la opción elegida dependen las opciones que estarán disponibles en las páginas siguientes del generador. Escriba el puerto. Procedimiento Para ver las definiciones de las opciones. Especifique el host para el servidor. debe configurar las asociaciones de campos para un servidor de fichas. nombre de usuario y contraseña para el servidor. a continuación. 1 2 Haga clic en Menú | Configuración | Servidores registrados y. es necesario configurar la asociación de campos de la ficha con el campo de estado del problema. En Asociar problema a ficha.

a continuación. Asociación de fichas al estado del problema Para la total integración con el servidor de fichas. 330 McAfee® ePolicy Orchestrator® 4. a continuación. especifique el Valor que se debe agregar a la ficha. es necesario configurar la asociación de campos de la ficha con el campo de estado del problema. los valores asociados y los ID de campos distinguen entre mayúsculas y minúsculas. haga clic en Aceptar. a continuación. a continuación. Especifique un Intervalo de origen para el problema y. Cuando termine. 1 2 3 En Asociar la ficha al campo de estado del problema. Haga clic en + para asociar otro campo de ficha. seleccione un campo de problema para asociar en el Campo de origen y. Aparece el cuadro de diálogo Editar asociación de intervalo numérico. seleccione un campo de problema en la lista desplegable Campo de origen y. seleccione una Operación. el Valor asociado que se sustituye para este valor en el problema. Cuando termine. haga clic en Editar junto a Valores. Si se selecciona un Intervalo numérico. la Etiqueta que se sustituye para este intervalo en el problema. Los valores de origen.6. haga clic en Editar junto a Valores. Especifique un Valor origen para el problema y. Haga clic en + para asociar otro valor. no se le solicita que agregue el ID del campo de estado del problema. En el Campo de origen. especifique un intervalo de Valores de ficha para la ficha y. 1 2 3 4 • Especifique un Valor predeterminado que debe sustituirse si se devuelve un valor de origen que no se asocia. especifique el Valor asociado que debe sustituirse para este valor en la ficha. Haga clic en + para asociar otro valor. especifique el ID del campo de la ficha que contiene el estado de la ficha. • • Si se selecciona Intervalo numérico. 1 2 3 4 Especifique un Valor predeterminado que debe sustituirse si se devuelve un intervalo de origen que no se asocia. Si se selecciona Intervalo numérico o Sustitución en la opción Operación. Este campo está implícito. Aparece el cuadro de diálogo Editar asociación de sustitución.0 Software — Guía del producto . • 7 Si se selecciona Asociación personalizada. haga clic en Aceptar. Si se selecciona Sustitución.22 Administración de problemas y fichas Uso de servidores de fichas 6 Siga uno de estos procedimientos: • Si se selecciona Sustitución. a continuación. haga clic en ? en la interfaz. haga clic en Editar junto a Valores. especifique un Valor origen para la ficha y. Procedimiento Para ver las definiciones de las opciones. a continuación. el Valor asociado que debe sustituirse para este intervalo en la ficha. Puesto que en esta sección sólo se asocia el estado de la ficha.

0 Software — Guía del producto 331 . con independencia del tipo de problema configurado. es posible que deba modificar la integración del servidor de fichas existente para que siga funcionando. Esto hace que se ejecute la función de reapertura. haga clic en Guardar. Una vez finalizado. a continuación. Seleccione Las fichas se pueden reabrir si desea ofrecer esa posibilidad. Para estos tipos de problemas. a continuación. 9 Cuando termine. Este es el ID para una ficha de prueba que se creó en su servidor de fichas. Si esto se produce. aparece un ID de ficha en el cuadro de diálogo. haga clic en Aceptar. la prueba de la asociación de tipos de problemas de otras extensiones de productos (tipos de problemas extendidos) puede ser correcta para la prueba de asociación básica. La función de asociación de prueba verifica la asociación para el tipo de problema básico. haga clic en Probar asociación. pero antes de que se integre el servidor de fichas ampliado. Ampliación de un servidor de fichas registrado Si amplía la versión de su servidor de fichas. McAfee® ePolicy Orchestrator® 4. Para obtener más detalles. revise sus asociaciones y el estado del servidor de fichas. pero podría ver resultados inesperados en las fichas. localice la ficha en su servidor de fichas y compruebe que todos los valores para el tipo de problema básico están asociados correctamente. Siga uno de estos procedimientos: • Si la prueba ha sido satisfactoria. Si la tarea servidor encargada de sincronizar los problemas con ficha se ejecuta después de modificar o eliminar el servidor de fichas registrado existente. A continuación.6. consulte la sección de esta guía sobre cómo reabrir fichas. incluidos los comentarios de la prueba. finalice esta tarea y. agregue de forma manual las fichas a todos los problemas con fichas anteriores.Administración de problemas y fichas Ampliación de un servidor de fichas registrado 22 4 Seleccione Sustituir comentarios del problema por comentarios de la ficha si desea que los comentarios del problema tengan prioridad y. 5 6 7 • 8 Si la prueba no ha sido satisfactoria. haga clic en Guardar. se rompe la asociación entre el problema y la ficha. Puede guardar la configuración y registrar el servidor incluso si la prueba de asociación no se realiza con éxito. Cuando termine. Por tanto. Si se realiza con éxito. especifique el ID del Campo de comentarios de la ficha que sustituye los datos del campo de comentarios del problema. compruebe que las fichas que se agregan a los problemas una vez que el servidor de fichas está totalmente integrado se crean correctamente.

Seleccione Desactivada junto a Estado de planificación. Siga uno de estos procedimientos: • • Edite el servidor de fichas registrado existente en función de los requisitos de configuración del servidor de fichas ampliado. espere a que finalice o anúlela antes de continuar. Elimine el servidor de fichas registrado existente y. consulte las secciones de esta guía sobre la integración de servidores de fichas.22 Administración de problemas y fichas Ampliación de un servidor de fichas registrado Procedimiento 1 Realice lo siguiente para desactivar la tarea servidor encargada de sincronizar los problemas con ficha. cree uno nuevo en función de los requisitos de configuración del servidor de fichas ampliado. Para obtener más detalles. instalación de extensiones de servidores de fichas y registro y configuración de servidores de fichas.6. Aparece la página Descripción del Generador de tareas servidor. a continuación. Haga clic en Guardar. 332 McAfee® ePolicy Orchestrator® 4. Asegúrese de que no se encuentra en ejecución ninguna instancia de la tarea servidor.0 Software — Guía del producto . Si hay alguna instancia en ejecución. active la tarea servidor encargada de sincronizar los problemas con ficha. 4 Una vez que haya configurado la integración con el servidor de fichas ampliado. a b c 2 3 Vaya a Menú | Automatización | Tareas servidor y haga clic en la tarea servidor Sincronización de problemas.

con el fin de mantener su tamaño bajo control. Contenido Mantenimiento regular de las bases de datos SQL Server Copia de seguridad y restauración de las bases de datos de ePolicy Orchestrator Cambio de la información de SQL Server Mantenimiento regular de las bases de datos SQL Server Hay dos modelos disponibles para mantener sus bases de datos Microsoft SQL Server (SQL Server): Modo de recuperación simple y Modo de recuperación completa. Sin embargo. Consulte la documentación de SQL para obtener más información sobre otros procedimientos de mantenimiento de la base de datos.A Apéndice: Mantenimiento de bases de datos de ePolicy Orchestrator Sus bases de datos requieren un mantenimiento habitual para conseguir un rendimiento óptimo y proteger los datos. el registro de transacciones continúa creciendo si no se ha realizado una copia de seguridad periódica del mismo. marca las entradas del registro de transacciones que ha guardado en la copia de seguridad como inactivas. Cuando SQL Server hace una copia de seguridad del servidor de ePolicy Orchestrator en modo de recuperación simple. probablemente unas horas. De esta forma. el registro de transacciones no crece de manera desorbitada. McAfee® ePolicy Orchestrator® 4. debe dedicar algo de tiempo a la semana. una vez a la semana o todos los días. Esto ayuda a evitar que crezca el tamaño del registro. El registro de transacciones crecerá hasta que consuma todo el espacio en disco disponible. En modo de recuperación simple. a realizar copias de seguridad y otras tareas regulares de mantenimiento de la base de datos. Utilice la herramienta de administración de Microsoft adecuada para su versión de SQL: Versión de SQL SQL Server 2005 SQL Server 2008 SQL Server Express Herramienta de administración SQL Server Enterprise Manager SQL Server Management Studio SQL Server Management Studio Express Dependiendo de su tipo de despliegue de McAfee ePO. De esta forma.0 Software — Guía del producto 333 . es importante realizar copias de seguridad de este registro con regularidad cuando se utilice el modo de recuperación completa. esto se conoce también como truncado del registro. no son los únicos disponibles. En modo de recuperación completa. Esto libera espacio interno en el archivo del registro de transacciones. Por lo tanto. Los procedimientos que se describen en esta sección deben realizarse de forma regular.6. las nuevas operaciones incluidas en el registro de transacciones pueden reutilizar ese espacio mediante la sustitución de las entradas inactivas. SQL Server trunca el registro de transacciones cuando se produce un punto de control y los registros se vacían en el disco.

Si utiliza el modo de recuperación completa. no existe la necesidad de hacer una copia de seguridad del registro de transacciones. consulte: • • La documentación de Microsoft para la herramienta de administración adecuada para la base de datos que utiliza. Algunos planteamientos posibles incluyen: • • • • Realizar una copia de seguridad de la base de datos por lo menos una vez a la semana. basta con realizar una copia de seguridad completa de la base de datos de ePolicy Orchestrator. o bien a causa de una ampliación del hardware del servidor o el servidor de base de datos. el modo de recuperación simple es una solución aceptable. Copia de seguridad y restauración de las bases de datos de ePolicy Orchestrator McAfee recomienda que se realice regularmente una copia de seguridad de las bases de datos de ePolicy Orchestrator. McAfee recomienda utilizar el modo de recuperación simple para la base de datos de ePolicy Orchestrator. Para limitar el uso de ancho de banda durante el horario laborable habitual. La frecuencia de las copias de seguridad depende de cuánta información esté dispuesto a poner en riesgo. Esto significa que en modo de recuperación simple. ya que la mayor parte de los datos que se pierden en caso de desastre son información de eventos. Si ha efectuado muchos cambios en el despliegue.A Apéndice: Mantenimiento de bases de datos de ePolicy Orchestrator Copia de seguridad y restauración de las bases de datos de ePolicy Orchestrator mientras haya espacio disponible en el disco para las transacciones abiertas actuales. es posible que deba restaurar desde una copia de seguridad. Para obtener más información. El uso del modo de recuperación completa agrega la sobrecarga administrativa de tener que realizar copias de seguridad periódicas del registro de transacciones. si su servidor de base de datos sufre un fallo general. únicamente se puede recuperar hasta la última copia de seguridad completa. Guarde la copia de seguridad en un servidor distinto del que utiliza para la base de datos en uso. Si alguna vez necesita volver a instalar el servidor.6. podrá restaurar la base de datos en caso de que fuera necesario debido a un fallo de software o hardware. Los planes de copia de seguridad de bases de datos SQL Server están fuera del ámbito de esta guía. no perderá también su copia de seguridad.0 Software — Guía del producto . Para la mayoría de los clientes empresariales. Para obtener información sobre cómo hacer una copia de seguridad de la base de datos. El artículo de McAfee KnowledgeBase número KB52126. En caso de desastre. Principalmente por esta razón. se pierden. y una copia de seguridad completa cada semana. De esta forma. asegúrese de que dispone de un buen plan de copia de seguridad tanto para la base de datos de ePolicy Orchestrator como para el registro de transacciones. 334 McAfee® ePolicy Orchestrator® 4. es posible que desee hacerla a diario. puede realizar copias de seguridad incrementales todos los días o todas las noches. consulte la documentación de Microsoft SQL Server. puede planificar las copias de seguridad para que se realicen de forma automática durante la noche. Todos los cambios que se produjeran desde la última copia de seguridad completa. Para equilibrar aún más la carga. con el fin de proteger la información y estar preparados ante un posible fallo de hardware o software. así como de la base de datos de ePolicy Orchestrator. Si realiza copias de seguridad con regularidad.

Si se cambia la configuración de base de datos para que este servidor de McAfee ePO utilice una base de datos de McAfee ePO que no corresponde exactamente. utilizar la página de configuración para volver a editar el archivo de configuración de base de datos. Puede utilizar la página web https://nombre servidor:puerto/core/config para ajustar la información de archivo de configuración de base de datos. Si no está disponible. esta página utiliza la autenticación de usuario de McAfee ePO normal y sólo tiene acceso un administrador global. Como último recurso. se necesita una conexión desde el sistema que ejecuta SQL Server.6. Para que los cambios en la configuración surtan efecto. especificar la contraseña en texto plano. cambie las credenciales o la información de SQL Server según sus preferencias.properties). a continuación.0 Software — Guía del producto 335 . es posible que se eliminen las extensiones de productos y se pierdan todos los datos asociados.exe. puede editar el archivo de configuración de forma manual (<directorio de instalación de ePO>server\conf\orion\db. es necesario reiniciar el servidor de McAfee ePO. iniciar el servidor y. https://nombreservidor:puerto/core/config En la página Configurar base de datos. que almacenará la versión cifrada de la frase de contraseña.Apéndice: Mantenimiento de bases de datos de ePolicy Orchestrator Cambio de la información de SQL Server A Cambio de la información de SQL Server Este procedimiento permite modificar los datos de configuración de la conexión de SQL Server. Realice este procedimiento si necesita usar la cuenta de un usuario SQL con privilegios especiales para añadir seguridad a la red. Escriba la siguiente URL en la barra de dirección del navegador. Para aplicar los cambios. reinicie el sistema o los servicios de ePolicy Orchestrator. Haga clic en Aceptar cuando haya terminado. podrá modificar la información de la cuenta de usuario en ePolicy Orchestrator cuando se realizan cambios en los modos de autenticación de SQL Server en SQL Server Enterprise Manager o en SQL Server Management Studio. McAfee recomienda realizar este procedimiento únicamente para cambiar la configuración de la base de datos existente. Conceptos de interés sobre esta página: • Autenticación: si la base de datos está disponible. que se modificaba antes con el archivo Cfgnaims. De esta forma. • • Procedimiento 1 2 3 4 5 Inicie una sesión en ePolicy Orchestrator con las credenciales de administrador global. McAfee® ePolicy Orchestrator® 4.

.

0 Software — Guía del producto 337 . asignar a grupos del árbol de sistemas 151 estrategias de implementación 55 sincronización sólo de sistemas 135 Actual. proceso 204 actualización global activar 205 descripción del proceso 204 requisitos 204 actualizaciones consideraciones para crear tareas 219 desplegar paquetes mediante tareas 209 incorporar manualmente 225 paquetes de despliegue 203 paquetes y dependencias 201 planificar una tarea de actualización 220 seguridad y firmas de los paquetes 201 sitios de origen y 79 tareas cliente 219 actualizaciones de productos descripción del proceso 203 desplegar 203 incorporar paquetes manualmente 225 seguridad y firmas de los paquetes 201 sitios de origen y 79 tipos de paquetes admitidos 201 actualizaciones globales contenido 33 actualizar archivos DAT y del motor 203 automáticamente mediante actualización global 205 descripción del proceso 203 planificar una tarea de actualización 220 actualizar (continuación) repositorio principal mediante tareas de extracción 209 tarea Extraer ahora para actualizar el repositorio principal 211 tareas de despliegue 216 Administración de directivas crear consultas 181 administración de problemas 312 Administrador de software acerca de 169 contenido 169 eliminar extensiones 170 eliminar paquetes 170 incorporar extensiones 170 incorporar paquetes 170 software con licencia 170 software de evaluación 170 administradores agrupar agentes 113 crear grupos 110 mover agentes entre servidores 111 prioridad 106 administradores de agentes acerca de 105 asignar agentes 108 configurar y administrar 107 cuándo no utilizar 22 cuándo utilizar 22 escalabilidad 22 funcionamiento 105 mover agentes entre servidores 111 prioridad en el archivo sitelist 106 prioridad de asignación 112 varios 105 administradores globales acerca de 43 cambiar contraseñas de cuentas de usuario 44 crear cuentas de usuario 44 crear grupos 129 eliminar conjuntos de permisos 52 eliminar cuentas de usuario 45 permisos 43 sitios de origen.Índice A acciones. Rogue System Detection consultas e instalar sensores 303 eventos y 64 acerca de esta guía 11 Active Directory aplicar conjuntos de permisos 55 configurar autorización de Windows 57 contenedores.6. rama incorporar paquetes de actualización 227 para actualizaciones 211 actualización global. configurar 75 McAfee® ePolicy Orchestrator® 4.

ver 163 respuestas y reenvío de eventos 233 agentes inactivos 166 agregación. usos 84 uso de 96 archivos de registro registro de tareas servidor 120 ASCI (véase intervalo de comunicación agente-servidor) 160 asignación de administradores administrar 109 editar prioridad 109. ver 194 sistemas. asignar a 188. rama guardar versiones de paquetes 225 mover paquetes DAT y del motor a 226 Aplicar etiqueta. en sistemas no fiables 286 llamadas de activación 165 mantenimiento 159 McAfee Agent.0 Software — Guía del producto . organización) 132 Anterior. asignar a 188 implementación desactivada. en sistemas no fiables 286 GUID y ubicación del árbol de sistemas 139 inactivo. 148 límites de la red 132 mover sistemas a grupos manualmente 157 sistemas operativos 133 utilizar subgrupos 154 árbol de sistemas. sincronizar con la estructura de Active Directory 151 integración con Active Directory 134 integración con dominios NT 134 planificar 156 archivos DAT eliminar del repositorio 226 evaluar 223 ramas del repositorio 226 archivos DAT.6. acción 140 árbol de sistemas agrupar agentes 113 asignar directivas a un grupo 188 clasificación basada en criterios 136 creación. véase notificaciones agregar comentarios a problemas 316 agrupar. actualizar consideraciones para crear tareas 219 desde sitios de origen 75 despliegue 203 en el repositorio principal 83 incorporar manualmente 227 incorporar versiones 223 planificar una tarea 220 tarea diaria 220 archivos de extensiones instalar 225 Rogue System Detection 285 archivos de lista de repositorios acerca de 84 agregar repositorio distribuido a 91 exportar a 96 importar desde 97 prioridad de administradores de agentes 106 SiteList. véase notificaciones ancho de banda consideraciones para reenviar eventos 32 consideraciones para tareas de extracción 207 repositorios distribuidos y 79 Rogue System Sensor 293 tráfico sensor-servidor 293 y tareas de replicación 208 ancho de banda de red (Véase árbol de sistemas. 57 autenticación con certificados activar 59 cargar certificados del servidor 59 configurar ePolicy Orchestrator 59 configurar usuarios 60 desactivar 60 estrategias de uso 58 338 McAfee® ePolicy Orchestrator® 4. automatizada 132 definición 129 grupos y llamadas de activación manuales 165 llenar grupos 144 requisitos de acceso 131 árbol de sistemas.Índice administrar directivas usar grupos 129 agente agrupar 111 agrupar agentes por reglas de asignación 111 configurar directivas para utilizar repositorios 185 configurar proxy para 86 externo. 112 ver resumen 109 asignación de directivas bloquear 175 Catálogo de directivas 175 copiar y pegar 190–192 grupo. importar sistemas y grupos 147 asignar grupos a contenedores de Active Directory 151 consideraciones de planificación 131 crear grupos 144 entradas duplicadas 154 importar de contenedores de Active Directory 151 importar sistemas y grupos 145. 189 ver 193–195 asignación de problemas con ficha a usuarios 319 asignar problemas 316 autenticación configurar para Windows 56.xml. organización ancho de banda de red 132 archivos de texto. componentes de ePolicy Orchestrator 16 primera comunicación con el servidor 139 propiedades.

configurar para Windows 53 autorización configurar para Windows 56 estrategias 55 autorización de Windows configurar 56 claves. acerca de 79 servidor de ePolicy Orchestrator. ver 173 uso de 182 Catálogo de etiquetas 140 certificado de seguridad autoridad de certificación (CA) 37 instalar 39 certificado del servidor eliminar 60 sustituir 38 certificados SSL acerca de 37 clasificación del árbol de sistemas activar 40.6. uso 70 claves principales en entornos de varios servidores 67 comunicación agente-servidor segura (ASSC) 65.3 y 7. 75 utilizar una clave principal 67 comodín. véase claves de seguridad claves de seguridad administrar 66 ASSC.0 Software — Guía del producto 339 . 69 configuración del servidor 40 copia de seguridad 74 general 65 para contenido de otros repositorios 66 privadas y públicas 66 restaurar 74. sistemas incluidos en 286 puertos y comunicación 40 recuperar 333 BMC Remedy Action Request System versiones 6. 150 configuración de servidores y sistemas 40. 197 registrar servidor 196 varios servidores de McAfee ePO 197 componentes ePolicy Orchestrator. monitor predeterminado 254 C Cambiar rama. acción 138 comunicación agente-servidor acerca de 159 clasificación del árbol de sistemas 137 claves de comunicación agente-servidor segura (ASSC) 69 comunicación agente-servidor segura (ASSC) acerca de 65 uso de las claves de seguridad 70 utilizar pares de claves diferentes para servidores 73 utilizar un par de claves 72 ver sistemas que utilizan un par de claves 73 comunicación con el servidor 293 conexiones LAN y límites geográficos 132 conexiones VPN y límites geográficos 132 conexiones WAN y límites geográficos 132 configuración configuración general del servidor 31 descripción 23 funciones esenciales 27 configuración de proxy configuración del servidor 37 configurar ePO para Internet Explorer 87 McAfee Agent 86 configuración del servidor acerca de 31 actualización global 205 actualizaciones globales 33 categorías predeterminadas 40 certificados SSL 37 configuración 31 B base de datos SQL herramientas de administración 333 bases de datos consultas en varios servidores 268 consultas y recuperar datos 258 herramientas de administración 333 mantener 333 McAfee ePO. grupos 138 compartir directivas asignar 196 designar 197 mediante servidores registrados 197 mediante tareas servidor 196. acerca de 16 Comprobar integridad de IP.0 320 Búsqueda rápida de sistemas. 137 configuración predeterminada 139 criterios basados en etiquetas 138 dirección IP 138 durante la comunicación agente-servidor 137 ordenar los sistemas una vez 137 ordenar subgrupos 138 clave de licencia 34 McAfee® ePolicy Orchestrator® 4.Índice autenticación con certificados (continuación) introducción 58 solucionar problemas 61 autenticación de Windows activar 56 configurar 56 estrategias 55 autenticación. acerca de 16 repositorios. acción 223 Catálogo de directivas ocultar directivas 35 página.

138.6. Rogue System Detection instalar sensores 303 contactos respuestas y 242 contenido de esta guía 12 contraseñas cambiar en cuentas de usuario 44 convenciones tipográficas e iconos utilizados en esta guía 11 crear fichas 318 crear problemas 312 credenciales guardar en caché para el despliegue 31 modificar registros de base de datos 282 cambiar en repositorios distribuidos 98 credenciales de despliegue de agentes 31 criterios de clasificación basados en direcciones IP 149 basados en etiquetas 133. primer 204 incorporar paquetes manualmente 225 instalar productos 217. 218 paquetes admitidos 201 productos y actualizaciones 203 seguridad del paquete 201 tareas 216 tareas. crear 262 planificadas 263 resultados como monitores de panel 258 resultados como tablas 260 tipo de resultado 268 tipos de gráficos 260 usar en una tarea servidor 270 uso 261 consultas (continuación) utilizar resultados para excluir sistemas de las etiquetas 141 consultas. automatizada 133 ordenar sistemas en grupos 136 para grupos 149 criterios de clasificación basados en etiquetas 133.0 Software — Guía del producto . 138 cuentas.Índice configuración del servidor (continuación) configuración de proxy 37 configurar Rogue System Detection 61 general 31 Internet Explorer 86 notificaciones 231 proxy y repositorios principales 79 puertos y comunicación 40 tipos 40 conformidad configurar RSD 62 crear consultas 269 generar eventos 270 sistemas conformes 286 conjuntos de permisos aplicar a grupos de Active Directory 55 árbol de sistemas 131 asignar a grupos de Active Directory 53 asignar a informes 278 crear 49 duplicar 50 editar 50 ejemplo 47 eliminar 51 exportar 51 importar 51 interacción con usuarios y grupos 47 rogue system detection 291 uso 49 uso de 52 consultas acciones sobre resultados 258 acerca de 258 cambiar grupos 265 crear consultas de conformidad 269 datos acumulados. 149 configurar 149 dirección IP 138 grupos. de varios servidores 268 duplicar 265 ejecutar existente 263 eliminar 265 exportados como informes 258 exportar 266 exportar a otros formatos 267 filtros 260 formatos de informes 258 grupo de consultas personal 264 importar 266 permisos 258 personalizadas. véase cuentas de usuario cuentas de usuario acerca de 43 cambiar contraseñas 44 crear 44 editar 44 eliminar 45 uso de 44 D desplazamiento mediante el menú 18 despliegue actualización global 205 de producto y actualización. para sistemas gestionados 217 detecciones configuración para sistemas no fiables 289 configurar directivas de RSD 296 estado de las subredes y sistemas no fiables 288 dirección IP como criterio de agrupación 132 340 McAfee® ePolicy Orchestrator® 4. véase cuentas de usuario cuentas de administrador.

194 usar etiquetas para la asignación 179 uso con el Catálogo de directivas 182 ver 173. como criterio de clasificación 149 IPv6 115 máscara de subred. Rogue System Detection 286 etiquetas aplicación manual 142 aplicar 142. 136 clasificación basada en criterios 149 crear etiqueta con el asistente Generador de etiquetas 140 criterios de clasificación de grupos 133 definición 133 excluir sistemas del etiquetado automático 141 permisos sobre 133 sin criterios 133 tipos 133 uso de 140 etiquetas basadas en criterios aplicar 142. restablecer 195 importar y exportar 173. buscar 12 dominios NT actualizar grupos sincronizados 157 importar a grupos creados manualmente 154 integración con el árbol de sistemas 134 sincronización 136. 143 ordenar 149 Evaluación. Rogue System Detection acerca de 289 configuración de conformidad 62 configuración de correspondencia 63 configurar 296 consideraciones 289 Directorio (Véase árbol de sistemas) 151 dispositivos. 187. 184 controlar. duplicar 240 usar para respuestas 239 ejecutables registrados agregar 239 duplicar 240 Ejecutar criterios de la etiqueta. agregar 239 registrados. 154 E editar problemas 316 editar registros de servidores de base de datos 282 ejecutables configurar 239 editar. 149 intervalo. 143 basadas en criterios 133.6.0 Software — Guía del producto 341 . 188 preguntas más frecuentes 198 propiedad 175.Índice dirección IP (continuación) comprobar coincidencia de direcciones IP 138 criterios de clasificación 144. notificaciones y 239 eliminar 239 registrados. 192 directivas basadas en sistemas acerca de 178 criterios 178 directivas basadas en usuario acerca de 178 criterios 178 Directivas implementadas crear consultas 181 directivas. como criterio de clasificación 149 ordenar 138 directivas ocultar para productos no admitidos 35 acerca de 173 asignar y administrar 185 cambiar propietario 186 categorías 173 cómo se aplican a los sistemas 175 compartir entre servidores de McAfee ePO 186 comprobar cambios 163 configuración. en la página Catálogo de directivas 183 herencia 175 herencia del grupo. detectados por Rogue System Sensor 292 documentación convenciones tipográficas e iconos 11 destinatarios de esta guía 11 específica de producto. rama uso para nuevos archivos DAT y del motor 223 McAfee® ePolicy Orchestrator® 4. ver 193 controlar en la página Catálogo de directivas 182. ver 195 herencia interrumpida. acción 140 elementos de informes configurar gráficos 275 configurar imágenes 274 configurar tablas 275 configurar texto 274 eliminar 277 reordenar 277 eliminar problemas 316 eliminar registros de servidores de base de datos 282 entradas duplicadas en el árbol de sistemas 154 ePolicy Orchestrator agregar a sitios de confianza 279 escalabilidad acerca de 21 horizontal 21 planificación 21 uso de administradores de agentes 22 uso de varios servidores 22 vertical 21 estado de los sistemas monitores 286 Rogue System Detection 286 estado general de los sistemas.

324 sincronizar de forma planificada 325 uso 324 filtrado inteligente y Rogue System Sensor 292 filtros definir para reglas de respuesta 241 Filtrado de eventos. automatizada 133 comodín 138 configurar criterios para clasificar 149 control de acceso 47 crear manualmente 145 criterios de clasificación 149 definición 129 directivas. configuración del servidor 40 reenviar y notificaciones 233 eventos. 318 gestionar comentarios 319 instalar extensiones de servidor 326 integraciones con servidores 320 reabrir 319 sincronizar 320.6.0 Software — Guía del producto . 190 342 McAfee® ePolicy Orchestrator® 4. asistente 242 Generador de tareas servidor. restablecer 195 ver para directivas 195 y configuración de directivas 175 herencia interrumpida crear consultas 181 Hewlett-Packard Openview Service Desk versiones 4. administradores. 318 agregar a problemas 324 asociaciones con problemas (véase problemas con ficha) 318 cerrar 319 crear 311. asistente 143 gestionar directivas uso de tareas cliente 221 globales. asistente 140 Generador de respuestas. herencia de 129 implementar directivas para un producto 189 importar de dominios NT 154 mover sistemas manualmente 157 pegar asignaciones de directivas a 191 sistemas operativos y 133 utilizar la dirección IP para definir 132 ver asignación de directivas 194 grupos de administradores acerca de 106 crear 110 editar la configuración 111 eliminar 111 F fichas acerca de 311.Índice eventos de notificación. configuración 40 para el registro de tareas servidor 121 resultados de la consulta 260 funciones de ePolicy Orchestrator componentes 16 H herencia definición 129 interrumpida. 236 sistemas 117 exportar sistemas 147 G Generador de consultas acerca de 260 crear consultas personalizadas 262 tipos de resultados 260 Generador de etiquetas.5 y 5. véase administradores globales gráficos (Véase consultas) 260 grupos actualizar manualmente con dominios NT 157 basados en criterios 139 clasificación. Rogue System Detection acciones y 303 configuración del sensor 64 excepciones estado de sistema no fiable 286 lista negra para Rogue System Sensor 289 exportar acerca de 116 asignaciones de directivas 117 conjuntos de permisos 51 consultas 117 directivas 117 etiquetas 117 informes 280 objetos tarea cliente 117 paneles 117 procedimientos 117 repositorios 117 respuestas 117. intervalo 33 determinar cuáles se reenvían 32 eventos de conformidad 270 filtrado.1 320 I identificador exclusivo global (GUID) 139 implementación (Véase implementación de directivas) 189 implementación de directivas activar y desactivar 189 cuándo se implementan las directivas 173 para un producto 189.

mensajes 34 instalación Rogue System Sensor 302.0 Software — Guía del producto 343 . uso 35 de McAfee Labs.Índice implementación de directivas (continuación) ver asignaciones en las que está desactivada 194 importar asignaciones de directivas 117 conceptos básicos 116 conjuntos de permisos 51 consultas 117 directivas 117 etiquetas 117 informes 280 objetos tarea cliente 117 paneles 117 procedimientos 117 repositorios 117 respuestas 117. directiva preguntas más frecuentes 198 McAfee Labs amenazas de seguridad de McAfee Labs.6. 165 tareas 161 M McAfee Agent (véase agente) 16 McAfee Default. 236 sistemas 117 informes acerca de 271 agregar a un grupo 278 agregar elementos 274 configurar elementos de gráficos 275 configurar elementos de imagen 274 configurar elementos de tablas 275 configurar elementos de texto 274 configurar plantilla y ubicación para 36 crear 272 editar existentes 273 ejecutar 278 ejecutar con una tarea servidor 279 eliminar 281 eliminar elementos 277 encabezados y pies de página 276 estructura y tamaño de página 271 exportar 280 formatos 258 importar 280 planificar 279 reordenar elementos 277 resultados de consultas exportados 258 uso 272 ver resultado 278 inicio de sesión. 303 instalación de productos configurar tareas de despliegue 217. eliminar sistemas 300 llamadas de activación a grupos del árbol de sistemas 165 acerca de 161 manual 165 SuperAgents y 161. organización) 132 límites geográficos. monitor predeterminado 254 de seguridad de McAfee Labs. acceso 12 mensaje inicio de sesión personalizado 34 mensajes de inicio de sesión personalizados 34 Menú navegación por la interfaz 19 Microsoft Internet Information Services (IIS) 81 modo de evaluación 34 monitores agregar a paneles 248 configurar 252 eliminar de paneles 249 monitores de estado sistemas detectados 286 McAfee® ePolicy Orchestrator® 4. ventajas 132 lista de excepciones agregar sistemas 296 comparada con la lista negra para Rogue System Sensor 289 eliminar sistemas 301 exportar 299 importar sistemas 299 lista negra para Rogue System Sensor acerca de 289 agregar sistemas 297 eliminar sistemas 301 lista Sistemas detectados. página 35 McAfee ServicePortal. 218 instalar archivos de extensiones 225 interfaz barra de favoritos 18 menú 18 navegación 18 Interfaz. Menú 18 Internet Explorer configuración de proxy 86 Internet Explorer (continuación) configuración de proxy y ePO 87 descargas bloqueadas 279 intervalo entre notificaciones 33 intervalo de eventos de notificación 33 K Kit de recursos de Microsoft Windows 148 L límites (Véase árbol de sistemas.

240 rogue system detection 308 Ordenar ahora. actualizar desde sitios de origen 75 en el repositorio principal 83 incorporar manualmente 227 paquetes de despliegue 203 planificar una tarea 220 My Default. agregación y agrupación 231 servidores SNMP 102.0 Software — Guía del producto . tarea 210 tarea Replicación del repositorio 212 tareas cliente 222 tareas servidor con sintaxis cron 122. 213 permisos administrador global 43 asignar para notificaciones 235 asignar para respuestas 235 para paneles 252 sobre consultas 258 planificar aplicar etiquetas basadas en criterios 143 Extracción del repositorio. directiva preguntas más frecuentes 198 N navegación barra de navegación 19 mediante el menú 18 Menú 18 notificaciones asignar permisos 235 destinatarios 230 ejecutables registrados. 236 Nuevo grupo. Rogue System Detection estado general de los sistemas 286 monitores de estado 286 motor eliminar del repositorio 226 ramas del repositorio 226 motor. usar 239 funcionamiento 230 reenviar eventos 233.6. 214 planificar tarea servidor para compartir directivas 197 prácticas recomendadas duplicar directivas antes de asignarlas 175 importar de contenedores de Active Directory 151 problemas acerca de 311 administrar 312 agregar comentarios 316 agregar fichas a 324 asignar 316 asociaciones con fichas (véase problemas con ficha) 318 crear 312 crear automáticamente a partir de respuestas 313 editar 316 eliminar 316 uso 312 ver detalles 316 344 McAfee® ePolicy Orchestrator® 4. acción 136 P paneles configuración de predeterminados 32 agregar monitores 248 conceder permisos 252 configurar monitores 252 configurar para informes exportados 36 copiar 249 crear 248 eliminar 250 eliminar monitores 249 exportación 251 paneles (continuación) importar 250 introducción 247 monitores predeterminados 254 mover y redimensionar monitores 253 predeterminados 251 Rogue System Detection 286 uso 247 paquetes configurar tarea de despliegue 218 desplegar actualizaciones mediante tareas 209 incorporar manualmente 225 mover entre ramas del repositorio 226 seguridad de 201 paquetes de despliegue de productos actualizaciones 201 incorporar 225 incorporar manualmente 227 paquetes admitidos 201 seguridad y firmas de los paquetes 201 paquetes de idioma (Véase agente) 132 paquetes seleccionados desactivar la replicación 93 evitar la replicación 93. asistente crear nuevos grupos 264 O opciones de línea de comandos notificaciones y ejecutables registrados 239. 234 regulación.Índice monitores de paneles configurar 252 eliminar 249 mover y redimensionar 253 uso 252 monitores.

ver desde la consola 163 comprobar cambios de directivas 163 producto 167 sistema 167 propiedades de productos 167 proxy.6. acción 223 eliminar paquetes DAT y del motor 226 Evaluación 223 mover manualmente paquetes entre 226 tipos. acción 136 puerto de comunicación con el agente 36 puerto de comunicación sensor-servidor 289 puerto de comunicación. planificar 131 configurar directivas del sensor de RSD antes de desplegar sensores 289 crear una tarea servidor Datos acumulados 268 desplegar agentes al importar dominios grandes 154 duplicar directivas antes de asignarlas 175 evaluar límites de la organización 132 fases para el despliegue de productos 216 instalar varios sensores Rogue System Sensor por segmento de difusión 293 planificar tareas de replicación 208 uso de direcciones IP para la clasificación 132 utilizar actualización global 204 utilizar criterios de clasificación basados en etiquetas 133 registrar servidores de base de datos 103 registro de auditoría acerca de 118 purgar 119. 227 Anterior 225 Cambiar rama.0 Software — Guía del producto 345 . Rogue System Detection 289 puertos comunicación con el agente 36 configuración del servidor 40 configuración del servidor y comunicación 40 puerto de comunicación sensor-servidor de RSD 289 purgar problemas cerrados manualmente 317 R rama Actual definición 83 rama Anterior definición 83 rama Evaluación definición 83 ramas Actual 211. tarea 213 revisar estado de tareas 121 uso de 120 reglas configurar contactos para respuestas 242 configurar para notificaciones. tarea 211 filtrar por actividad reciente 121 purgar 122 Replicar ahora. 120 uso de 119 ver historia de acciones 119 registro de eventos de amenazas acerca de 123 uso de 124 registro de tareas servidor acerca de 215 Extraer ahora. servidores SNMP 238 predeterminadas para notificaciones 231 reglas de asignación agentes y administradores 111 reglas de asignación de directivas acerca de 176. configuración configurar para el repositorio principal 86 Prueba de clasificación. 324 sincronizar de forma planificada 325 problemas.Índice problemas con ficha acerca de 318 asignar a usuarios 319 cerrar 319 crear 311 gestionar comentarios 319 reabrir 319 sincronizar 320. 177 basadas en sistema 176 basadas en usuario 176 crear 179 criterios de la regla 176 directivas basadas en sistemas 178 directivas basadas en usuario 178 editar prioridad 180 eliminar y editar 180 importar y exportar 180 prioridad 177 ver resumen 180 y directivas multinodo 177 reglas de notificación importar archivos . y repositorios 83 recomendaciones árbol de sistemas.MIB 238 McAfee® ePolicy Orchestrator® 4. purgar problemas cerrados 317 problemas cerrados de forma planificada 318 productos no admitidos ocultar directivas para 35 propiedades agente. crear 144 bloquear asignación de directivas 175 despliegue de productos 216 importar de contenedores de Active Directory 151 recomendaciones (continuación) intervalo de comunicación agente-servidor 159 recomendaciones de McAfee árbol de sistemas.

copiar contenido en 95 replicar en 212. 81 activar uso compartido de carpetas 94 agregar a ePO 91 ancho de banda limitado y 79 cambiar credenciales en 98 carpeta. 239. usar 239 planificación 232 preguntas más frecuentes 244 reenviar eventos 233 reglas que activan 242 servidores SNMP 236. 211 incorporar paquetes manualmente 227 par de claves para contenido sin firmar 66 replicar en repositorios distribuidos 212. 213 replicar paquetes en repositorios SuperAgent 89 SuperAgent. procedimientos 88 tipos 81 repositorios distribuidos locales 95 repositorios en recursos compartidos UNC acerca de 81 activar uso compartido de carpetas 94 crear y configurar 90 editar 94 repositorios FTP acerca de 81 repositorios FTP (continuación) activar uso compartido de carpetas 94 crear y configurar 90 editar 94 repositorios HTTP acerca de 81 activar uso compartido de carpetas 94 crear y configurar 90 editar 94 repositorios no gestionados 81 repositorios principales acerca de 79 actualizar mediante tareas de extracción 207 claves de seguridad en entornos de varios servidores 67 componentes de ePolicy Orchestrator 16 comunicación con sitios de origen 85 configuración de proxy 86 extraer del sitio de origen 210. 303 estado y estados 286 lista negra para Rogue System Sensor 289 puerto de comunicación sensor-servidor 289 uso de subredes 306–308 Rogue System Sensor acerca de 292 346 McAfee® ePolicy Orchestrator® 4.0 Software — Guía del producto . crear 90 cómo seleccionan los agentes 208 componentes de ePolicy Orchestrator 16 crear y configurar 90 editar existentes 94 eliminar 94 eliminar repositorios SuperAgent 89 no gestionado 81 no gestionados. tarea 213 repositorios claves de seguridad 65. véase notificaciones Remedy ejemplo de asociación (véase servidores de fichas) 322 replicación desactivar de paquetes seleccionados 93 evitar para paquetes seleccionados 93. 213 usar tareas de replicación 208 repositorios SuperAgent acerca de 81 crear 88 eliminar 89 procedimientos 88 replicar paquetes en 89 requisitos para actualización global 204 requisitos de acceso al árbol de sistemas 131 respuestas asignar permisos 235 configurar 234. 67 crear repositorios SuperAgent 88 funcionamiento 85 importar desde archivo de lista de repositorios 97 no gestionados. 238 Rogue System Detection acerca de 285 compatibilidad con sistemas operativos 292 configuración de conformidad 62 configuración de directivas 289.6. copiar contenido en 95 planificar una tarea de extracción 210 planificar una tarea de replicación 212 principal. 242 configurar para crear automáticamente los problemas 313 contactos para 242 ejecutables registrados. página 240 regulación.Índice reglas de notificación (continuación) predeterminadas 231 reglas de respuesta crear y editar 240 definir filtros para 241 definir umbrales 242 Descripción. 223. configuración de proxy 86 ramas 83. 296 configuración del sensor 64 configuración del servidor 61 desplegar sensores 302. 213 Replicar ahora. 211 tareas de replicación 213 tipos 79 repositorios distribuidos acerca de 79. 226 replicación y selección 208 sitio de origen 79.

véase bases de datos sincronización Active Directory y 135 configuración predeterminada 139 desplegar agentes automáticamente 135 dominios NT 136 excluir contenedores de Active Directory 135 impedir entradas duplicadas 135.0 Software — Guía del producto 347 . 136 planificar 156 Sincronizar ahora. registrar 101 SNMP y las notificaciones 236 SNMP y respuestas 236 tareas. acción 134 sistemas y estructura 135 tareas 134 tipos 135 sincronización de problemas con ficha 320 McAfee® ePolicy Orchestrator® 4. configurar 64 sistemas operativos y 292 tráfico y filtrado inteligente 292 uso de 302 S segmentos de difusión y Rogue System Sensor 292 Service Desk ejemplo de asociaciones (véanse los servidores de fichas) 321 ServicePortal.5 y 5. 304 lista negra 289 recopilar datos 293 Rogue System Detection. acción 134 sistemas y estructuras 135 sólo sistemas con Active Directory 135 sincronización con Active Directory con la estructura del árbol de sistemas 151 eliminar sistemas 134.Índice Rogue System Sensor (continuación) activo. configurar 64 eliminar 305 estado y estados de los sensores 287 instalación 302 instalar 303.5 328 consideraciones al eliminar 321 ejemplo de asociación para Remedy 322 ejemplos de asociaciones 321 ejemplos de asociaciones para Service Desk 321 Hewlett-Packard Openview Service Desk versiones 4.3 y 7. acerca de 215 servidor de ePolicy Orchestrator. planificar replicación del repositorio 212 tipos admitidos 99 tipos que se pueden registrar 99 transferir sistemas 158 servidores de base de datos acerca del uso 281 editar registros 282 eliminar 282 registrar 103 uso 282 servidores de correo electrónico configurar respuestas 234 servidores de fichas ampliar 331 asociar 329 asociar fichas al estado del problema 330 asociar problemas a fichas 329 BMC Remedy Action Request System versiones 6.6. 293 servidores LDAP estrategias de autenticación 55 servidores LDAP. 328 instalar extensiones para Remedy 327 instalar extensiones para Service Desk 327 integración con 320 registrar 328 registrar y asociar 328 uso 325 servidores DHCP informes de sistemas y subredes 292 Rogue System Sensor 289. registrar 101 servidores registrados activar capacidad para compartir directivas 197 admitidos por ePolicy Orchestrator 99 agregar servidores SNMP 102 registrar 99 servidores LDAP.1 320 instalar extensiones 326 instalar extensiones para 326. buscar documentación del producto 12 servidores base de datos 281 compartir directivas 186 configuración y control de comportamiento 40 cuándo utilizar más de uno 22 descripción de configuración 23 importar directivas desde 188 importar y exportar directivas 173 par de claves del repositorio principal 66 registrar 99 registrar otros servidores de McAfee ePO 99 registro de tareas servidor. 135 gestionar entradas duplicadas 134 integración con el árbol de sistemas 134 límites y 132 Sincronizar ahora. agregar 101 servidores SNMP Véase también respuestas registrar 102 servidores SQL Server. componentes 16 servidores LDAP.0 320 campos obligatorios para la asociación 321 servidores de fichas (continuación) configurar DNS para Service Desk 4.

211 importar desde SiteMgr.0 Software — Guía del producto . Rogue System Detection 288 sensores de Rogue System Detection activos.Índice Sincronización de problemas. estado de sistema no fiable 286 sistemas no fiables 25 principales subredes. lista 288 acerca de 285 estado de los sistemas 286 sistemas operativos agrupar 133 filtros para regla de respuesta 241 Rogue System Detection 292 Rogue System Sensor 292 sistemas heredados (Windows 95. 301 fusión y correspondencia 294 fusionar 299 lista de excepciones. buscar información del producto 12 SPIPE 159 SQL Server editar información 335 subgrupos basados en criterios 139 y administración de directivas 154 subredes 25 principales subredes. 297 ordenar.xml 97 respaldo 79 y paquetes de actualización 203 sitios de respaldo acerca de 79 cambiar a origen 77 configurar 75 editar existentes 77 eliminar 77 software ePolicy Orchestrator acerca de 15 solución de problemas comprobar propiedades del agente y los productos 163 solucionar problemas autenticación con certificados 61 despliegue de productos 216 Soporte técnico. lista 300 tareas de despliegue para 217 tareas para 217 sistemas inactivos.6. 79 sitios de origen acerca de 79 actualizaciones de productos y 79 cambiar a respaldo 77 configurar 75 crear 75 editar existentes 77 eliminar 77 extraer de 210. 189 implementar directivas para un producto 190 ordenar en grupos 151 pegar asignaciones de directivas a 192 propiedades 167 ver asignación de directivas 195 sistemas de fichas BMC Remedy Action Request System 311 Hewlett-Packard Openview Service Desk 311 sistemas detectados cómo funciona Rogue System Sensor 292 configurar directivas 296 eliminar de las listas 300. Windows 98) 133 sitelist. lista 288 en Rogue System Detection 306–308 estado. como criterio de agrupación 132 SuperAgents llamadas de activación 161. agregar a 296 lista negra para Rogue System Sensor. archivos 106 sitios cambiar entre los sitios de origen y de respaldo 77 editar existentes 77 sitios (continuación) eliminar de origen y de respaldo 77 respaldo 75. duración de configuración 64 subredes. importar 299 monitores de estado 286 página de inicio 286 uso de 294 ver 301 sistemas gestionados actualización global 79 administrar directivas en 173 asignación de directivas 195 comunicación agente-servidor 159 consultas de datos acumulados 268 estado de sistema no fiable 286 instalar productos 218 lista de excepciones 296 lista negra para Rogue System Sensor 289. tarea servidor 320 sincronizar dominios 132 sistemas exportar del árbol de sistemas 147 asignar directivas a 188. según criterios 136 Sistemas detectados. 165 llamadas de activación a grupos del árbol de sistemas 165 repositorios distribuidos 81 T tarea de extracción actualizar repositorio principal 207 registro de tareas servidor 215 tarea servidor para compartir directivas 196 tarea servidor Datos acumulados 268 348 McAfee® ePolicy Orchestrator® 4. agregar 297 listas de excepciones.

0 Software — Guía del producto 349 . 214 tareas servidor (continuación) planificar una consulta 263 registro de tareas servidor 120 Replicación del repositorio 212 Sincronizar dominios/Active Directory 134 sustituir certificado del servidor 38 tipos de servidores admitidos por ePolicy Orchestrator 99 tráfico de red ancho de banda 293 Rogue System Sensor 292 U usuarios conjuntos de permisos y 47 utilidad NETDOM. purgar 122 Datos acumulados 268 ejecutar informes 279 Extracción del repositorio. planificada 210 instalar Rogue System Sensor 303 permitir sintaxis cron 122. 57 autorización. 214 planificar con sintaxis cron 122.EXE.EXE. crear un archivo de texto 148 V varios servidores de McAfee ePO compartir directivas 197 ver detalles de problemas 316 Vínculos de McAfee.6. 216 catálogo de tareas cliente 216 compartir 216 crear y planificar 222 editar configuración 222 eliminar 223 instalar sensores de RSD 304 objetos 216 uso de 221 tareas de extracción actualizar repositorio principal 209 consideraciones de planificación 207 desplegar actualizaciones 209 tarea Extraer ahora. iniciar 211 tareas de replicación actualizar repositorio principal 208 completa frente a incremental 208 copiar contenido del repositorio principal 212 desplegar actualizaciones 209 planificar replicación del repositorio 212 registro de tareas servidor 215 tarea Replicar ahora desde el repositorio principal 213 tareas servidor acerca de 204 archivo de registro. configurar 57 McAfee® ePolicy Orchestrator® 4.Índice tareas cliente acerca de 215. monitor predeterminado 254 W Windows autenticación. configurar 53. crear un archivo de texto 148 utilidades NETDOM.

.

.

-02 .