mcafee endpoint security 10.6.0 - guia de migração · o assistente de migração verifica se há...

106
McAfee Endpoint Security 10.6.0 - Guia de migração (McAfee ePolicy Orchestrator) - Windows

Upload: trinhthuan

Post on 20-Jan-2019

215 views

Category:

Documents


0 download

TRANSCRIPT

McAfee Endpoint Security 10.6.0 - Guia demigração(McAfee ePolicy Orchestrator) - Windows

COPYRIGHTCopyright © 2018 McAfee LLC

ATRIBUIÇÕES DE MARCAMcAfee e o logotipo da McAfee, McAfee Active Protection, ePolicy Orchestrator, McAfee ePO, Foundstone, McAfee LiveSafe, McAfee QuickClean, McAfee SECURE,SecureOS, McAfee Shredder, SiteAdvisor, McAfee Stinger, TrustedSource, VirusScan são marcas da McAfee LLC ou de suas subsidiárias nos EUA e em outros países.Outras marcas podem ser declaradas propriedade de terceiros.

INFORMAÇÕES DE LICENÇAS

Contrato de LicençaAVISO A TODOS OS USUÁRIOS: LEIA ATENTAMENTE O CONTRATO LEGAL, DA LICENÇA COMPRADA POR VOCÊ, QUE DEFINE OS TERMOS GERAIS E AS CONDIÇÕES DEUSO DO SOFTWARE LICENCIADO. CASO VOCÊ NÃO SAIBA QUAL O TIPO DA LICENÇA COMPRADA, CONSULTE O SETOR DE VENDAS, OUTRO SETOR RELACIONADO ÀCONCESSÃO DA LICENÇA, DOCUMENTOS DO PEDIDO QUE ACOMPANHAM O SEU PACOTE DE SOFTWARE OU DOCUMENTOS QUE TENHAM SIDO ENVIADOSSEPARADAMENTE COMO PARTE DA COMPRA (COMO UM LIVRETO, UM ARQUIVO NO CD DO PRODUTO OU UM ARQUIVO DISPONÍVEL NO SITE DO QUAL VOCÊ FEZ ODOWNLOAD DO PACOTE DE SOFTWARE). CASO VOCÊ NÃO CONCORDE COM TODOS OS TERMOS DEFINIDOS NO CONTRATO, NÃO INSTALE O SOFTWARE. CASO SEJAAPLICÁVEL, VOCÊ PODE RETORNAR O PRODUTO PARA A MCAFEE OU PARA O LOCAL ONDE A COMPRA FOI REALIZADA PARA OBTER UM REEMBOLSO COMPLETO.

2 McAfee Endpoint Security 10.6.0 - Guia de migração

Conteúdo

1 Visão geral de migração 5Configurações do produto que você pode migrar . . . . . . . . . . . . . . . . . . . . . . . 5Tipos de migração . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6O que acontece com as políticas durante a migração . . . . . . . . . . . . . . . . . . . . . . 7Fazer upgrade de software legado com fluxo de trabalho com configurações migradas . . . . . . . . . 8Visão geral das tarefas de migração . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10

2 Planejamento e preparação 11Preparando para migrar . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11Escolhendo um roteiro de migração . . . . . . . . . . . . . . . . . . . . . . . . . . . 12Instale o Assistente de migração . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13

3 Migrando suas configurações automaticamente 15Fluxo de trabalho da migração automática . . . . . . . . . . . . . . . . . . . . . . . . . 15Migrar configurações automaticamente . . . . . . . . . . . . . . . . . . . . . . . . . . 17Verificar automaticamente objetos migrados . . . . . . . . . . . . . . . . . . . . . . . . 18Como migrações automáticas repetidas são tratadas . . . . . . . . . . . . . . . . . . . . . 19

4 Migrando suas configurações manualmente 21Fluxo de trabalho da migração manual . . . . . . . . . . . . . . . . . . . . . . . . . . 21Migrar políticas manualmente . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 22Migra as tarefas do cliente manualmente . . . . . . . . . . . . . . . . . . . . . . . . . 24Migrar o Catálogo do Host IPS manualmente . . . . . . . . . . . . . . . . . . . . . . . . 25Verificar manualmente objetos migrados . . . . . . . . . . . . . . . . . . . . . . . . . 25Como migrações manuais repetidas são tratadas . . . . . . . . . . . . . . . . . . . . . . 26

5 Alterações nas configurações do produto migradas 27Política e configurações padrão do produto McAfee Default . . . . . . . . . . . . . . . . . . . 27Nomes e notas de políticas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 27Tarefas e políticas de múltiplas instâncias . . . . . . . . . . . . . . . . . . . . . . . . . 29Políticas multiplataforma e de plataforma única . . . . . . . . . . . . . . . . . . . . . . . 30Como as políticas são mescladas durante a migração . . . . . . . . . . . . . . . . . . . . . 31

Migração de configurações legadas para a política Opçõesdo módulo Em Comum . . . . . . . 33Migração de políticas do VirusScan Enterprise para a Prevenção contra ameaças . . . . . . . . . . . 35

Notas de migração para configurações de VirusScan Enterprise . . . . . . . . . . . . . . 35Mesclagem de configurações de varredura ao acessar do Windows, Mac e Linux . . . . . . . . 39

Migração de Regras do IPS para a Prevenção contra ameaças . . . . . . . . . . . . . . . . . . 40Notas de migração para configurações de Regras do IPS . . . . . . . . . . . . . . . . . 40Mesclagem das configurações de Proteção de acesso e Proteção contra estouro de buffer . . . . 42

Migração de políticas do Firewall do Host IPS para o Firewall do Endpoint Security . . . . . . . . . . 44Notas de migração para configurações de Firewall do McAfee Host IPS . . . . . . . . . . . . 44

Migração das políticas do SiteAdvisor Enterprise para o Controle da Web . . . . . . . . . . . . . . 47Notas de migração para configurações de SiteAdvisor Enterprise . . . . . . . . . . . . . . 47

Migração de políticas legadas do Mac para a Prevenção contra ameaças . . . . . . . . . . . . . . 50Notas de migração de configurações do McAfee Endpoint Security for Mac . . . . . . . . . . 50

McAfee Endpoint Security 10.6.0 - Guia de migração 3

Migração de políticas legadas do Linux para a Prevenção contra ameaças . . . . . . . . . . . . . . 52Notas de migração para configurações do VirusScan Enterprise for Linux . . . . . . . . . . . 52

A Solução de problemas 55Mensagens de erro . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 55Resolução de aplicativos bloqueados com o Modo adaptável . . . . . . . . . . . . . . . . . . 55

B Migração de Regras do IPS 57Configurações no nível da assinatura nas Regras do IPS migradas . . . . . . . . . . . . . . . . 57Configurações no nível da sub-regra nas Regras do IPS migradas . . . . . . . . . . . . . . . . . 58Exceções . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 60Regras de proteção do aplicativo . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 62

C Criando regras de Firewall para substituir regra de bloqueio de portas para Proteção deacesso 63Criar regra para impedir que worms de e-mail em massa enviem mensagens . . . . . . . . . . . . 63Criar regra para impedir comunicação por IRC . . . . . . . . . . . . . . . . . . . . . . . . 65Criar regra para impedir comunicação por FTP . . . . . . . . . . . . . . . . . . . . . . . 65Criar regra para impedir comunicação por HTTP . . . . . . . . . . . . . . . . . . . . . . . 67

D Mapas de políticas migradas 69Mapas de políticas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 69

E Alterações nas configurações migradas 77Alterações das configurações de VirusScan Enterprise . . . . . . . . . . . . . . . . . . . . . 77Alterações nas configurações das Regras do IPS no Host Intrusion Prevention . . . . . . . . . . . . 84Alterações nas configurações do Firewall . . . . . . . . . . . . . . . . . . . . . . . . . . 88Alterações das configurações de SiteAdvisor Enterprise . . . . . . . . . . . . . . . . . . . . 90Alterações nas configurações do McAfee Endpoint Security for Mac . . . . . . . . . . . . . . . . 94Alterações das configurações do McAfee VirusScan Enterprise for Linux . . . . . . . . . . . . . . 96

Índice 101

Conteúdo

4 McAfee Endpoint Security 10.6.0 - Guia de migração

1 Visão geral de migração

Quando você faz upgrade de seus produtos legados para o McAfee®

Endpoint Security, o McAfee®

EndpointSecurity for Mac e o McAfee

®

Endpoint Security for Linux, também pode migrar suas configurações e atribuiçõespersonalizadas.

O Assistente de migração do Endpoint guia você ao longo do processo de migração.

O Assistente de migração migra as configurações em ambientes gerenciados com o McAfee®

ePolicyOrchestrator

®

(McAfee®

ePO™

) versão 5.1.1 ou superior.

Conteúdo Configurações do produto que você pode migrar Tipos de migração O que acontece com as políticas durante a migração Fazer upgrade de software legado com fluxo de trabalho com configurações migradas Visão geral das tarefas de migração

Configurações do produto que você pode migrarO Endpoint Security permite que você migre as configurações das versões mais recentes dos produtos legadosda McAfee suportados e instalados em suas plataformas do Windows, Mac e Linux.

A migração exige uma extensão de licença da Prevenção contra ameaças para a plataforma do sistemaoperacional. O Assistente de migração verifica se há uma extensão de licença do macOS e do Linux antes deativar a opção para migrar para as configurações do macOS e do Linux.

Você pode migrar esses objetos para os seguintes produtos legados.

Versões de produto quemigram (todos os níveis depatch)

Configurações que migram

McAfee® VirusScan® Enterprise8.8

• Políticas — Você pode migrar políticas de estação de trabalho, políticas deservidor ou ambas se as duas estiverem definidas.

• Tarefas do cliente

McAfee® Host IntrusionPrevention Firewall 8.0

• Catálogo do Host IPS — Catálogo do Firewall renomeado no EndpointSecurity.

• Políticas do Firewall e Geral

1

McAfee Endpoint Security 10.6.0 - Guia de migração 5

Versões de produto quemigram (todos os níveis depatch)

Configurações que migram

McAfee® Host IntrusionPrevention 8.0

• Política de Regras do IPS:

• Regras de proteção do aplicativo excluídas (Windows e Linux)

• Exceções do IPS (Windows e Linux)

• Assinaturas personalizadas (Windows e Linux)

• Assinaturas definidas pela McAfee compatíveis com a política dePrevenção de exploração

• Política de Proteção do IPS (Windows e Linux)

McAfee® SiteAdvisor® Enterprise3.5

• Políticas

• Tarefas do cliente

McAfee® Endpoint Protection forMac 2.3McAfee® VirusScan® for Mac 9.8

• Política de Antimalware:

• Varredura ao acessar

• Exclusões: Varredura ao acessar

McAfee® VirusScan® Enterprisefor Linux 2.0.2

• Política de Varredura ao acessar

• Tarefas do cliente de Varredura por solicitação

Se houver versões de produto sem suporte instaladas, faça upgrade delas para versões com suporte antes decontinuar a migração. Consulte a documentação do produto legado para obter instruções de upgrade.

Tipos de migraçãoVocê pode permitir que o Assistente de migração migre todas as suas configurações e atribuiçõesautomaticamente, de acordo com suas configurações atuais e novos padrões do produto. Você também podeoptar por fazer a seleção e configuração manualmente.

• Migração automática

• Migra toda a Árvore de sistemas ou um único grupo e seus subgrupos.

• Migra estas configurações e retém as atribuições:

• Catálogo do Host IPS

• Políticas e tarefas do cliente para todos os produtos Windows suportados

• (Opcional) Algumas configurações de política para produtos Mac suportados

• (Opcional) Algumas configurações de política e tarefas do cliente para produtos Linux suportados

• Migração manual

• Permite que você selecione o Catálogo do Host IPS, políticas ou tarefas do cliente para migrar.

Prática recomendada: migrar o Catálogo do Host IPS imediatamente antes das políticas de Firewall doMcAfee Host IPS para garantir que elas permaneçam sincronizadas.

• Permite que você edite as políticas durante o processo de migração, se necessário.

1 Visão geral de migraçãoTipos de migração

6 McAfee Endpoint Security 10.6.0 - Guia de migração

O que acontece com as políticas durante a migraçãoO Endpoint Security otimiza e consolida produtos legados em uma plataforma nova, eficiente e integrada. Juntocom os novos recursos aprimorados que aproveitam as últimas novidades em tecnologia de segurança, umnovo módulo da Plataforma do McAfee

®

Endpoint Security (também conhecido como módulo Configuraçõesem Comum do McAfee

®

Endpoint Security) centraliza os recursos de proteção compartilhada de maneira queeles sejam facilmente acessíveis por todos os módulos de produtos. Como resultado, algumas dasconfigurações de política nos produtos legados com as quais você está acostumado mudaram.

O Assistente de migração do Endpoint assegura que as configurações em suas políticas legadas sejam movidaspara as políticas corretas no Endpoint Security. Em alguns casos, elas são mescladas com outras configuraçõesdo Endpoint Security, e em outros, novas configurações padrão são aplicadas para oferecer suporte atecnologias atualizadas.

• Categorias novas e revisadas refletem recursos compartilhados.

• Novas configurações representam nova funcionalidade.

• Algumas configurações são removidas, movidas para uma categoria ou política diferente, ou entãomescladas com configurações para outros recursos.

• Algumas configurações de plataformas de vários sistemas operacionais podem ser migradas para políticasseparadas de plataforma única ou para uma política de multiplataforma.

• Configurações compartilhadas por vários recursos e módulos de produto são movidos para a políticaOpções no módulo Em Comum.

• Em alguns casos, as configurações são duplicadas em várias políticas para uso por funcionalidade, que sãodivididas entre os módulos.

Visão geral de migraçãoO que acontece com as políticas durante a migração 1

McAfee Endpoint Security 10.6.0 - Guia de migração 7

Consulte o apêndice Alterações nas configurações migradas para saber mais sobre as configurações que foramremovidas, movidas, renomeadas ou mescladas.

Figura 1-1 Políticas de origem e de destino

Fazer upgrade de software legado com fluxo de trabalho comconfigurações migradas

Ao fazer upgrade de produtos legados para o Endpoint Security, você pode optar por salvar (ou migrar) suasconfigurações personalizadas usando o Assistente de migração do Endpoint.

Tarefas de migração integram o fluxo de trabalho básico para a atualização para uma nova versão do software.Consulte o Guia de instalação do McAfee Endpoint Security 10.6 para obter mais informações sobre as tarefas dofluxo de trabalho do upgrade.

1 Confirme se o caminho do upgrade é compatível.

2 Analise as configurações legadas e prepare-as para a migração.

3 Faça check-in dos arquivos de pacote do produto e do McAfee®

Agent no servidor McAfee ePO.

4 Fazer upgrade do McAfee Agent.

5 Atualize o servidor McAfee ePO manualmente com os arquivos de conteúdo mais recentes exigidos peloEndpoint Security: arquivos de conteúdo de AMCore, Prevenção de exploração e Proteção adaptável contraameaças.

1 Visão geral de migraçãoFazer upgrade de software legado com fluxo de trabalho com configurações migradas

8 McAfee Endpoint Security 10.6.0 - Guia de migração

6 Migre políticas, tarefas de cliente e outras configurações de produtos legados compatíveis.

7 Distribua o software cliente com configurações padrão ou personalizadas para os sistemas gerenciadosutilizando um dos seguintes métodos:

• Remotamente para vários sistemas gerenciados com tarefas de distribuição.

• No local nos sistemas gerenciados com um URL de instalação.

8 Comprove se o software cliente está instalado e atualizado em todos os sistemas gerenciados.

9 Verifique se as configurações foram migradas com sucesso.

10 (Opcional) Defina as configurações conforme necessário.

Visão geral de migraçãoFazer upgrade de software legado com fluxo de trabalho com configurações migradas 1

McAfee Endpoint Security 10.6.0 - Guia de migração 9

Visão geral das tarefas de migraçãoComo parte do fluxo de trabalho para fazer upgrade de uma versão legada do software, use o Assistente demigração do Endpoint da McAfee para migrar suas configurações personalizadas para as políticas do EndpointSecurity antes de fazer upgrade do software legado.

1 Analise as configurações personalizadas e prepare-as para a migração.

2 Faça download e instale a extensão do Assistente de migração no servidor McAfee ePO.

3 Abra o Assistente de migração, selecione um caminho automático ou manual e siga as instruções na tela.

• Migração automática - Migra todas as configurações legadas suportadas para todos os produtos Windowssuportados e instalados em seus sistemas gerenciados ou somente nos sistemas em um único grupo.Como opção, migra todas as configurações suportadas para produtos Mac e Linux compatíveis. Mantémas atribuições.

• Migração manual — Permite selecionar as configurações a serem migradas e, em seguida, editar aspolíticas, se necessário. Não mantém as atribuições.

4 (Somente migração manual) Repita a etapa 3 para selecionar e migrar configurações adicionais.

5 Verifique se suas configurações foram migradas com sucesso.

Consulte também Preparando para migrar na página 11Instale o Assistente de migração na página 13Escolhendo um roteiro de migração na página 12

1 Visão geral de migraçãoVisão geral das tarefas de migração

10 McAfee Endpoint Security 10.6.0 - Guia de migração

2 Planejamento e preparação

Conteúdo Preparando para migrar Escolhendo um roteiro de migração Instale o Assistente de migração

Preparando para migrarPara simplificar o processo de migração e reduzir os conflitos ou a duplicação de configurações migradas, sigaestas práticas recomendadas antes de migrar.

• Verifique os requisitos de sistema — Verifique se o ambiente e os sistemas gerenciados em que desejainstalar o Endpoint Security atendem aos requisitos descritos em:

• Windows — artigo KB82761 e no Guia de instalação do McAfee Endpoint Security

• Macintosh — artigo KB84934 e no Guia do produto do McAfee Endpoint Security for Mac

• Linux — Artigo KB87073 e o Guia do produto do McAfee Endpoint Security for Linux

• Verifique os requisitos de licenciamento de produtos — A migração exige uma extensão de licença daPrevenção contra ameaças para a plataforma do sistema operacional. O Assistente de migração verifica sehá uma extensão de licença do macOS e do Linux antes de ativar a opção para migrar para as configuraçõesdo macOS e do Linux.

• Instale o Assistente de migração do Endpoint — O Assistente de migração é uma extensão autônoma doMcAfee ePO que você precisa instalar no servidor McAfee ePO.

• Revise e analise s objetos que você planeja migrar —

• Revise as atribuições e as configurações legadas. Consolide-as onde for possível. Remova os objetosduplicados e inativos.

• Revise VirusScan Enterprise as regras de exclusão de caracteres sem suporte. Sempre que o caractere ;for usado como um delimitador para separar, incluir e excluir processos, substitua-o pelo o caractere , .

Prática recomendada: consulte o artigo KB66909 para obter links para artigos técnicos frequentementeusados sobre exclusões de arquivos e pastas doEndpoint Security 10.x.x e VirusScan Enterprise 8. x.

• Notifique outros para não fazer alterações no Catálogo de políticas, Catálogo de tarefas do cliente eCatálogo do Host IPS durante a migração - Se objetos se alterarem enquanto você estiver migrando-os, osobjetos migrados não refletirão essas mudanças.

• Localize políticas não atribuídas e tarefas do cliente para a migração - (Somente migração automática)Durante a migração automática, somente políticas e tarefas do cliente que forem atribuídas a pelo menosum grupo ou sistema gerenciado serão migradas. Use a migração manual para políticas não atribuídasmigradas ou tarefas do cliente.

2

McAfee Endpoint Security 10.6.0 - Guia de migração 11

O que fazer a seguir

Uma vez que você instale o Assistente de migração e revise as configurações que você deseja migrar, vocêestará pronto para iniciar a migração.

Consulte o apêndice Mapas de políticas migradas para ver as ilustrações de como as políticas legadas sãomigradas para as políticas do Endpoint Security.

Consulte o apêndice Alterações nas configurações migradas para saber mais sobre as configurações que foramremovidas, movidas, renomeadas ou mescladas.

Consulte também Mapas de políticas na página 69

Escolhendo um roteiro de migraçãoDecida qual roteiro de migração a ser seguido, considerando as características de sua rede ou de seus sistemasgerenciados e seus objetivos de migração.

1 Decida se é necessário migrar. Você quer manter alguma configuração ou atribuição atual de seus produtoslegados?

• Não — Instale o Endpoint Security sem a migração. Consulte o guia de instalação do produto para obterinstruções.

• Sim — Use o Assistente de migração do Endpoint para migrar suas configurações antes de distribuir oCliente do Endpoint Security para os sistemas.

2 Se você deseja migrar suas configurações, decida se quer fazer a migração automática ou manualmente.

• A migração automática é um processo mais simplificado. O Assistente de migração toma a maioria dasdecisões sobre a migração de maneira automática.

Recomendável se você:

• Tem uma rede com menos de 250 sistemas gerenciados.

• Usa configurações de política padrão ou uma quantidade mínima de políticas personalizadas.

Prática recomendada: Você pode testar e verificar a migração automática em um único grupo em suaÁrvore de sistemas antes de migrar as configurações para todos os seus sistemas gerenciados.

• A migração manual é um processo trabalhoso. Você tomará a maior parte das decisões de migração,selecionando os objetos a serem migrados e editando suas configurações se for necessário.

Recomendável se você:

• Tem uma rede com mais de 250 sistemas gerenciados.

• Usa várias políticas personalizadas.

• Deseja ajustar as configurações de políticas existentes durante o processo de migração.

• Deseja ajustar as atribuições.

• Deseja migrar as configurações para políticas de plataforma única.

• Deseja supervisionar pessoalmente e aprovar cada etapa do processo de migração.

2 Planejamento e preparaçãoEscolhendo um roteiro de migração

12 McAfee Endpoint Security 10.6.0 - Guia de migração

Tabela 2-1 Escolhendo um roteiro de migração

Prós Contras

Migraçãoautomática

• Requer um mínimo de intervenção da sua parte.

• Migra configurações para toda a Árvore de sistemasou para um único grupo e seus subgrupos.

• Migra todas as políticas, tarefas do cliente e oCatálogo do Host IPS para produtos Windows.

• Migra as configurações de Aplicativos confiáveis doIPS para os produtos em que Marcar confiável comIPS estiver ativado.

• Opcionalmente, migra as políticas para produtosMac e Linux.

• Opcionalmente, migra tarefas do cliente devarredura por solicitação no Linux.

• Cria políticas de multiplataforma de destinocombinando configurações do Windows, do Mac edo Linux.

• Mantém as atribuições de política e de tarefa docliente.

• Não é possível selecionar objetosespecíficos para migrar.

• Não é possível editar políticas dedestino.

• Não é possível criar políticas dedestino de plataforma única.

• Não faz a migração de políticasnão atribuídas.

Migraçãomanual

• Permite que você selecione os objetos paramigração.

• Permite que você edite as políticas antes damigração.

• Permite que você crie políticas de destinomultiplataforma e de plataforma única.

• Exige interação de sua parte.

• Não mantém atribuições. Vocêprecisa atribuir políticas e tarefasdo cliente aos sistemasgerenciados.

• Não migra as configurações deAplicativos confiáveis do IPS paraos produtos em que Marcarconfiável com IPS estiver ativado.

Consulte também Como migrações automáticas repetidas são tratadas na página 19Fluxo de trabalho da migração automática na página 15Fluxo de trabalho da migração manual na página 21

Instale o Assistente de migraçãoA extensão do Assistente de migração é obrigatória somente para configurações do legado migrado paraEndpoint Security. Ela não faz parte do pacote de extensão do produto Endpoint Security. Você deve instalá-laem seu servidor McAfee ePO como uma extensão separada, se você planeja migrar.

Planejamento e preparaçãoInstale o Assistente de migração 2

McAfee Endpoint Security 10.6.0 - Guia de migração 13

Tarefa1 No McAfee ePO, selecione Menu | Gerenciador de software | Check-in do software não realizado.

2 No lado direito da tela Gerenciador de software, sob Categorias de produto, selecione Licenciado, em seguida:

a Na tabela Check-in do software não realizado, selecione Assistente de migração do McAfee Endpoint Security. Adescrição e a extensão para o Assistente de migração são exibidos na tabela na parte inferior da tela.

b Clique em Fazer check-in para fazer o check-in na extensão do Assistente de migração para o seu McAfeeePO. Quando a instalação for concluída, o Assistente de migração é listado na tela Extensões.

2 Planejamento e preparaçãoInstale o Assistente de migração

14 McAfee Endpoint Security 10.6.0 - Guia de migração

3 Migrando suas configuraçõesautomaticamente

Conteúdo Fluxo de trabalho da migração automática Migrar configurações automaticamente Verificar automaticamente objetos migrados Como migrações automáticas repetidas são tratadas

Fluxo de trabalho da migração automáticaA migração automática migra todas as configurações suportadas de todos os produtos suportados que vocêtiver instalados em seus sistemas Windows, Mac e Linux. Esta migração requer um mínimo de intervenção dasua parte.

Use a migração automática para migrar todas as políticas e tarefas do cliente de produtos legados em seussistemas Windows. Ela também migra as entradas em seu Catálogo do Host IPS legado para o novo Catálogo doFirewall do Endpoint Security. Como opção, você pode migrar tarefas do cliente de varredura por solicitação ealgumas regras do IPS para Linux, além de configurações de política de varredura ao acessar para Mac e Linux.

O Assistente de migração do Endpoint cria e atribui as novas políticas e tarefas do cliente do Endpoint Securityautomaticamente com base em suas configurações de produto atuais.

1 Execute o Assistente de migração do Endpoint e selecione Migração automática.

2 Selecione os sistemas que deseja migrar. Você pode migrar toda a Árvore de sistemas ou um único grupo eseus subgrupos.

3 Se produtos Mac ou Linux estiverem instalados, especifique se deseja migrá-los.

4 Se houver políticas do VirusScan Enterprise para migrar, especifique se deseja migrar as políticas de estaçãode trabalho, servidor ou ambas.

5 Visualize e salve as políticas propostas.

Uma tarefa do servidor será executada e concluirá a migração de políticas. Ela também migrará as tarefasdo cliente e o Catálogo do Host IPS.

3

McAfee Endpoint Security 10.6.0 - Guia de migração 15

A migração automática conserva as atribuições das políticas migradas e tarefas do cliente. Após a conclusão damigração automática, você poderá distribuir o Endpoint Security 10.6 nos sistemas gerenciados.

Prática recomendada: teste a migração migrando um único grupo da Árvore de sistemas. Exiba as políticasmigradas para visualizar como as configurações são mescladas e atribuídas. Migre grupos adicionais conformenecessário e depois migre toda a Árvore de sistemas quando você estiver pronto. As configurações criadas paraum grupo durante as migrações automáticas anteriores serão excluídas quando você fizer a migraçãoautomática do grupo novamente.

Figura 3-1 Fluxo de trabalho da migração automática

3 Migrando suas configurações automaticamenteFluxo de trabalho da migração automática

16 McAfee Endpoint Security 10.6.0 - Guia de migração

Para essesobjetos...

O Assistente de migração...

Políticas Cria as novas políticas, adiciona-as ao Catálogo de políticas do Endpoint Security, e as atribuiaos mesmos sistemas gerenciados. Você pode visualizar as novas políticas antes que elassejam criadas.• Migra as políticas para toda a Árvore de sistemas ou para um único grupo.

• Migra as políticas para produtos Windows automaticamente. Migra as políticas compatíveispara produtos Mac e Linux, se selecionadas.Quando configurações semelhantes para produtos Windows e não Windows foremmigradas, as configurações do Windows terão preferência. As exclusões de varredura aoacessar serão mescladas.

• Migra as configurações de VirusScan Enterprise para estações de trabalho, servidores ouambos.

Se não gostar das políticas visualizadas, você pode cancelar a migração e iniciar umamigração manual.

Tarefas docliente(Windows eLinux)

Cria novas tarefas, adiciona as novas tarefas ao Catálogo de tarefas do cliente do EndpointSecurity e as atribui aos mesmos sistemas gerenciados.• As tarefas do cliente para produtos Windows são migradas automaticamente.

• Se o VirusScan Enterprise for Linux estiver instalado, selecione se deseja migrar suastarefas do cliente de varredura por solicitação.

Catálogo doHost IPS

Migra as entradas do catálogo legado para o Catálogo do Firewall do Endpoint Security.

Migrar configurações automaticamenteUse a migração automática para migrar as tarefas do cliente e as políticas atualmente atribuídas, bem como oCatálogo do Host IPS, com o mínimo de interação.

Antes de iniciar• Verifique se os produtos a serem migrados têm suporte.

• Instale a extensão Assistente de migração do Endpoint no servidor McAfee ePO.

• Não permita que outras pessoas façam alterações nos objetos que você está migrando até quea migração seja concluída.

Tarefa

1 No McAfee ePO, selecione Menu | Política | Assistente de migração de ponto de extremidade.

2 Para Modo, selecione Migração automática.

3 Selecione os sistemas que deseja migrar.

• Migrar toda a Árvore de sistemas - Migra as configurações para todos os sistemas.

• Migrar um único grupo da Árvore do sistema - Migra as configurações para um único grupo da Árvore dosistema e seus subgrupos.

Migrando suas configurações automaticamenteMigrar configurações automaticamente 3

McAfee Endpoint Security 10.6.0 - Guia de migração 17

4 Se VirusScan Enterprise estiver instalado, selecione as políticas que deseja migrar.

• Estação de trabalho - Migra somente as políticas de estação de trabalho. (Padrão)

• Servidor - Migra somente as políticas de servidor.

• Estação de trabalho e servidor - Migra as políticas de estação de trabalho e de servidor.

O tipo de política que você selecionar é criado e atribuído ao tipo de sistema para o qual ele havia sidoatribuído anteriormente.

Se você migrar somente as políticas de estação de trabalho e de servidor, poderá fazer a migração manualdas políticas posteriormente.

5 Se produtos não Windows suportados estiverem instalados, especifique se deseja migrá-los.

• Mac — Migra configurações de política de varredura ao acessar do McAfee Endpoint Security for Mac.

• Linux — Migra configurações de política de varredura ao acessar e tarefas do cliente de varredura porsolicitação do VirusScan Enterprise for Linux.

A migração automática cria políticas multiplataforma compartilhadas por todas as plataformas de sistemasoperacionais. Se quiser migrar posteriormente ou criar políticas de plataforma única, use a migraçãomanual para migrar esses produtos.

6 Clique em Avançar para gerar uma visualização das novas políticas do Endpoint Security.

Uma barra de progresso aparecerá e lhe informará quantas políticas estão sendo incluídas na visualização.

7 Revise as novas políticas.

a Sob Novas categorias no painel esquerdo, selecione uma categoria, em seguida visualize as novas políticaspara aquela categoria no painel direito.

b (Opcional) Para cada nova política criada em Endpoint Security, clique em Renomear e editar notas pararenomear a política ou editar as notas da política, se necessário.

8 Clique em Salvar para executar uma tarefa do servidor para completar a migração.

O Assistente de migração executa uma tarefa do servidor em segundo plano para migrar as políticas. As tarefasdo cliente e o Catálogo do Host IPS também são migrados. Você pode verificar o status no Log de tarefas doservidor. Você deve esperar a conclusão da tarefa do servidor antes de iniciar outra sessão de migração.

Verificar automaticamente objetos migradosVerifique se os objetos migraram com êxito antes de distribuir o Endpoint Security nos sistemas gerenciados.

Antes de iniciarVocê usou o Assistente de migração do Endpoint para migrar manualmente as configurações doproduto legado para o Endpoint Security.

Tarefa

1 Verificar políticas migradas.

a No McAfee ePO, selecione Menu | Política | Catálogo de políticas.

b Selecione cada módulo de produto, a seguir verifique que as políticas migradas foram criadas.

3 Migrando suas configurações automaticamenteVerificar automaticamente objetos migrados

18 McAfee Endpoint Security 10.6.0 - Guia de migração

2 Verifique as atribuições de políticas migradas.

a Em McAfee ePO, selecione Menu | Seção sistemas | Árvore de sistemas.

b Exiba as Políticas atribuídas para os grupos e sistemas onde as políticas fonte foram atribuídas.

c Verifique que as novas políticas Endpoint Security foram atribuídas àqueles grupos e sistemas.

3 Verifique as tarefas do cliente migradas.

a Em McAfee ePO, selecioneMenu | Política | Catálogo de tarefas do cliente.

b Selecione cada módulo de produto para onde você migrou as tarefas do cliente, em seguida selecione acategoria para cada tarefa que você migrou e verifique que a tarefa de cliente migrada foi criada.

4 Verifique as atribuições de tarefas do cliente migradas.

a Em McAfee ePO, selecione Menu | Seção sistemas | Árvore de sistemas.

b Revise as Atribuições de tarefas do cliente para os grupos e sistemas onde as tarefas do cliente fonte foramatribuídas.

c Verifique que as tarefas do cliente migradas tem o mesmo cronograma e configurações que as tarefasdo cliente fonte.

5 Verifique o Catálogo do Firewall migrado.

a No McAfee ePO, selecione Menu | Política | Catálogo de Firewall.

b Verifique que as entradas migradas aparecem no Catálogo do Firewall migrado.

Como migrações automáticas repetidas são tratadasExecutar a migração automática depois de você ter migrado algum ou todas a suas configurações afeta osnovos objetos criados durante as sessões prévias de migração.

Quando você executar a migração automática depois de migrar previamente, o Assistente de migração:

• Apaga objetos criados durante uma sessão prévia de migração automática para os mesmos sistemas.

Primeiramigração

Segundamigração

Políticas no Catálogo de políticas após a segunda migração

Grupo único O mesmo grupoúnico

Somente as novas políticas criadas na sessão de migração maisrecente.(As políticas criadas na sessão da primeira migração sãosubstituídas.)

Toda a Árvore desistemas

Toda a Árvore desistemas

Toda a Árvore desistemas

Toda a Árvore desistemas

Grupo único Para o grupo: somente as novas políticas criadas na sessão demigração mais recente. (As políticas criadas na sessão da primeiramigração são substituídas.)Para outros sistemas na Árvore de sistemas: políticas criadas nasessão da primeira migração. (As políticas criadas na sessão daprimeira migração não são alteradas.)

• Retém objetos criados durante uma migração manual prévia, mas não retém suas atribuições.

• Atribui as novas políticas aos sistemas gerenciados.

Por exemplo, se você tem políticas atribuídas que foram migradas manualmente para sistemas gerenciados,as novas políticas serão atribuídas no lugar.

Migrando suas configurações automaticamenteComo migrações automáticas repetidas são tratadas 3

McAfee Endpoint Security 10.6.0 - Guia de migração 19

Essas ações também se aplicam às políticas Opções do módulo Em Comum criadas durante as migraçõesanteriores.

3 Migrando suas configurações automaticamenteComo migrações automáticas repetidas são tratadas

20 McAfee Endpoint Security 10.6.0 - Guia de migração

4 Migrando suas configurações manualmente

Conteúdo Fluxo de trabalho da migração manual Migrar políticas manualmente Migra as tarefas do cliente manualmente Migrar o Catálogo do Host IPS manualmente Verificar manualmente objetos migrados Como migrações manuais repetidas são tratadas

Fluxo de trabalho da migração manualA migração manual migra configurações selecionadas de produtos suportados que você tiver instalados emseus sistemas Windows, Mac e Linux. Esse é um caminho de migração interativo que exige a sua participação.

Use a migração manual para migrar determinadas políticas, tarefas do cliente ou o Catálogo do Host IPS deseus produtos legados. O Assistente de migração do Endpoint permite selecionar objetos específicos paramigração e editar políticas, se necessário. A migração manual não mantém atribuições para objetos migrados.

1 Execute o Assistente de migração do Endpoint e selecione Migração manual.

2 Selecione o tipo de objetos a serem migrados:

• Se você selecionar o Catálogo do Host IPS, uma tarefa de servidor será executada e concluirá a migraçãodo catálogo.

• Se você selecionar Políticas ou Tarefas do cliente, deverá escolher o que deseja migrar das categorias e,em seguida, salvar suas seleções.

Você pode editar as políticas, se necessário. Também pode editar notas de políticas e tarefas do cliente.Suas seleções são migradas no background.

Prática recomendada: migrar o Catálogo do Host IPS imediatamente antes das políticas de Firewall doMcAfee Host IPS para garantir que elas permaneçam sincronizadas.

3 Execute o Assistente de migração novamente para migrar objetos adicionais.

4

McAfee Endpoint Security 10.6.0 - Guia de migração 21

Após a migração manual, você deve atribuir as novas políticas e tarefas do cliente aos sistemas gerenciadoscomo parte da distribuição do produto. Consulte o Guia de instalação do McAfee ePolicy Orchestrator para obtermais informações.

Figura 4-1 Fluxo de trabalho da migração manual

Migrar políticas manualmenteUse a migração manual para selecionar as políticas a serem migradas e, em seguida, edite-as se necessário.Quando as novas políticas forem criadas, você precisa atribuí-las aos sistemas gerenciados.

Antes de iniciar• Verifique se os produtos a serem migrados têm suporte.

• Instale a extensão Assistente de migração do Endpoint no servidor McAfee ePO.

• Não permita que outras pessoas façam alterações nos objetos que você está migrando até quea migração seja concluída.

4 Migrando suas configurações manualmenteMigrar políticas manualmente

22 McAfee Endpoint Security 10.6.0 - Guia de migração

Tarefa

1 No McAfee ePO, selecione Menu | Política | Assistente de migração de ponto de extremidade.

2 Para Modo, selecione Migração manual.

3 Para Objetos para migrar, selecione Políticas, em seguida clique em Avançar.

Somente os objetos que você tem permissão para exibir são listados.

4 Em Políticas disponíveis no painel esquerdo, selecione categorias de políticas para seus produtos.

As tarefas legadas dentro dessas categorias serão listadas no lado direito da tela.

Prática recomendada: clicar em Exibir o mapeamento de políticas do Endpoint Security na parte superior dapágina para exibir os mapas de políticas que mostram para onde as políticas legadas migram no EndpointSecurity.

a Se você selecionar políticas do VirusScan Enterprise, as configurações de Estação de trabalho serãolistadas por padrão. Para exibir as configurações de política do servidor, clique em Editar e selecioneuma opção:

• Configurações de estação de trabalho

• Configurações do servidor

• Configurações da estação de trabalho e do servidor

b Se uma categoria contém várias políticas, selecione o nome da política a ser migrada em uma listasuspensa que aparecerá ao lado do nome da categoria.

c Se as configurações em uma política selecionada estão mescladas com políticas de outras categorias, oAssistente de migração exibirá outras categorias. Para cada uma dessas categorias:

• Selecione o nome da política para migrar.

• Se você não deseja migrar agora as configurações nesta categoria, selecione Nenhum. Se vocêselecionar Nenhum para todas as categorias de mesclagem, nenhuma política nova será criada paraestas categorias.

d Se você estiver migrando produtos semelhantes de várias plataformas de sistemas operacionais,marque ou desmarque Criar política de multiplataforma. Esta caixa de seleção só aparece ao migrar doisou mais destes produtos: VirusScan Enterprise, McAfee Endpoint Security for Mac ou McAfee VirusScanfor Mac e VirusScan Enterprise for Linux.

• Marcada — O Assistente de migração cria uma política de Varredura ao acessar que pode sercompartilhada por sistemas Windows, macOS e Linux. Se as configurações dos produtos entraremem conflito, as configurações do Windows terão precedência sobre todas as demais, e asconfigurações do macOS terão precedência sobre as do Linux. As exclusões de Varredura ao acessarserão mescladas. Essa é a configuração padrão.

• Desmarcada — O Assistente de migração cria até três políticas de Varredura ao acessar: asconfigurações do VirusScan Enterprise migradas para a plataforma Windows, as configuraçõesmigradas do McAfee Endpoint Security for Mac ou McAfee VirusScan for Mac e as configuraçõesmigradas do VirusScan Enterprise for Linux.

5 Clique em Avançar.

O Assistente de migração exibirá as políticas de origem no lado esquerdo da tela. Na parte superior da tela,você verá abas para cada política do Endpoint Security a ser criada. Cada aba fornece uma visualização dasnovas políticas quando as políticas de origem selecionadas são migradas. O painel esquerdo mostra apolítica de origem selecionada.

Migrando suas configurações manualmenteMigrar políticas manualmente 4

McAfee Endpoint Security 10.6.0 - Guia de migração 23

6 Clique em Avançar para iniciar o assistente da migração manual.

7 Na aba aberta, digite o nome para a política, digite as notas para descrevê-la, e configure suas opções, emseguida clique em Avançar para prosseguir para a próxima aba. Repita esta etapa até que você tenhaconfigurado todas as políticas selecionadas, então clique em Avançar.

8 Analise o resumo das alterações, em seguida clique em Salvar para criar as novas políticas e adicione-as aoCatálogo de políticas.

9 Selecione se você deseja migrar mais objetos.

• Sim — Exibe a tela onde você pode selecionar objetos adicionais para migração.

• Não — Exibe a primeira tela com as configurações padrão.

Migra as tarefas do cliente manualmenteUse a migração manual para selecionar as tarefas do cliente a serem migradas. Uma vez que as novas tarefasdo cliente tenham sido criadas, atribua-as aos sistemas gerenciados. Apenas as tarefas do cliente paraprodutos Windows e Linux são migradas.

Antes de iniciar• Verifique se os produtos a serem migrados têm suporte.

• Instale a extensão Assistente de migração do Endpoint no servidor McAfee ePO.

• Não permita que outras pessoas façam alterações nos objetos que você está migrando até quea migração seja concluída.

Tarefa

1 Em McAfee ePO, selecione Menu | Política | Assistente de migração do Endpoint.

2 Para Modo, selecione Migração manual.

3 Para Objetos para migrar, selecione Tarefas do cliente, em seguida clique em Avançar.

Somente os objetos que você tem permissão para exibir são listados.

4 Sob Tarefas disponíveis no painel esquerdo, selecione os tipos de tarefas para migrar. As tarefas legadasdaquele tipo serão listadas no lado direito da tela.

Você pode digitar um nome ou um nome parcial na caixa Filtrar lista na parte superior do painel esquerdopara filtrar a listagem.

a Se você tiver criado múltiplas tarefas do mesmo tipo, uma lista suspensa aparecerá próximo ao nome dotipo de tarefa. Selecione o nome da tarefa para migrar.

b (Opcional) Para migrar outra tarefa do mesmo tipo, clique em + e selecione a tarefa da nova listasuspensa, em seguida repita para todas as tarefas para migrar. Essa opção somente fica disponívelquando existe outra tarefa do mesmo tipo.

5 Clique em Avançar para iniciar o assistente da migração manual.

Na parte superior da tela, você verá abas para cada tarefa de cliente Endpoint Security a ser criada. Cadaaba fornece uma visualização das novas tarefas quando as tarefas fonte selecionadas são migradas. Opainel esquerdo mostra a tarefa fonte selecionada.

4 Migrando suas configurações manualmenteMigra as tarefas do cliente manualmente

24 McAfee Endpoint Security 10.6.0 - Guia de migração

6 (Opcional) Para cada nova tarefa a ser criada, digite um novo nome e edite as configurações se necessário.

7 Clique em Avançar, revise o resumo de alterações, depois clique em Salvar para criar novas tarefas do clientee adicioná-las ao Catálogo de tarefas do cliente.

8 Selecione se você deseja migrar mais objetos.

• Sim — Exibe a tela onde você pode selecionar objetos adicionais para migração.

• Não — Exibe a primeira tela com as configurações padrão.

Migrar o Catálogo do Host IPS manualmenteUse a migração manual para selecionar e migrar o Catálogo do Host IPS. Migre o Catálogo imediatamente antesde migrar as políticas associadas para assegurar que elas permaneçam sincronizadas.

Antes de iniciar• Verifique se os produtos a serem migrados têm suporte.

• Instale a extensão Assistente de migração do Endpoint no servidor McAfee ePO.

• Não permita que outras pessoas façam alterações nos objetos que você está migrando até quea migração seja concluída.

Tarefa

1 No McAfee ePO, selecione Menu | Política | Assistente de migração de ponto de extremidade.

2 Para Modo, selecione Migração manual.

3 Para Objetos para migrar, selecione Catálogo e clique em Avançar.

Todos os itens no catálogo serão migrados.

4 Clique em Avançar para iniciar a migração.

O Assistente de migração exibe uma mensagem informando que uma tarefa do servidor está migrando oCatálogo. Quando a migração for concluída, a tela de seleção será exibida para que você selecione objetosadicionais a serem migrados.

Verificar manualmente objetos migrados Verifique se os objetos migraram com êxito antes de distribuir o Endpoint Security nos sistemas gerenciados.

Antes de iniciarVocê usou o Assistente de migração do Endpoint para migrar manualmente as configurações doproduto legado para o Endpoint Security.

Migrando suas configurações manualmenteMigrar o Catálogo do Host IPS manualmente 4

McAfee Endpoint Security 10.6.0 - Guia de migração 25

Tarefa

1 Verificar políticas migradas.

a Em McAfee ePO, selecione Menu | Política | Catálogo de políticas.

b Selecione cada módulo de produto para onde você migrou as políticas, a seguir verifique que as políticasmigradas foram criadas.

2 Verifique as tarefas do cliente migradas.

a Em McAfee ePO, selecioneMenu | Política | Catálogo de tarefas do cliente.

b Selecione cada módulo de produto para onde você migrou as tarefas do cliente.

c Selecione cada categoria para onde você migrou as tarefas e verifique que a tarefa de cliente migrada foicriada.

3 Verifique o Catálogo do Firewall migrado.

a No McAfee ePO, selecione Menu | Política | Catálogo do Firewall.

b Verifique que as entradas migradas aparecem no Catálogo do Firewall migrado.

Como migrações manuais repetidas são tratadasA migração manual não tem efeito em objetos migrados durante uma sessão prévia de migração.

Por exemplo, se você migrar algumas políticas para um módulo de produto, então migre as mesmas políticasnovamente:

• As novas políticas serão criadas no Catálogo de Políticas. Se o nome da política de destino já existir, oAssistente de migração acrescentará um dígito ao nome da política mais nova (por exemplo, Minha política,Minha política-1, Minha política-2).

• As políticas migradas previamente ainda aparecerão no Catálogo de políticas.

• Se você migrar as políticas do Firewall do McAfee Host IPS novamente, precisará migrar o Catálogo do HostIPS novamente. (O Assistente de migração mostra a data e hora de quando o Catálogo foi migrado pelaúltima vez, se aplicável.)

Prática recomendada: migrar o Catálogo do Host IPS imediatamente antes das políticas de Firewall doMcAfee Host IPS para garantir que elas permaneçam sincronizadas.

A migração manual não mantém atribuições para objetos migrados. Você deve atribuir os objetos migradosmanualmente. Você também deve apagar os objetos criados durante a sessão de migração anterior que vocênão queira mais.

Entretanto, se você tiver objetos atribuídos criados durante uma sessão prévia de migração manual, essasatribuições não serão afetadas se você migrar os mesmos objetos novamente.

4 Migrando suas configurações manualmenteComo migrações manuais repetidas são tratadas

26 McAfee Endpoint Security 10.6.0 - Guia de migração

5 Alterações nas configurações do produtomigradas

O Endpoint Security inclui novas políticas, categorias, opções e configurações padrão, que foram desenvolvidaspara aproveitar as tecnologias de proteção mais recentes, além de otimizar o desempenho do produto.

Durante o processo de migração, configurações legadas de políticas, opções, regras e tarefas podem serrenomeadas, removidas ou redefinidas para valores padrão, dependendo do funcionamento dos recursos noEndpoint Security. Algumas configurações serão movidas para novas categorias ou políticas, ou fundidas comoutras configurações. Configurações semelhantes de produtos em execução em plataformas com váriossistemas operacionais podem ser migradas para políticas separadas de plataforma única ou políticascompartilhadas de multiplataforma.

Conteúdo Política e configurações padrão do produto McAfee Default Nomes e notas de políticas Tarefas e políticas de múltiplas instâncias Políticas multiplataforma e de plataforma única Como as políticas são mescladas durante a migração Migração de políticas do VirusScan Enterprise para a Prevenção contra ameaças Migração de Regras do IPS para a Prevenção contra ameaças Migração de políticas do Firewall do Host IPS para o Firewall do Endpoint Security Migração das políticas do SiteAdvisor Enterprise para o Controle da Web Migração de políticas legadas do Mac para a Prevenção contra ameaças Migração de políticas legadas do Linux para a Prevenção contra ameaças

Política e configurações padrão do produto McAfee DefaultA política McAfee Default não migra. Se você atualmente usa a política McAfee Default para produtos legado, oAssistente de migração atribui a nova política Endpoint Security McAfee Default.

Se a política fonte com configurações padrão (McAfee Default, My Default (não editada) ou Ambientecorporativo típico) é atribuído a algum grupo ou sistema gerenciado, o Assistente de migração atribui a novapolítica Endpoint Security McAfee Default durante a migração automática.

Nomes e notas de políticasO Assistente de migração do Endpoint usa estas convenções gerais para nomear políticas migradas doEndpoint Security e criar notas das políticas.

Você pode editar os nomes e as notas da política antes de salvar as novas políticas ou depois que elas tiveremsido criadas.

5

McAfee Endpoint Security 10.6.0 - Guia de migração 27

Nomes de políticas

• Migração automática

Tipo de política migrada Nome da política de destino Exemplos

• Migração de um únicoproduto

• Migração de políticasuma-para-uma

• Migração de políticasuma-para-várias

Migrado [abreviação do produto legado]Política-[n]onde:

• A abreviação do produto legado éVSE, HIPS, SAE, EPM ou VSELinux.

• n é aumentado a cada vez que umanova política é migrada para o mesmomódulo.

• Política VSE migrada

• Política VSE migrada-1

• Política VSE migrada-2

• Política HIPS migrada

• Política HIPS migrada-1

• Política SAE migrada

• Política do EPM migrada

• Política do VSELinuxmigrada

• Migração de vários produtos(inclui políticasmultiplataforma)

• Migração de políticasvárias-para-uma

Política mesclada-[n]onde n é incrementado cada vez queuma nova política do mesmo tipo émigrada.

• Política mesclada

• Política mesclada-1

• Política mesclada-2

Opções do módulo Em Comum Política mesclada-[n]onde n é incrementado cada vez queuma nova política Opções do móduloEm Comum é criada.

• Política mesclada

• Política mesclada-1

• Política mesclada-2

• Migração manual

Tipo de política migrada Nome da política de destino Exemplos

Migração de políticasuma-para-uma ouuma-para-várias

Mesmo nome da origem.Se o nome da política de destino já existir, o Assistente demigração anexará um dígito que é incrementado sempreque uma nova política é criada usando esse nome. Vocêpode digitar um nome diferente de política antes desalvar a nova política.

• Minha política

• Minha política-1

• Minha política-2

Migração de políticasvárias-para-uma

Você deve especificar um nome para a política de destino.

Política de multiplataforma Você deve especificar um nome para a política de destino.

Notas de políticas e tarefas

Durante a migração, o Assistente de migração cria notas que incluem o nome (e tipo, se for aplicável) da tarefaou política de origem, a data e hora da migração e o nome do usuário que migrou a política ou a tarefa.

5 Alterações nas configurações do produto migradasNomes e notas de políticas

28 McAfee Endpoint Security 10.6.0 - Guia de migração

Por exemplo: Origem: VirusScan Enterprise 8.8.0 - Políticas de Proteção de acesso > My Default; Tipo: Servidor;20/06/2016 15:34 - Migração automática; Usuário: admin

Tarefas e políticas de múltiplas instânciasAs tarefas do cliente e as políticas de múltiplas instâncias, também conhecidas como multi-slot, permitem a vocêatribuir mais de uma instância de uma política ou tarefa do cliente a um sistema gerenciado, resultando emuma política efetiva combinada.

Políticas de múltiplas instâncias

Políticas de múltiplas instâncias de produtos legados diferentes migram de maneira diferente.

• McAfee Host IPS - Políticas de múltiplas instâncias de uma ou mais políticas de origem são mescladas emuma política de destino para o respectivo tipo de política.

Tabela 5-1 Como políticas de múltiplas instâncias do McAfee Host IPS são migradas

Políticas de origem Módulo de produto de destino Política de destino

Regras do IPS Prevenção contra ameaças Proteção de acesso e Prevenção deexploração

Geral (Aplicativos confiáveis) Prevenção contra ameaças Proteção de acesso

Firewall Opções (Aplicativos confiáveis)

• SiteAdvisor Enterprise — Políticas do SiteAdvisor Enterprise de múltiplas instâncias são migradas parainstâncias separadas das políticas de destino.

Tabela 5-2 Como políticas de múltiplas instâncias do SiteAdvisor Enterprise são migradas

Políticas de origem Módulo de produto de destino Política de destino

Lista de proibições e Lista deautorizações

Controle da Web Lista de bloqueio e permissão

Ações de conteúdo Controle da Web Ações de conteúdo

Tarefas do cliente de múltiplas instâncias

Tarefas do cliente de múltiplas instâncias migram para instâncias separadas das tarefas do cliente de destino.

Tabela 5-3 Como tarefas do cliente de múltiplas instâncias são migradas

Módulo do produto deorigem

Tarefas do cliente deorigem

Módulo de produtode destino

Tarefas do cliente de destino

VirusScan Enterprise Varredura por solicitação eRestauração da quarentena

Prevenção contraameaças

Varredura por solicitaçãopersonalizada Restauração daquarentena personalizada

VirusScan Enterprisefor Linux

Varredura por solicitação Prevenção contraameaças

Varredura por solicitaçãopersonalizada

SiteAdvisor Enterprise Enviar o Web Reporter Controle da Web Enviar logs do Web Reporter

Herança para configurações migradas

As políticas de múltiplas instâncias obedecem às leis de herança do McAfee ePO dentro de uma Árvore desistemas. Consulte a documentação do McAfee ePO para obter mais informações.

Alterações nas configurações do produto migradasTarefas e políticas de múltiplas instâncias 5

McAfee Endpoint Security 10.6.0 - Guia de migração 29

Políticas multiplataforma e de plataforma únicaDurante a migração manual, você pode selecionar se deseja migrar configurações de diferentes plataformas desistema operacional para políticas separadas ou mesclá-las em uma política multiplataforma.

Tabela 5-4 Migração para configurações de várias plataformas de sistema operacional

Quando vocêseleciona estesprodutos paramigrar...

O Assistente de migração cria estas políticas da Prevenção contra ameaças...

Opção Criar política multiplataformaselecionada

Opção Criar política multiplataformadesmarcada

• VirusScanEnterprise

• McAfee EndpointSecurity for Mac

• Uma política de Varredura ao acessar parasistemas Windows e Mac

• Exclusões de varredura ao acessarmescladas

Para configurações duplicadas ouconflitantes, as configurações do Windowstêm precedência sobre as configurações doMac.

• Duas políticas de Varredura aoacessar:

• Uma para sistemas Windows

• Uma para sistemas Mac

• Exclusões de varredura ao acessarseparadas

• VirusScanEnterprise

• VirusScanEnterprise for Linux

• Uma política de Varredura ao acessar parasistemas Windows e Linux

• Uma política Opções para sistemasWindows e Linux

• Exclusões de varredura ao acessarmescladas

Para configurações duplicadas ouconflitantes, as configurações do Windowstêm precedência sobre as configurações doLinux.

• Duas políticas de Varredura aoacessar:

• Uma para sistemas Windows

• Uma para sistemas Linux

• Duas políticas Opções:

• Uma para sistemas Windows

• Uma para sistemas Linux

• Exclusões de varredura ao acessarseparadas

• VirusScanEnterprise

• McAfee EndpointSecurity for Mac

• VirusScanEnterprise for Linux

• Uma política de Varredura ao acessar parasistemas Windows, Mac e Linux

• Uma política Opções para sistemasWindows e Linux

• Exclusões de varredura ao acessarmescladas

Para configurações duplicadas ouconflitantes, as configurações do Windowstêm precedência sobre todas as demaisconfigurações.

• Três políticas de Varredura aoacessar:

• Uma para sistemas Windows

• Uma para sistemas Mac

• Uma para sistemas Linux

• Duas políticas Opções:

• Uma para sistemas Windows

• Uma para sistemas Linux

• Exclusões de varredura ao acessarseparadas

• McAfee EndpointSecurity for Mac

• VirusScanEnterprise for Linux

• Uma política de Varredura ao acessar parasistemas Mac e Linux

• Uma política Opções para sistemas Linux

• Exclusões de varredura ao acessarmescladas

Para configurações duplicadas ouconflitantes, as configurações do Mac têmprecedência sobre as configurações doLinux.

• Duas políticas de Varredura aoacessar:

• Uma para sistemas Mac

• Uma para sistemas Linux

• Uma política Opções para sistemasLinux

• Exclusões de varredura ao acessarseparadas

5 Alterações nas configurações do produto migradasPolíticas multiplataforma e de plataforma única

30 McAfee Endpoint Security 10.6.0 - Guia de migração

A migração automática cria políticas de destino multiplataforma. Você deve usar a migração manual para criarpolíticas de plataforma única.

Como as políticas são mescladas durante a migraçãoÀs vezes, as políticas de origem de um ou mais produtos legados são mescladas em uma única política dedestino.

Tabela 5-5 Políticas mescladas durante a migração para a Prevenção contra ameaças

Módulo do produto deorigem

Políticas de origem Política da Prevençãocontra ameaças

VirusScan Enterprise • Gerenciador de quarentena

• Programas indesejados

Opções

VirusScan Enterprise forLinux

• Varredura ao acessar

VirusScan Enterprise • Processos de alto risco

• Processos de baixo risco

• Processos padrão ao acessar

• Geral ao acessar

Varredura ao acessar

McAfee Endpoint Security forMac

• Antimalware (configurações de varredura aoacessar)

VirusScan Enterprise forLinux

• Varredura ao acessar

VirusScan Enterprise • Proteção de acesso Proteção de acesso

McAfee Host IPS (Windows eLinux)

• Regras do IPS

• Proteção do IPS

• Geral (Aplicativos confiáveis) - somentemigração automática

VirusScan Enterprise • Proteção contra estouro de buffer Prevenção de exploração

McAfee Host IPS • Regras do IPS

• Proteção do IPS

Tabela 5-6 Políticas mescladas durante a migração para o Firewall

Módulo do produto de origem Políticas de origem Política do Firewall

McAfee Host IPS • Firewall (Opções e Bloqueio de DNS)

• Geral (Aplicativos confiáveis, Redes confiáveis eInterface do usuário do cliente)

Opções

Alterações nas configurações do produto migradasComo as políticas são mescladas durante a migração 5

McAfee Endpoint Security 10.6.0 - Guia de migração 31

Tabela 5-7 Políticas mescladas durante a migração para o Controle da Web

Módulo do produto deorigem

Políticas de origem Política do Controle da Web

SiteAdvisor Enterprise • Ações de conteúdo

• Ações de classificação

Ações de conteúdo

• Lista deautorizações

• Ativar oudesativar

• Blindagem • Rastreamento deeventos

• Ações deconteúdo

• Geral (algumasconfigurações)

• Ações declassificação

Opções

• Lista de autorizações

• Lista de Proibições

Lista de bloqueio e permissão

5 Alterações nas configurações do produto migradasComo as políticas são mescladas durante a migração

32 McAfee Endpoint Security 10.6.0 - Guia de migração

Migração de configurações legadas para a política Opçõesdo módulo EmComum Recursos compartilhados por vários módulos de produtos residem no módulo Em Comum (Plataforma doEndpoint Security), que é instalado com outros módulos de produtos do Endpoint Security. As configuraçõesdesses recursos compartilhados são definidas na política Opções do módulo Em Comum.

Figura 5-1 Configurações legadas migradas para a política Opções do módulo Em Comum

O Assistente de migração migra as configurações legadas dessas categorias de políticas para a política Opçõesdo módulo Em Comum.

Tabela 5-8 Configurações legadas migradas para a política Opções do módulo Em Comum

Configurações de origem Categorias da política Opções do módulo EmComum migradas

Política de Alerta do VirusScan Enterprise Log do cliente

Política de Proteção de acesso do VirusScan Enterprise,categoria Proteção padrão do Em Comum

Autoproteção

Política Opções gerais do VirusScan Enterprise, categoriaOpções de exibição

• Idioma da interface do cliente (somenteWindows)

• Tarefas gerenciadas (somente Windows)

Alterações nas configurações do produto migradasComo as políticas são mescladas durante a migração 5

McAfee Endpoint Security 10.6.0 - Guia de migração 33

Tabela 5-8 Configurações legadas migradas para a política Opções do módulo Em Comum (continuação)

Configurações de origem Categorias da política Opções do módulo EmComum migradas

Política Geral do Host Intrusion Prevention, categoriaInterface do usuário do cliente:• Configuração de idioma da interface do usuário do cliente

• Registro do Firewall

• Idioma da interface do cliente (somenteWindows)

• Log do cliente

Política Geral do SiteAdvisor Enterprise, guia Servidorproxy

• Servidor proxy para o McAfee GTI (somenteWindows)

• Ativar autenticação de proxy HTTP

5 Alterações nas configurações do produto migradasComo as políticas são mescladas durante a migração

34 McAfee Endpoint Security 10.6.0 - Guia de migração

Migração de políticas do VirusScan Enterprise para a Prevenção contraameaças

Esta visão geral mostra para onde as configurações de política migradas do McAfee VirusScan Enterpriseaparecem nas políticas do Endpoint Security.

Figura 5-2 Local de migração de configurações do VirusScan Enterprise

Notas de migração para configurações de VirusScan EnterpriseDurante o processo de migração para o Endpoint Security 10.6, o Assistente de migração do Endpoint ajusta asconfigurações migradas em suas políticas de destino para resolver as diferenças entre o produto legado e onovo produto. Entretanto, algumas das configurações de política de destino não corresponderão àsconfigurações legadas.

Tarefas do cliente que são migradasTarefas do cliente de Varredura por solicitação e de Restauração da quarentena agendadas e personalizadassão migradas para o Catálogo de tarefas do cliente.

Alterações nas configurações do produto migradasMigração de políticas do VirusScan Enterprise para a Prevenção contra ameaças 5

McAfee Endpoint Security 10.6.0 - Guia de migração 35

Essas são tarefas de múltiplas instâncias. Cada instância da tarefa da origem migra para uma instânciaseparada da tarefa do cliente na Prevenção contra ameaças.

Configurações de estações de trabalho e de servidor

Em VirusScan Enterprise, as políticas incluem configurações para servidores e estações de trabalho. Para aspolíticas da Prevenção contra ameaças, você deve especificar quais tipos de configurações deseja migrar:Estação de trabalho, Servidor ou Estação de trabalho e servidor. O padrão é Estação de trabalho.

Se você migrar somente as políticas de estação de trabalho e de servidor, poderá fazer a migração manual daspolíticas posteriormente.

Se você migrar os dois tipos de políticas, o número de atribuições de destino pode aumentar, dependendo daestrutura da Árvore de sistemas. Se um grupo tiver estações de trabalho e servidores, a política atribuída aomaior número de sistemas será atribuída ao grupo e a política atribuída a menos sistemas será atribuída asistemas individuais no grupo, conforme necessário.

Prática recomendada: para diminuir o número de atribuições, coloque estações de trabalho e servidores egrupos separados.

Pasta de quarentena

O caminho para a pasta de quarentena é limitado a 190 caracteres, mas o VirusScan Enterprise permitia 256caracteres. Durante a migração do cliente, se o caminho da pasta de quarentena migrada tiver mais de 190caracteres, o caminho será automaticamente revertido para sua localização padrão, <SYSTEM_DRIVE>\Quarantine.

Regras de bloqueio de portas para proteção de acesso

O Firewall do Endpoint Security fornece capacidades de bloqueio de portas mais avançadas do que as regraspré-definidas de proteção de acesso do VirusScan Enterprise 8.8.

Regras de bloqueio de portas para proteção de acesso, sejam elas pré-definidas ou definidas pelo usuário, nãosão migradas. Inclusões e exclusões adicionadas pelo usuário para regras pré-definidas também não sãomigradas.

Se quiser continuar a usar regras legadas que não migram do VirusScan Enterprise, você pode criar regras defirewall no Firewall do Endpoint Security para replicar seu comportamento. Você pode criar regras de firewallpara:

• Definir o mesmo comportamento de uma ou mais regras de bloqueio de portas de Proteção de acessopredefinidas.

• Bloquear as mesmas portas que uma ou mais regras de bloqueio de portas de Proteção de acessopersonalizadas.

Consulte o apêndice Criação de regras de Firewall para substituir regras de bloqueio de portas de Proteção deacesso para obter mais informações.

Configurações de autoproteção

Ao migrar regras de Proteção de acesso (exceto regras de bloqueio de portas):

• As configurações de autoproteção mudam das políticas de Proteção de acesso para a política Opções domódulo Em Comum.

• A Autoproteção é ativada por padrão, independente da configuração legada.

5 Alterações nas configurações do produto migradasMigração de políticas do VirusScan Enterprise para a Prevenção contra ameaças

36 McAfee Endpoint Security 10.6.0 - Guia de migração

• Exclusões definidas pelo usuário, configuradas para cada módulo de produto legado, são migradas comoexclusões gerais para o Endpoint Security.

• As exclusões definidas pelo usuário para três regras pré-definidas na categoria Proteção padrão do EmComum são migradas como exclusões globais de Autoproteção na política Opções do módulo Em Comum:

Exclusões definidas pelo usuário para esta regra legada Migração de exclusões de Autoproteçãopara

Impedir a modificação de arquivos e configurações da McAfee Processos

Impedir encerramento de processos da McAfee Processos

Impedir a interceptação de processos da McAfee Processos

Prática recomendada: revisar suas exclusões após a migração e, depois, revisá-las ou removê-las conformea necessidade. Revise também as exclusões configuradas para quaisquer aplicativos de terceiros paraacessar os locais de arquivo ou Registro do VirusScan Enterprise, pois esses locais foram alterados noEndpoint Security.

Prevenção de exploração (Proteção contra estouro de buffer)

Em Endpoint Security, as configurações de Proteção contra estouro de buffer foram renomeadas comoPrevenção de exploração.

Depois da migração, o nível de proteção para Prevenção de exploração é definido como o padrão Proteçãopadrão, que detecta e bloqueia somente explorações de estouro de buffer de alta gravidade identificadas noarquivo de conteúdo de Prevenção de exploração e interrompe a ameaça detectada.

Prática recomendada: usar esta configuração apenas por um período de tempo limitado e, depois, revisar oarquivo de log durante esse tempo para determinar se deseja alterar para Proteção máxima.

Exclusões de varredura para pastas no nível da raiz

A Prevenção contra ameaças oferece suporte à exclusão de pastas no nível da raiz a partir de varreduras aoacessar ou por solicitação se o caminho for iniciado com caracteres curinga, tais como "?" ou '"/".

A Prevenção contra ameaças oferece suporte para os seguintes padrões de exclusão, e o Assistente demigração não os altera durante a migração:

• Padrões do ambiente - Padrões que começam com % (por exemplo, %systemroot%\Test\ )

• Caminhos UNC - Padrões que começam com \\ (por exemplo, \\Test )

• Caminhos completos - Padrões que incluem um designador absoluto de unidade (por exemplo, C:\Test\ )

• Padrões que começam com **\

• Padrões que começam com um caractere curinga único (por exemplo, use ?:\test, *:\test, *\test ou\test para excluir C:\test, D:\test e E:\test.

Migração de caracteres incompatíveis em exclusões

O Assistente de migração migra regras de exclusão em VirusScan Enterprise para as regras de Proteção deacesso na Prevenção contra ameaças.

Nas regras de exclusão, VirusScan Enterprise permite que o caractere ponto e vírgula (;) separe os processos aserem incluídos e excluídos. O Assistente de migração reconhece somente o caractere vírgula (,) para separaros processos a serem incluídos ou excluídos.

Alterações nas configurações do produto migradasMigração de políticas do VirusScan Enterprise para a Prevenção contra ameaças 5

McAfee Endpoint Security 10.6.0 - Guia de migração 37

Ao migrar uma regra de exclusão que use ; para separar vários processos a serem incluídos ou excluídos, elesserão migrados pelo Assistente de migração como um processo único. O resultado é que as políticas demigração não contêm todas as exclusões que estavam na política original.

Exemplo

Na política de origem, dois arquivos executáveis serão excluídos. Eles são separados por um ;, em vez de porum caractere ,.

\users\*\AppData\Roaming\*.exe ; *\Documents e Settings\*Application Data\*.exe*

O Assistente de migração não reconhece o caractere ;. Ele migra os dois arquivos como uma exclusão única.Como resultado, a política migrada não exclui nenhum dos arquivos.

Você pode corrigir esse problema de uma das seguintes maneiras:

1 Antes da migração — Analise as políticas de origem de VirusScan Enterprise. Localize caracteres ; nãoaceitos e mude para , antes de migrar.

2 Durante a migração manual — O Assistente de migração notificará você de que uma ou mais políticas têmcaracteres não aceitos. Você pode cancelar a migração, analisar as políticas em VirusScan Enterprise ecomeçar a migração manual novamente.

3 Após a migração — Edite suas políticas de migração para substituir cada caractere ; por um caractere ,.

5 Alterações nas configurações do produto migradasMigração de políticas do VirusScan Enterprise para a Prevenção contra ameaças

38 McAfee Endpoint Security 10.6.0 - Guia de migração

Mesclagem de configurações de varredura ao acessar do Windows, Mace Linux As configurações de varredura ao acessar de produtos Mac e Linux suportados também migram para aspolíticas de Varredura ao acessar e Opções na Prevenção contra ameaças.

Essas políticas migradas podem ser multiplataforma ou de plataforma única.

Figura 5-3 Migração de configurações de varredura ao acessar do Windows, Mac e Linux

Alterações nas configurações do produto migradasMigração de políticas do VirusScan Enterprise para a Prevenção contra ameaças 5

McAfee Endpoint Security 10.6.0 - Guia de migração 39

Migração de Regras do IPS para a Prevenção contra ameaçasEsta visão geral mostra onde as configurações migradas das políticas de Regras do IPS e Proteção do IPS doMcAfee Host IPS aparecem nas políticas do Endpoint Security.

Figura 5-4 Para onde migram as configurações de Regras do IPS

Notas de migração para configurações de Regras do IPSDurante o processo de migração para o Endpoint Security, o Assistente de migração do Endpoint move suasconfigurações de política de Regras do IPS e Proteção do IPS para as políticas da Prevenção contra ameaças.

Consulte o apêndice Migração de Regras do IPS para obter mais informações sobre como as Regras do IPS sãomigradas para as políticas do Endpoint Security.

Configurações de política que são migradas

Essas configurações são migradas:

• Assinaturas do IPS (Windows e Linux)

• Regras de proteção do aplicativo do IPS (Windows e Linux)

• Exceções do IPS (Windows e Linux)

• Regras do especialista do IPS

Assinaturas do IPS

As configurações de Níveis de gravidade e Status do log da política de Regras do IPS se mesclam com asconfigurações de Reação da política de Proteção do IPS para determinar as configurações Bloquear/Relatarpara as regras migradas na Prevenção contra ameaças.

• Assinaturas personalizadas do IPSAssinaturas personalizadas do IPS com as IDs na faixa de 4001–6000 migram para as regras personalizadasde Proteção de acesso.

• Sub-regras de assinatura personalizada do IPS para arquivos, Registro e programas.

• Cada sub-regra de uma assinatura migra como uma regra personalizada de Proteção de acessoindividual na Prevenção contra ameaças.

• As mesmas configurações de assinatura (nome, gravidade, notas e descrição) migram para todas asregras criadas na Prevenção contra ameaças para todas as sub-regras do IPS da assinatura.

• É necessário fornecer um nome de assinatura. Se a assinatura não tiver um nome, as regras que usam aassinatura não serão migradas.

5 Alterações nas configurações do produto migradasMigração de Regras do IPS para a Prevenção contra ameaças

40 McAfee Endpoint Security 10.6.0 - Guia de migração

• Assinaturas do IPS definidas pela McAfee

Todas as assinaturas definidas pela McAfee compatíveis com a política de Prevenção de exploração daPrevenção contra ameaças são migradas. A maioria são assinaturas de Estouro de buffer e de Uso de APIilegal.

Regras de proteção do aplicativo

Aplicativos excluídos das regras de Proteção do aplicativo migram para a política de Prevenção de exploraçãocomo regras de Proteção do aplicativo.

As regras de proteção de aplicativos definidas por usuário para os processos incluídos no McAfee Host IPS nãosão migradas para a Prevenção de exploração.

Regras de exceção

As Regras de exceção da política de Regras do IPS migram para as políticas de Proteção de acesso e Prevençãode exploração como executáveis em Exclusões.

Exceção de origem Tipo de assinatura Política de destinodo EndpointSecurity

Configuração dedestino

Executáveis, módulo dochamador e API

Todas as assinaturas definidaspela McAfee compatíveis com apolítica de Prevenção deexploração da Prevenção contraameaças (por exemplo,assinaturas de Estouro de buffere de Uso de API ilegal)

Proteção contraexploração

Exclusões

Executáveis e parâmetros Assinaturas de ARQUIVO/REGISTRO/PROGRAMA

Proteção de acesso Executáveis eparâmetros desub-regra

Executáveis Sem assinatura Proteção de acessoProteção contraexploração

Exclusões globais

Assinatura GPEP(Prevenção contraescalonamento deprivilégios genéricos)

Assinatura de gravidade/reação(ID 6052)

Proteção contraexploração

Ativar Prevenção contraescalonamento deprivilégios genéricos

Regras de exceção com assinaturas

As Exceções do IPS podem incluir assinaturas personalizadas. Os executáveis e os parâmetros das exceções sãoanexados à Regra de proteção de acesso do Endpoint Security durante a migração da assinatura.

Se todas as assinaturas definidas pela McAfee forem adicionadas a uma exceção de sub-regra, a exceçãomigrará como uma exclusão global nas políticas de Proteção de acesso e de Prevenção de exploração.

Regras do especialista do IPS

Regras de especialistas, criadas como uma sub-regra na política de regras do IPS para proteger os recursos dosistema, migraram para a política de prevenção de exploração de Prevenção contra ameaças.

Alterações nas configurações do produto migradasMigração de Regras do IPS para a Prevenção contra ameaças 5

McAfee Endpoint Security 10.6.0 - Guia de migração 41

A prevenção de exploração usa duas tecnologias diferentes da McAfee nas regras de especialista para gerenciaro controle desses recursos:

• Regras baseadas no McAfee Host IPS: evita o estouro de buffer e o uso de API ilegal, além de proteger osserviços do Windows.

• Regras de controle de acesso arbitrário (AAC): proteja os itens de registro, processos e arquivos.

Portanto, algumas regras de especialista definidas no Host IPS não migrarão para o Endpoint Security e devemser recriadas usando a sintaxe AAC.

Recurso protegido (tipo declasse legado)

Migrado? Notas

Serviços (válidos para oWindows 8.0 e versõesanteriores)

Sim Nenhuma outra ação necessária. Migrado com a política deorigem em que aparece.

Estouro de buffer

API ilegal

Arquivo Não Recrie as regras usando a sintaxe AAC.

Registro

Programa Não Recrie a regra com um tipo de classe do processo usando asintaxe AAC.

Para obter mais informações sobre as Regras de especialista e as sintaxes proprietárias da McAfee, consultePD27227.

Mesclagem das configurações de Proteção de acesso e Proteção contraestouro de bufferAs configurações de política de Proteção de acesso, Proteção contra estouro de buffer e Regras do IPS doVirusScan Enterprise e do McAfee Host IPS migram para duas políticas da Prevenção contra ameaças e para apolítica do módulo Configurações em Comum do Endpoint Security.

Esses tipos de políticas são migradas para a política de Proteção de acesso na Prevenção contra ameaças:

• McAfee Host IPS — Regras do IPS (Windows e Linux)

• McAfee Host IPS — Aplicativos confiáveis (somente migração automática) (Windows e Linux)

• VirusScan Enterprise — Proteção de acesso

Esses tipos de políticas são migrados para a política de Prevenção de exploração na Prevenção contra ameaças:

• McAfee Host IPS — Regras do IPS (Windows e Linux)

• VirusScan Enterprise — Proteção contra estouro de buffer

A política das Regras do IPS é uma política de múltiplas instâncias. Todas as instâncias de origem da política dasRegras do IPS são mescladas e migradas para uma única política de Proteção de acesso e uma única política dePrevenção de exploração na Prevenção contra ameaças.

5 Alterações nas configurações do produto migradasMigração de Regras do IPS para a Prevenção contra ameaças

42 McAfee Endpoint Security 10.6.0 - Guia de migração

Para obter mais informações, consulte os apêndices Migração de Regras do IPS e Alterações nas configuraçõesmigradas.

Figura 5-5 Migração das configurações de Proteção de acesso e Proteção contra estouro de buffer de produtoslegados

Aplicativos confiáveis (Windows e Linux)

A migração automática move as configurações de Aplicativos confiáveis na política Geral do McAfee Host IPSpara a política de Proteção de acesso na Prevenção contra ameaças.

• Aplicativos confiáveis migram para os destinos onde Confiável para IPS estiver ativado.

• Aplicativos confiáveis não migram para os destinos onde Confiável para firewall estiver ativado.

Se você migrar as configurações manualmente, será necessário adicionar as configurações de Aplicativosconfiáveis para a política de Proteção de acesso migrada.

Alterações nas configurações do produto migradasMigração de Regras do IPS para a Prevenção contra ameaças 5

McAfee Endpoint Security 10.6.0 - Guia de migração 43

Migração de políticas do Firewall do Host IPS para o Firewall do EndpointSecurity

Esta visão geral mostra onde as configurações de política migradas para as opções de política do Firewall eGeral do McAfee Host IPS aparecem nas políticas do Endpoint Security.

Somente as configurações para as políticas do Firewall e Geral migram para o Firewall do Endpoint Security. Vocêpode continuar a gerenciar o McAfee Host Intrusion Prevention como uma extensão separada, com suas demaisconfigurações de política em vigor ou pode migrar suas configurações de política para as políticas de Prevençãocontra ameaças.

Figura 5-6 Para onde migram as configurações do Firewall do Host IPS

Notas de migração para configurações de Firewall do McAfee Host IPSDurante o processo de migração para o Endpoint Security 10.6, o Assistente de migração do Endpoint ajusta asconfigurações migradas em suas políticas de destino para resolver as diferenças entre o produto legado e o

5 Alterações nas configurações do produto migradasMigração de políticas do Firewall do Host IPS para o Firewall do Endpoint Security

44 McAfee Endpoint Security 10.6.0 - Guia de migração

novo produto. Entretanto, algumas das configurações de política de destino não corresponderão àsconfigurações legadas.

Configurações de política que são migradas

Só são migrados os tipos de política do Firewall e Geral que se aplicam ao Firewall do Endpoint Security:

• Interface do usuário do cliente • Regras de DNS

• Aplicativos confiáveis • Regras de firewall

• Redes confiáveis • Opções de firewall

Políticas de múltiplas instâncias

Políticas de aplicativos confiáveis são políticas de múltiplas instâncias. Quando você realiza a migração delas,elas são mescladas em uma única política de destino para cada tipo de política. Estas alterações ocorrerãoquando você migrar as políticas de Aplicativos confiáveis:

• Para todas as instâncias de origem que tenham o Firewall do McAfee Host IPS ativado, os executáveisconfiáveis serão anexados à lista Executáveis confiáveis na política de destino de Opções de firewall.

• Se houver uma política padrão (McAfee Default, My Default (não editada) ou Ambiente corporativo típico)em qualquer instância das políticas fonte, o Assistente de migração adicionará os valores do McAfee Defaultdo Endpoint Security à política de destino do Endpoint Security.

Migração do Catálogo do Host IPS

Ao fazer a migração manual, a prática recomendada é migrar o Catálogo do Host IPS imediatamente antes daspolíticas do Firewall do Host Intrusion Prevention. Isso assegura que elas permaneçam sincronizadas. Se asconfigurações de política do Firewall forem alteradas após a migração do Catálogo, migre o Catálogonovamente, depois migre as políticas.

O Assistente de migração exibe a data e hora que o catálogo foi migrado pela última vez, se aplicável, ao ladoda opção para migrar o catálogo.

Regras de firewall e Redes confiáveis

A configuração de Redes confiáveis | Confiança para IPS do McAfee Host IPS não corresponde diretamente a umaconfiguração nas políticas do Firewall do Endpoint Security.

Alterações nas configurações do produto migradasMigração de políticas do Firewall do Host IPS para o Firewall do Endpoint Security 5

McAfee Endpoint Security 10.6.0 - Guia de migração 45

Tabela 5-9 Como redes confiáveis são migradas

Produto O que você precisa saber

Firewall doMcAfee Host IPS

Como o recurso de legado funciona:Os endereços IP se tornam “confiáveis” somente após eles terem recebido as regras defirewall que lhes dão “permissão”.

Como as configurações de política são migradas:

Os endereços IP anteriormente listados em Redes confiáveis | Confiança para IPS sãomigrados como Redes definidas | Não confiável na política de destino de Opções de firewall.Você pode defini-los como confiáveis aqui.

Firewall doEndpoint Security

Como o novo recurso Redes definidas funciona:Todo o tráfego é permitido para as Redes definidas que estiverem rotuladas como Confiávelna política de destino Opções de firewall. Adicione o endereço IP que você deseja tratarcomo redes confiáveis.

Como definir as configurações de políticas migradas:

Configure o tráfego para os endereços IP que foram migrados como Não confiávelassociando-os a regras de firewall na política de Regras de firewall. Consulte adocumentação do produto do Firewall do Endpoint Security para obter mais informações.

5 Alterações nas configurações do produto migradasMigração de políticas do Firewall do Host IPS para o Firewall do Endpoint Security

46 McAfee Endpoint Security 10.6.0 - Guia de migração

Migração das políticas do SiteAdvisor Enterprise para o Controle da WebEsta visão geral mostra para onde as configurações de política migradas do McAfee SiteAdvisor Enterpriseaparecem nas políticas do Endpoint Security.

Figura 5-7 Local de migração de configurações do SiteAdvisor Enterprise

Notas de migração para configurações de SiteAdvisor EnterpriseDurante o processo de migração para o Endpoint Security 10.6, o Assistente de migração do Endpoint ajusta asconfigurações migradas em suas políticas de destino para resolver as diferenças entre o produto legado e onovo produto. Entretanto, algumas das configurações de política de destino não corresponderão àsconfigurações legadas.

Tarefas do cliente de múltiplas instâncias

A tarefa do cliente Enviar o Web Reporter do SiteAdvisor Enterprise é uma tarefa de múltiplas instâncias. Cadainstância da tarefa de origem migra para uma instância separada da tarefa do cliente Enviar logs do WebReporter no Controle da Web.

Alterações nas configurações do produto migradasMigração das políticas do SiteAdvisor Enterprise para o Controle da Web 5

McAfee Endpoint Security 10.6.0 - Guia de migração 47

Políticas de múltiplas instâncias

As políticas das Ações de conteúdo do SiteAdvisor Enterprise, da Lista de autorizações e da Lista de proibiçõessão políticas de múltiplas instâncias. Cada instância das políticas de origem migra para uma instância separadadas políticas de destino.

• Ações de conteúdo

As configurações de Ações de conteúdo (política de múltiplas instâncias) e Ações de classificação (política deinstância única) migram para a política do Controle da Web e das Ações de conteúdo.

A primeira (e única) instância das Ações de classificação e a primeira instância das Ações de conteúdomigram para a primeira instância da política de destino. Se houver múltiplas instâncias de Ações deconteúdo no SiteAdvisor Enterprise, cada uma migra para uma instância separada da política de destino.

Se qualquer instância de uma política de origem for uma política padrão (My Default (não editada) ouMcAfee Default), a instância McAfee Default do Endpoint Security será usada para aquela instância em vezde a política de destino.

• Lista de autorizações e Lista de proibições

As configurações das políticas da Lista de autorizações e da Lista de proibições migram para a política doControle da Web e da Lista de bloqueio e permissão.

As primeiras instâncias da Lista de autorizações e da Lista de proibições migram para a primeira instânciada política de destino. Se houver múltiplas instâncias das políticas de origem, elas migram para as instânciassucessivas da política de destino. Se uma política de origem tiver mais instâncias do que outra, apenasaquelas instâncias continuarão a migrar para novas instâncias da política de destino.

5 Alterações nas configurações do produto migradasMigração das políticas do SiteAdvisor Enterprise para o Controle da Web

48 McAfee Endpoint Security 10.6.0 - Guia de migração

Alterações nas configurações do produto migradasMigração das políticas do SiteAdvisor Enterprise para o Controle da Web 5

McAfee Endpoint Security 10.6.0 - Guia de migração 49

Migração de políticas legadas do Mac para a Prevenção contra ameaçasEsta visão geral mostra para onde as configurações de política migradas do McAfee Endpoint Security for Macaparecem nas políticas do Endpoint Security.

As configurações e exclusões de Varredura ao acessar definidas na política de Antimalware migram para apolítica de Varredura ao acessar da Prevenção contra ameaças É possível migrar as configurações para umapolítica do Mac de plataforma única ou para uma política multiplataforma compartilhada por sistemasWindows, Mac e Linux.

Figura 5-8 Para onde migram as configurações do McAfee Endpoint Security for Mac

Notas de migração de configurações do McAfee Endpoint Security forMacDurante o processo de migração para o Endpoint Security for Mac, o Assistente de migração do Endpoint moveas configurações migradas para uma política de Prevenção contra ameaças.

Configurações de política que são migradas

São migradas somente as configurações e exclusões de Varredura ao acessar da política de Antimalware. Elassão migradas para a política de Varredura ao acessar na Prevenção contra ameaças.

• As exclusões de Varredura ao acessar sempre são migradas.

• Se estiver migrando configurações do VirusScan Enterprise, elas terão preferência em relação àsconfigurações do McAfee Endpoint Security for Mac. Configurações duplicadas do macOS não serãomigradas.

• Se você não estiver migrando configurações do VirusScan Enterprise, as configurações adicionais serãomigradas do McAfee Endpoint Security for Mac.

5 Alterações nas configurações do produto migradasMigração de políticas legadas do Mac para a Prevenção contra ameaças

50 McAfee Endpoint Security 10.6.0 - Guia de migração

Verificação de licença

O Assistente de migração verifica se há uma extensão de licença da Prevenção contra ameaças do macOS. Se alicença estiver ausente, as opções de migração do macOS não estarão disponíveis para migração manual ouautomática.

Políticas multiplataforma ou de plataforma única

Quando você migra o McAfee Endpoint Security for Mac junto com produtos Windows ou Linux, a política dedestino de Varredura ao acessar da Prevenção contra ameaças pode definir as configurações para uma ou maisplataformas de sistema operacional.

• Durante a migração automática — Uma política (multiplataforma) mesclada é criada para todas asplataformas que estão sendo migradas.

• Durante a migração manual — Você especifica se deseja criar uma política (multiplataforma) mesclada oupolíticas (de plataforma única) separadas.

• Selecione Criar política multiplataforma para criar uma política que contenha as configurações para todasas plataformas sendo migradas (por exemplo, Mac, Windows e Linux).

• Desmarque Criar política multiplataforma para criar políticas de Varredura ao acessar separadas: umacom as configurações do McAfee Endpoint Security for Mac migradas para a plataforma Mac e outrascom configurações para Windows ou Linux.

Respostas às detecções

Em resposta às detecções de ameaças e de programas indesejados, o Endpoint Security for Mac permite quevocê especifique estas ações: Limpar, Colocar em quarentena e Excluir. Você pode especificar uma ação principale uma ação secundária (a ser executada apenas se a ação principal falhar). Entretanto, a opção Colocar emquarentena não está disponível na Prevenção contra ameaças. Por isso, essas alterações são feitas nasconfigurações de resposta durante a migração para a política de Varredura ao acessar na Prevenção contraameaças.

• A opção Colocar em quarentena migra para Excluir.

• Exceção: se as opções Colocar em quarentena e Excluir forem selecionadas como as ações principal esecundária no Endpoint Security for Mac, a resposta secundária migrará para Negar.

Alterações nas configurações do produto migradasMigração de políticas legadas do Mac para a Prevenção contra ameaças 5

McAfee Endpoint Security 10.6.0 - Guia de migração 51

Migração de políticas legadas do Linux para a Prevenção contraameaças

Esta visão geral mostra para onde as configurações de política migradas do McAfee VirusScan Enterprise forLinux aparecem nas políticas do Endpoint Security.

As exclusões de varredura ao acessar e outras configurações da política de Varredura ao acessar migram paraas políticas de Varredura ao acessar e Opções da Prevenção contra ameaças. É possível migrar as configuraçõespara uma política do Linux de plataforma única ou para uma política multiplataforma compartilhada porsistemas Windows, Mac e Linux.

Figura 5-9 Para onde migram as configurações do McAfee VirusScan Enterprise for Linux

Notas de migração para configurações do VirusScan Enterprise for LinuxDurante o processo de migração para o Endpoint Security for Linux, o Assistente de migração do Endpointmove suas configurações migradas para uma política da Prevenção contra ameaças.

Você pode gerenciar os sistemas que executam o Endpoint Security for Linux com a extensão de Prevençãocontra ameaças do Endpoint Security no McAfee ePO.

O Firewall e o Controle da Web do Endpoint Security não são suportados para Linux.

5 Alterações nas configurações do produto migradasMigração de políticas legadas do Linux para a Prevenção contra ameaças

52 McAfee Endpoint Security 10.6.0 - Guia de migração

Configurações de política que são migradas

Somente configurações da política de Varredura ao acessar são migradas.

• As exclusões de Varredura ao acessar sempre são migradas.

• Se estiver migrando configurações do VirusScan Enterprise ou do McAfee Endpoint Security for Mac, elasterão preferência em relação às configurações do VirusScan Enterprise for Linux. Configurações duplicadasdo Linux não são migradas.

• Se você não estiver migrando configurações do VirusScan Enterprise ou do McAfee Endpoint Security forMac, as configurações adicionais serão migradas do VirusScan Enterprise for Linux.

Tarefas do cliente que são migradas

Tarefas do cliente de Varredura por solicitação agendadas e personalizadas são migradas para o Catálogo detarefas do cliente.

Tarefas de Varredura por solicitação são tarefas de múltiplas instâncias. Cada instância da tarefa da origemmigra para uma instância separada da tarefa do cliente na Prevenção contra ameaças.

Verificação de licença

O Assistente de migração verifica se há uma extensão de licença da Prevenção contra ameaças do Linux. Se alicença estiver ausente, as opções de migração do Linux não estarão disponíveis para migração manual ouautomática.

Políticas de multiplataforma ou de plataforma única

Quando você migra o VirusScan Enterprise for Linux com produtos Windows ou Mac, as políticas de destino daPrevenção contra ameaças podem definir configurações para uma ou mais plataformas de sistemaoperacional.

• Durante a migração automática — Duas políticas (de multiplataforma) mescladas são criadas para todasas plataformas sendo migradas.

• Uma política de Varredura ao acessar para sistemas Windows, Mac e Linux.

• Uma política Opções para sistemas Windows e Linux.

• Durante a migração manual — Você especifica se deseja criar políticas (de multiplataforma) mescladas oupolíticas (de plataforma única) separadas.

• Selecione Criar política de multiplataforma para criar uma política de Varredura ao acessar e uma políticaOpções que contenha configurações para todas as plataformas sendo migradas (por exemplo, Windowse Linux).

• Desmarque Criar política de multiplataforma para criar uma política de Varredura ao acessar e umapolítica Opções somente com as configurações migradas do VirusScan Enterprise for Linux e, depois, criepolíticas separadas com configurações para Windows ou Mac.

Exclusões de varredura

O Endpoint Security for Linux não oferece suporte a expressões regulares como exclusões de varredura. Se asexpressões regulares migrarem com êxito do VirusScan Enterprise for Linux, o Endpoint Security for Linux iráignorá-las.

Alterações nas configurações do produto migradasMigração de políticas legadas do Linux para a Prevenção contra ameaças 5

McAfee Endpoint Security 10.6.0 - Guia de migração 53

5 Alterações nas configurações do produto migradasMigração de políticas legadas do Linux para a Prevenção contra ameaças

54 McAfee Endpoint Security 10.6.0 - Guia de migração

A Solução de problemas

Conteúdo Mensagens de erro Resolução de aplicativos bloqueados com o Modo adaptável

Mensagens de erroAs mensagens de erro são exibidas por programas quando ocorre um problema inesperado que não pode sercorrigido pelo próprio programa. Use esta lista para localizar uma mensagem de erro, uma explicação sobre oproblema e qualquer ação que você possa executar para corrigi-lo.

Tabela A-1 Mensagens de erro do Assistente de migração

Mensagem Descrição Solução

Não existem produtos instalados quepossam ser migrados.

Você pode migrar somente asconfigurações que você tempermissão para exibir.

Verifique suas permissões eatualize-as se necessário.

Uma tarefa do servidor de migraçãodo Endpoint Security está emexecução e deve ser concluída antesde continuar.

Você não pode iniciar outra migraçãoaté que a tarefa do servidor estejaconcluída.

Espere até que a tarefa doservidor esteja concluída, entãoinicie outra migração.

Resolução de aplicativos bloqueados com o Modo adaptávelSe os aplicativos não estiverem funcionando corretamente após a migração das suas regras de Firewall, ative omodo adaptável para resolver os problemas.

O modo adaptável permite que o Firewall do Endpoint Security crie regras de cliente automaticamente paraque os aplicativos e sites necessários não sejam bloqueados, mas preservem proteção mínima contravulnerabilidades.

O Modo adaptável analisa eventos. Se a atividade for considerada regular e necessária para os negócios, oFirewall cria regras de cliente.

Ao ativar o Modo adaptável, você pode coletar as informações necessárias para ajustar as configurações deproteção. Você pode então converter as regras de cliente em políticas determinadas pelo servidor. Quando oajuste for concluído, desative o Modo adaptável.

Prática recomendada: para estar completamente protegido pelo Firewall, desative o Modo adaptável apósatualizar suas políticas.

McAfee Endpoint Security 10.6.0 - Guia de migração 55

Você pode ativar o Modo adaptável das seguintes maneiras:

• No McAfee ePO — Nas configurações de Opções do Firewall, aplique esta política ao cliente.

• No Cliente do Endpoint Security — Nas configurações de Opções do Firewall.

Prática recomendada: para obter informações sobre solução de problemas para aplicativos de terceirosbloqueados, consulte o artigo KB88482. Para resolver problemas de bloqueio de aplicativos pelo Firewall doMcAfee Host IPS, consulte o artigo KB67055.

A Solução de problemasResolução de aplicativos bloqueados com o Modo adaptável

56 McAfee Endpoint Security 10.6.0 - Guia de migração

B Migração de Regras do IPS

O Endpoint Security usa a lógica descrita neste apêndice para definir as configurações migradas das políticas deRegras do IPS e Proteção do IPS no McAfee Host IPS.

As configurações migram para as políticas de Proteção de acesso e Prevenção de exploração na Prevençãocontra ameaças.

Conteúdo Configurações no nível da assinatura nas Regras do IPS migradas Configurações no nível da sub-regra nas Regras do IPS migradas Exceções Regras de proteção do aplicativo

Configurações no nível da assinatura nas Regras do IPS migradasAs configurações no nível da assinatura migram para Regra de proteção de acesso de acordo com essasdiretrizes. As configurações no nível da assinatura incluem Bloquear e relatar, Notas e Nome da regra.

Endpoint Security for Linux é compatível com um subconjunto dessas operações.

Configurações Bloquear e Relatar migradas (Windows e Linux)

O Endpoint Security usa essas configurações legadas no McAfee Host IPS para determinar as configuraçõesBloquear e relatar em Regras nas políticas de Proteção de acesso de destino:

• Regras do IPS: guia Assinatura — Gravidade e Status do log

• Proteção do IPS — Reação

Para determinar a configuração de Bloquear para a política de destino migrada, o Assistente de migração:

1 Lê a configuração de Gravidade da assinatura de origem da política de Regras do IPS. Os valores possíveissão Alto, Médio, Baixo, Informativo e Desativado.

2 Na política de Proteção do IPS, lê a configuração de Reação para a gravidade correspondente. Por exemplo,se a Gravidade for definida como Médio, ele lê o valor da configuração de Reação como Médio.

3 Se o valor de Reação for Impedir, a configuração de Bloquear será Ativada. Caso contrário, ela seráDesativada.

4 Se a Gravidade estiver Desativada, ambas as configurações Relatar e Bloquear serão Desativadas.

O Endpoint Security determina a configuração Relatar migrada da seguinte forma:

McAfee Endpoint Security 10.6.0 - Guia de migração 57

Política de origem de Regras doIPS: configuração Status do log

Política de origem de Proteção doIPS: configuração Reação

Política de origem de Proteçãode acesso: configuraçãoRelatar

Ativado Impedir ou Registrar em log Ativado

Ativado Ignorar Desativada

Desativada N/A Desativado

Notas

Os dados de origem de Notas e Descrição se mesclam e migram para a seção Notas da Regra do EndpointSecurity usando este formato:

Notas: <seção de Notas do IPS>; Descrição: <seção de Descrição do IPS>

Nome da regra

O nome da assinatura de origem e o nome da sub-regra se mesclam e migram para o nome da Regra doEndpoint Security usando este formato:

<nome da assinatura do IPS>_<nome da sub-regra do IPS>

Configurações que não migram

As configurações de ID de assinatura, Tipo e Regras de cliente não migram.

Configurações no nível da sub-regra nas Regras do IPS migradasAs sub-regras migram para políticas de Proteção de acesso de acordo com essas diretrizes.

Diretrizes gerais de migração

• Somente as sub-regras Padrão migram. As sub-regras especializadas não migram.

• É necessário fornecer o nome da sub-regra da assinatura. Ele migra para o nome da sub-regra.

• As sub-regras com esses Tipos de regras migram: Arquivos, Registro, Programas e Serviço.

O Endpoint Security for Linux oferece suporte somente ao tipo de regra Arquivos.

• As sub-regras com Tipo de regra de Registro podem ter um parâmetro para Registro (chave) e Registro(valor). Seu valor determina se essas sub-regras migrarão na política de Proteção de acesso.

• As regras com um parâmetro Registro (chave) migram para um tipo de regra de chave de Registro.

• As regras com um parâmetro Registro (valor) migram para um tipo de regra de Valor de Registro.

• As regras com ambos os parâmetros não migram.

• A maioria das operações migra diretamente para o equivalente correspondente de seu tipo. Casos especiaissão descritos nas seções a seguir. Se os dados de origem forem nulos ou ausentes, eles não migrarão.

B Migração de Regras do IPSConfigurações no nível da sub-regra nas Regras do IPS migradas

58 McAfee Endpoint Security 10.6.0 - Guia de migração

Sub-regras de arquivos (Windows e Linux)

• Os dados de parâmetros de arquivo são obrigatórios. As sub-regras devem ter pelo menos um parâmetropara migrar.

• O parâmetro Arquivo de destino só migra quando a operação Renomear está ativada.

O Endpoint Security for Linux também oferece suporte às operações Renomear, Link simbólico e Link físico.

• O parâmetro Nome de usuário da sub-regra do IPS migra para a seção Nomes de usuário na Regra dedestino.

• (somente Windows) O parâmetro Tipo de unidade migra para a lista de parâmetros de sub-regra de destinoTipo de unidade da seguinte forma:

• CD ou DVD migra para CD/DVD.

• Disquete migra para Disquete.

• Outro dispositivo removível ou USB migra para Removível.

• Unidade de disco rígido migra para Fixo.

• Rede migra para Rede.

Sub-regras de Registro (somente Windows)

• Os dados de parâmetros de Registro são obrigatórios. As sub-regras devem ter pelo menos um parâmetropara migrar.

• Se uma sub-regra tiver parâmetros para Registro (chave) e Registro (valor), a sub-regra não migrará.

• O parâmetro Nome de usuário da sub-regra do IPS migra para a seção Nomes de usuário na Regra dedestino.

• O Endpoint Security não oferece suporte à configuração de Operação do valor de Registro para Enumerar.Se somente esta operação for definida para uma sub-regra de Registro, a sub-regra não migrará.

Sub-regras de Programas (somente Windows)

• Os dados de parâmetros de Programas são obrigatórios. As sub-regras devem ter pelo menos umparâmetro para migrar.

• O Nome de usuário se move para cima, para o nível da regra no Endpoint Security.

• O Módulo do chamador não migra.

• O Executável de destino migra para Processo. Se a sub-regra de origem não especificar um valor paraExecutável de destino, ela não migrará.

• O Endpoint Security não oferece suporte à configuração de Operação para Abrir com acesso para aguardar. Sesomente esta operação for definida para uma sub-regra de Programa, a sub-regra não migrará.

Sub-regras de Serviço (somente Windows)

• Os dados de parâmetros do serviço são obrigatórios. As sub-regras devem ter pelo menos um parâmetropara migrar.

• O Nome de usuário se move para cima, para o nível da regra no Endpoint Security.

• Nome de exibição e Nome do serviço migram para a sub-regra.

Migração de Regras do IPSConfigurações no nível da sub-regra nas Regras do IPS migradas B

McAfee Endpoint Security 10.6.0 - Guia de migração 59

Executáveis (Windows e Linux)

Os executáveis nas sub-regras de Arquivos, Registro e Programas migram para os executáveis no nível da regra.

O Endpoint Security for Linux é compatível somente com executáveis nas sub-regras Arquivos e somente comexecutáveis baseados em nome.

• Impressão digital migra para Hash de MD5.

• O Signatário migra.

• A Descrição do arquivo não migra.

• (somente Windows) O Executável de destino migra para Processo. Se a sub-regra de origem não especificarum valor para Executável de destino, ela não migrará.

ExceçõesAs regras de exceção do IPS migram para as políticas de Proteção de acesso e de Prevenção de exploração deacordo com estas diretrizes.

As exceções podem ter assinaturas personalizadas, assinaturas definidas pela McAfee (prontas), uma misturade ambos os tipos ou nenhuma assinatura.

• As exceções de assinatura personalizada migram para a política de Proteção de acesso.

• As exceções definidas pela McAfee migram para a política de Prevenção de exploração.

• As exceções globais migram para ambas políticas.

Exceções de assinaturas personalizadas (Arquivos/Registro/Programas/Serviço)

• As exceções com assinaturas personalizadas migram para as Regras de proteção de acesso que foramcriadas durante a migração da assinatura do IPS.

O Endpoint Security para Linux oferece suporte somente a sub-regras do tipo Arquivos.

• Os executáveis das exceções do IPS que têm assinaturas personalizadas de Arquivos/Registro/Programas/Serviço migram para os executáveis nas regras de Arquivos/Registro/Programas/Serviço. Se uma exceçãotiver mais de um executável para uma assinatura personalizada de regras de Arquivos/Registro/Programas/Serviço, todos os executáveis migrarão como executáveis.

• Exceções: Executáveis migram para regras de Arquivos/Registro/Programas/Serviço apenas de assinaturaspersonalizadas.

• Exceções: Assinatura de programas: os executáveis de Destino migram para o executável de destino para asub-regra de processo.

• Para exceções com os parâmetros de Módulo do processador ou Módulo do chamador, somente osexecutáveis migram. Os parâmetros de Módulo do processador ou Módulo do chamador não migram.

• Os parâmetros de Grupo de domínios não migram.

• As exceções com dois ou mais desses parâmetros definidos não migram:

• Executável de destino

• Parâmetro Arquivos (Arquivos, dest_file, e/ou tipo de unidadeArquivos)

O Endpoint Security para Linux oferece suporte somente ao parâmetro Arquivos (Arquivos, dest_file).

B Migração de Regras do IPSExceções

60 McAfee Endpoint Security 10.6.0 - Guia de migração

• Registro (chave)

• Registro (valor)

• Parâmetro Serviço (Nome de exibição ou Serviços)

• As exceções migram para as Regras do processo quando:

• Têm Executável de destino.

• Não têm o parâmetro Arquivos (Arquivos, dest_file e /ou tipo de unidade).

• Não têm Registro (chave).

• Não têm Registro (valor).

• Não têm o parâmetro Serviço (Nome de exibição ou Serviços).

Se as exceções tiverem executáveis, os executáveis migram para o nível da Regra de processo e osexecutáveis de destino migram para os parâmetros Regra de processo: Sub-regra.

• As exceções migram para as regras do arquivo quando:

• Têm o parâmetro Executável OU Arquivos (Arquivos, dest_file e/ou tipo de unidade).

• Não têm Executável de destino.

• Não têm Registro (chave).

• Não têm Registro (valor).

• Não têm o parâmetro Serviço (Nome de exibição ou Serviços).

Se as exceções tiverem executáveis, os executáveis migram para o nível de Regra de arquivo. Se as exceçõestiverem o parâmetro Arquivos (Arquivos, dest_file e/ou tipo de unidade), elas migram para os parâmetrosRegra de arquivo: Sub-regra.

• As exceções migram para as regras de chave de Registro quando:

• Têm o parâmetro Executável OU Registro (chave).

• Não têm Executável de destino.

• Não têm o parâmetro Arquivos (Arquivos, dest_file e /ou tipo de unidade).

• Não têm Registro (valor).

• Não têm o parâmetro Serviço (Nome de exibição ou Serviços).

Se as exceções tiverem executáveis, os executáveis migram para o nível de Regra de chave. Se as exceçõestiverem o parâmetro Chave, elas migram para os parâmetros Regra de chave: Sub-regra.

• As exceções migram para as regras de valor de Registro quando:

• Têm o parâmetro Executável OU Registro (valor).

• Não têm Executável de destino.

• Não têm o parâmetro Arquivos (Arquivos, dest_file e /ou tipo de unidade).

• Não têm Registro (chave).

• Não têm o parâmetro Serviço (Nome de exibição ou Serviços).

Se as exceções tiverem executáveis, os executáveis migram para o nível de Regra de valor. Se as exceçõestiverem o parâmetro Valor, elas migram para os parâmetros Regra de valor: Sub-regra.

Migração de Regras do IPSExceções B

McAfee Endpoint Security 10.6.0 - Guia de migração 61

• As exceções migram para as Regras do serviço quando elas:

• Têm o parâmetro Executável OU Serviço (Nome de exibição ou Serviços).

• Não têm Executável de destino.

• Não têm o parâmetro Arquivos (Arquivos, dest_file e /ou tipo de unidade).

• Não têm Registro (chave).

• Não têm Registro (valor).

Se as exceções tiverem executáveis, os executáveis migram para o nível de Regra de serviço. Se as exceçõestiverem o parâmetro Serviço (Nome de exibição ou Serviços), elas migrarão para o parâmetro Regra deserviço: Sub-regra.

• O Nome de usuário aplica-se a todas as três categorias de forma muito semelhante aos executáveis jádescritos. Se o Nome de usuário migrar com os executáveis para as Regras de proteção de acesso, as Regrasde proteção de acesso migradas terão tanto o executável quanto o nome de usuário.

Exceções de assinatura definidas pela McAfee

• Todas as assinaturas definidas pela McAfee compatíveis com a política de Prevenção de exploração daPrevenção contra ameaças são migradas (por exemplo, Estouro de buffer e Uso de API ilegal).

• Se uma exceção tiver mais de um executável, módulo do processador ou módulo do chamador, somente oprimeiro módulo executável, módulo do processador ou módulo do chamador migrará.

• A Prevenção de exploração não oferece suporte ao nome da exclusão, por isso o Nome do executável nãomigra para a Prevenção de exploração.

• Os parâmetros de Grupo de domínios não migram.

Exceções globais

As exceções globais migram para ambas as políticas de Proteção de acesso e de Prevenção de exploração comoexclusões globais de forma semelhante às exceções já descritas. Uma exceção será considerada global se elanão tiver assinaturas adicionadas ou se tiver todas as assinaturas definidas pela McAfee adicionadas, mas semassinaturas personalizadas.

• As exceções com dois ou mais desses parâmetros definidos não migram:

• Executável de destino

• Parâmetro Arquivos (Arquivos, dest_file e/ou tipo de unidade)

• Registro (chave)

• Registro (valor)

• Parâmetro Serviço (Nome de exibição e/ou Serviços)

Regras de proteção do aplicativoAs Regras de proteção do aplicativo migram para as políticas de Prevenção de exploração do Endpoint Securityde acordo com estas diretrizes.

Os aplicativos excluídos das Regras de proteção do aplicativo migram para as Regras de proteção do aplicativode Prevenção de exploração.

As regras de proteção de aplicativos definidas por usuário para os processos incluídos no McAfee Host IPS nãosão migradas para a Prevenção de exploração.

B Migração de Regras do IPSRegras de proteção do aplicativo

62 McAfee Endpoint Security 10.6.0 - Guia de migração

C Criando regras de Firewall para substituirregra de bloqueio de portas para Proteção deacesso

O Assistente de migração não migra regras de bloqueio de portas para Proteção de acesso, que sejam definidaspelo usuário ou pré-definidas, do VirusScan Enterprise 8.8. Entretanto, é possível criar regras de firewall noFirewall do Endpoint Security que definam um comprotamento equivalente às regras de bloqueio de portaspré-definidas do VirusScan Enterprise.

VirusScan Enterprise 8.8 iinclui essas quatro regras de bloqueio de portas pré-definidas que não são migradas:

• AVO10: Impedir que worms de e-mail em massa enviem mensagens

• AVO11: Impedir a comunicacao do IRC

• CW05: Impedir comunicação por FTP

• CS06: Impedir comunicacao por HTTP

Conteúdo Criar regra para impedir que worms de e-mail em massa enviem mensagens Criar regra para impedir comunicação por IRC Criar regra para impedir comunicação por FTP Criar regra para impedir comunicação por HTTP

Criar regra para impedir que worms de e-mail em massa enviemmensagens

Use essa tarefa para criar regras de firewall para o Endpoint Security 10.6 que sejam equivalentes à regra deProteção de acesso predefinida AVO10 no VirusScan Enterprise 8.8.

Consulte a documentação do produto do Firewall do Endpoint Security para obter mais informações sobre acriação de regras de firewall.

Regra AVO10: Impedir que worms de e-mail em massa enviem mensagens

Rule AVO10 G_030_AntiVirusOn { Description "Prevent mass mailing worms from sending mail" Process { Include * Exclude ${DefaultEmailClient} ${DefaultBrowser} eudora.exe msimn.exe msn6.exe msnmsgr.exe neo20.exe nlnotes.exe outlook.exe pine.exe poco.exe thebat.exe thunde*.exe winpm-32.exe MAPISP32.exe VMIMB.EXE RESRCMON.EXE Owstimer.exe SPSNotific* WinMail.exe explorer.exe iexplore.exe firefox.exe mozilla.exe netscp.exe opera.exe msn6.exe ${epotomcatdir}\\bin\\tomcat.exe ${epotomcatdir}\\bin\\tomcat5.exe ${epotomcatdir}\\bin\\tomcat5w.exe ${epotomcatdir}\\bin\\tomcat7.exe inetinfo.exe amgrsrvc.exe ${epoapachedir}\\bin\\apache.exe webproxy.exe msexcimc.exe Exclude ntaskldr.exe nsmtp.exe nrouter.exe agent.exe Exclude ebs.exe firesvc.exe modulewrapper* msksrvr.exe mskdetct.exe mailscan.exe rpcserv.exe Exclude mdaemon.exe worldclient.exe wspsrv.exe } Port OTU { Include 25 Include 587 } }

McAfee Endpoint Security 10.6.0 - Guia de migração 63

Você precisa criar duas regras de firewall para fornecer uma funcionalidade equivalente à regra do VirusScanEnterprise 8.8.

Tarefa

1 No McAfee ePO, selecione Menu | Política | Catálogo de políticas e, em seguida, selecione Firewall do EndpointSecurity na lista Produto.

2 Na lista Categoria, selecione Regras.

3 Clique no nome da política de Regras de firewall atribuída.

4 Clique em Adicionar regra, então configure a regra com as configurações a seguir.

Para ser efetiva, esta regra deve estar posicionada acima de qualquer outra regra que bloqueie ou permita otráfego de saída TCP para as portas remotas 25 e 587.

• Ação: Permitir

• Direção: Saída

• Protocolo de rede: Qualquer protocolo

• Protocolo de transporte: TCP

• Portas remotas: 25 e 587

• Aplicativos: Adiciona executáveis com o nome de arquivo ou caminho* definido na seção Excluir na regraAVO10 acima.**

* Os nomes de variáveis ${DefaultEmailClient}, ${DefaultBrowser}, ${epotomcatdir} e ${epoapachedir}não são aceitos pelo Endpoint Security 10.6. Para adicionar esses executáveis, é necessário adicionar osnomes dos arquivos associados ao cliente de e-mail padrão desejado, navegador padrão, diretório deinstalação do McAfee ePO Tomcat até \bin\ e diretório de instalação do McAfee ePO Apache até \bin\.

** Use barras invertidas simples em vez de barras invertidas duplas.

5 Clique em Salvar.

6 Clique em Adicionar regra e configure uma segunda regra diretamente abaixo da regra criada na etapa 4:

• Ação: Bloquear • Protocolo de transporte: TCP

• Direção: Saída • Portas remotas: 25 e 587

• Protocolo de rede: Qualquer protocolo

7 Clique em Salvar.

Esta regra é criada e ativada no Endpoint Security 10.6 de todos os sistemas gerenciados aos quais tenha sidoatribuída.

A regra AVO10 foi desativada por padrão no VirusScan Enterprise 8.8, então o tráfego era permitido. Para atingiro comportamento padrão de VirusScan Enterprise em Endpoint Security, altere a Regra de bloqueio Ação paraPermitir.

C Criando regras de Firewall para substituir regra de bloqueio de portas para Proteção de acessoCriar regra para impedir que worms de e-mail em massa enviem mensagens

64 McAfee Endpoint Security 10.6.0 - Guia de migração

Criar regra para impedir comunicação por IRCUse essa tarefa para criar uma regra de firewall para o Endpoint Security 10.6 que seja equivalente à regra deProteção de acesso predefinida AVO11 no VirusScan Enterprise 8.8.

Consulte a documentação do produto do Firewall do Endpoint Security para obter mais informações sobre acriação de regras de firewall.

Regra AVO10: Impedir que worms de e-mail em massa enviem mensagens

Rule AVO11 G_030_AntiVirusOn { Description "Prevent IRC communication" Process { Include * } Port IOTU { Include 6666 6669 } }

Tarefa

1 No McAfee ePO, selecione Menu | Política | Catálogo de políticas e, em seguida, selecione Firewall do EndpointSecurity na lista Produto.

2 Na lista Categoria, selecione Regras.

3 Clique no nome da política de Regras de firewall atribuída.

4 Clique em Nova regra, em seguida configure as seguintes configurações.

• Ação: Bloquear • Protocolo de transporte: TCP

• Direção: Qualquer uma • Portas locais: 6666-6669

• Protocolo de rede: Qualquer protocolo • Portas remotas: 6666-6669

5 Clique em Salvar.

Esta regra é criada e ativada no Endpoint Security 10.6 de todos os sistemas gerenciados aos quais tenha sidoatribuída.

A regra AVO11 foi desativada por padrão no VirusScan Enterprise 8.8, então o tráfego de IRC era permitido. Paraatingir o comportamento padrão de VirusScan Enterprise em Endpoint Security, altere a Regra de bloqueio Açãopara Permitir.

Criar regra para impedir comunicação por FTPUse essa tarefa para criar regras de firewall para o Firewall do Endpoint Security 10.6 que sejam equivalentes àregra de Proteção de acesso predefinida CW05 no VirusScan Enterprise 8.8.

Consulte a documentação do produto do Firewall do Endpoint Security para obter mais informações sobre acriação de regras de firewall.

Regra CW05: Impedir comunicação por FTP

Rule CW05 G_070_CommonOff { Description "Prevent FTP communication" Enforce 0 Report 0 Process { Include * Exclude ${DefaultBrowser} explorer.exe iexplore.exe firefox.exe mozilla.exe netscp.exe opera.exe msn6.exe ${epotomcatdir}\\bin\\tomcat.exe ${epotomcatdir}\\bin\\tomcat5.exe ${epotomcatdir}\\bin\\tomcat5w.exe ${epotomcatdir}\\bin\\tomcat7.exe inetinfo.exe amgrsrvc.exe ${epoapachedir}\\bin\\apache.exe webproxy.exe msexcimc.exe mcscript* frameworks* naprdmgr.exe naprdmgr64.exe frminst.exe naimserv.exe framepkg.exe narepl32.exe updaterui.exe cmdagent.exe cleanup.exe mctray.exe udaterui.exe framepkg_upd.exe mue_inuse.exe setlicense.exe mcscancheck.exe lucoms* luupdate.exe lsetup.exe idsinst.exe sevinst.exe nv11esd.exe tsc.exe v3cfgu.exe ofcservice.exe earthagent.exe tmlisten.exe inodist.exe ilaunchr.exe ii_nt86.exe iv_nt86.exe cfgeng.exe f-secu* fspex.exe getdbhtp.exe fnrb32.exe "f-secure automa*" sucer.exe ahnun000.tmp supdate.exe autoup.exe pskmssvc.exe

Criando regras de Firewall para substituir regra de bloqueio de portas para Proteção de acessoCriar regra para impedir comunicação por IRC C

McAfee Endpoint Security 10.6.0 - Guia de migração 65

pavagent.exe dstest.exe paddsupd.exe pavsrv50.exe avtask.exe giantantispywa* boxinfo.exe Exclude pasys* google* Exclude alg.exe ftp.exe agentnt.exe } Port OTU { Include 20 21 } }

Você precisa criar duas regras de firewall para fornecer uma funcionalidade equivalente à regra do VirusScanEnterprise 8.8.

Tarefa

1 No McAfee ePO, selecione Menu | Política | Catálogo de políticas e, em seguida, selecione Firewall do EndpointSecurity na lista Produto.

2 Na lista Categoria, selecione Regras.

3 Clique no nome da política de Regras de firewall atribuída.

4 Clique em Adicionar regra, então configure a regra com as configurações a seguir.

Para ser efetiva, esta regra deve estar posicionada acima de qualquer outra regra que bloqueie ou permita otráfego de saída TCP para as portas remotas 20 e 21.

• Ação: Permitir

• Direção: Saída

• Protocolo de rede: Qualquer protocolo

• Protocolo de transporte: TCP

• Portas remotas: 20 e 21

• Aplicativos: adiciona executáveis com o nome de arquivo ou caminho* definidos na seção Exclude naregra do VirusScan Enterprise acima.**

* Os nomes de variáveis ${DefaultEmailClient}, ${DefaultBrowser}, ${epotomcatdir} e ${epoapachedir}não são aceitos pelo Firewall do Endpoint Security 10.6. Para adicionar esses executáveis, você precisaadicionar o arquivo com os nomes dos executáveis associado com o cliente de e-mail padrão, navegadorpadrão, diretório de instalação McAfee ePO Tomcat antes de \bin\ e o diretório de instalação McAfeeePO Apache antes de \bin\.

** Use barras invertidas simples em vez de barras invertidas duplas.

5 Clique em Salvar.

6 Clique em Adicionar regra e configure uma segunda regra diretamente abaixo da regra criada na etapa 4:

• Ação: Bloquear • Protocolo de transporte: TCP

• Direção: Saída • Portas remotas: 20 e 21

• Protocolo de rede: Qualquer protocolo

7 Clique em Salvar.

Esta regra é criada e ativada no Endpoint Security 10.6 de todos os sistemas gerenciados aos quais tenha sidoatribuída.

A regra CW05 foi desativada por padrão no VirusScan Enterprise 8.8, então o tráfego de FTP era permitido. Paraatingir o comportamento padrão de VirusScan Enterprise em Endpoint Security, altere a Regra de bloqueio Açãopara Permitir.

C Criando regras de Firewall para substituir regra de bloqueio de portas para Proteção de acessoCriar regra para impedir comunicação por FTP

66 McAfee Endpoint Security 10.6.0 - Guia de migração

Criar regra para impedir comunicação por HTTPCrie regras de firewall para o Endpoint Security 10.6 que sejam equivalentes à regra de Proteção de acessopredefinida CW06 no VirusScan Enterprise 8.8.

Consulte a documentação do produto do Firewall do Endpoint Security para obter mais informações sobre acriação de regras de firewall.

Regra CW06: Impedir comunicacao por HTTP

Rule CW06 G_070_CommonOff { Description "Prevent HTTP communication" Enforce 0 Report 0 Process { Include * Exclude ${DefaultBrowser} ${DefaultEmailClient} explorer.exe iexplore.exe firefox.exe mozilla.exe netscp.exe opera.exe msn6.exe ${epotomcatdir}\\bin\\tomcat.exe ${epotomcatdir}\\bin\\tomcat5.exe ${epotomcatdir}\\bin\\tomcat5w.exe ${epotomcatdir}\\bin\\tomcat7.exe inetinfo.exe amgrsrvc.exe ${epoapachedir}\\bin\\apache.exe webproxy.exe msexcimc.exe mcscript* frameworks* naprdmgr.exe naprdmgr64.exe frminst.exe naimserv.exe framepkg.exe narepl32.exe updaterui.exe cmdagent.exe cleanup.exe mctray.exe udaterui.exe framepkg_upd.exe mue_inuse.exe setlicense.exe mcscancheck.exe eudora.exe msimn.exe msn6.exe msnmsgr.exe neo20.exe nlnotes.exe outlook.exe pine.exe poco.exe thebat.exe thunde*.exe winpm-32.exe MAPISP32.exe VMIMB.EXE RESRCMON.EXE Owstimer.exe SPSNotific* WinMail.exe msiexec.exe msi*.tmp setup.exe ikernel.exe setup*.exe ?setup.exe ??setup.exe ???setup.exe _ins*._mp McAfeeHIP_Clie* InsFireTdi.exe update.exe uninstall.exe SAEuninstall.exe SAEDisable.exe Setup_SAE.exe Exclude lucoms* luupdate.exe lsetup.exe idsinst.exe sevinst.exe nv11esd.exe tsc.exe v3cfgu.exe ofcservice.exe earthagent.exe tmlisten.exe inodist.exe ilaunchr.exe ii_nt86.exe iv_nt86.exe cfgeng.exe f-secu* fspex.exe getdbhtp.exe fnrb32.exe "f-secure automa*" sucer.exe ahnun000.tmp supdate.exe autoup.exe pskmssvc.exe pavagent.exe dstest.exe paddsupd.exe pavsrv50.exe avtask.exe giantantispywa* boxinfo.exe Exclude alg.exe mobsync.exe waol.exe agentnt.exe svchost.exe runscheduled.exe pasys* google* backweb-* Exclude vmnat.exe devenv.exe windbg.exe jucheck.exe realplay.exe acrord32.exe acrobat.exe Exclude wfica32.exe mmc.exe mshta.exe dwwin.exe wmplayer.exe console.exe wuauclt.exe Exclude javaw.exe ccmexec.exe ntaskldr.exe winamp.exe realplay.exe quicktimeplaye* SiteAdv.exe McSACore.exe } Port OTU { Include 80 Include 443 } }

Tarefa

1 No McAfee ePO, selecione Menu | Política | Catálogo de políticas e, em seguida, selecione Firewall do EndpointSecurity na lista Produto.

2 Na lista Categoria, selecione Regras.

3 Clique no nome da política de Regras de firewall atribuída.

4 Clique em Adicionar regra, então configure a regra com as configurações a seguir.

Para ser efetiva, esta regra deve estar posicionada acima de qualquer outra regra que bloqueie ou permita otráfego de saída TCP para as portas remotas 80 e 443.

• Ação: Permitir

• Direção: Saída

• Protocolo de rede: Qualquer protocolo

• Protocolo de transporte: TCP

Criando regras de Firewall para substituir regra de bloqueio de portas para Proteção de acessoCriar regra para impedir comunicação por HTTP C

McAfee Endpoint Security 10.6.0 - Guia de migração 67

• Portas remotas: 80 e 443

• Aplicativos: Adiciona executáveis com o nome de arquivo ou caminho* definido na seção Excluir na regraCW06 acima.**

* Os nomes de variáveis ${DefaultEmailClient}, ${DefaultBrowser}, ${epotomcatdir} e ${epoapachedir}não são aceitos pelo Endpoint Security 10.6. Para adicionar esses executáveis, você precisa adicionar oarquivo com os nomes dos executáveis associado com o cliente de e-mail padrão, navegador padrão,diretório de instalação McAfee ePO Tomcat antes de \bin\ e o diretório de instalação McAfee ePO Apacheantes de \bin\.

** Use barras invertidas simples em vez de barras invertidas duplas.

5 Clique em Salvar.

6 Clique em Adicionar regra e configure uma segunda regra diretamente abaixo da regra criada na etapa 4:

• Ação: Bloquear • Protocolo de transporte: TCP

• Direção: Saída • Portas remotas: 80 e 443

• Protocolo de rede: Qualquer protocolo

7 Clique em Salvar.

Esta regra é criada e ativada no Endpoint Security 10.6 de todos os sistemas gerenciados aos quais tenha sidoatribuída.

A regra CW06 foi desativada por padrão no VirusScan Enterprise 8.8, então o tráfego de HTTP era permitido. Paraatingir o comportamento padrão de VirusScan Enterprise em Endpoint Security, altere a Regra de bloqueio Açãopara Permitir.

C Criando regras de Firewall para substituir regra de bloqueio de portas para Proteção de acessoCriar regra para impedir comunicação por HTTP

68 McAfee Endpoint Security 10.6.0 - Guia de migração

D Mapas de políticas migradas

Mapas de políticasUse esses mapas para ver para onde as configurações legadas são movidas ou mescladas durante a migraçãopara políticas do Endpoint Security.

Consulte o apêndice Alterações nas configurações migradas para saber mais sobre as configurações que foramremovidas, movidas, renomeadas ou mescladas.

Migração de configurações do VirusScan Enterprise (Windows)

As configurações do VirusScan Enterprise migram para várias políticas de Prevenção contra ameaças e para apolítica Em Comum do Endpoint Security.

McAfee Endpoint Security 10.6.0 - Guia de migração 69

Migração das configurações de varredura ao acessar para as políticas da Prevenção contraameaças (Windows, Mac e Linux)

As configurações da varredura ao acessar de VirusScan Enterprise, McAfee Endpoint Security for Mac eVirusScan Enterprise for Linux migram para duas políticas da Prevenção contra ameaças.

• As exclusões de Varredura ao acessar sempre são migradas.

• Se você estiver migrando produtos para várias plataformas de sistema operacional:

• As configurações do VirusScan Enterprise têm precedência sobre as do McAfee Endpoint Security forMac e do VirusScan Enterprise for Linux.

• As configurações do McAfee Endpoint Security for Mac têm precedência sobre as do VirusScanEnterprise for Linux.

D Mapas de políticas migradasMapas de políticas

70 McAfee Endpoint Security 10.6.0 - Guia de migração

• As configurações duplicadas não são migradas.

• Se você não estiver migrando configurações do VirusScan Enterprise, as configurações adicionais serãomigradas do McAfee Endpoint Security for Mac e do VirusScan Enterprise for Linux.

Migração da Proteção de acesso e da Proteção contra estouro de buffer para as políticas daPrevenção contra ameaças (Windows)

As configurações de Proteção de acesso e de Proteção contra estouro de buffer migram do VirusScanEnterprise e do McAfee Host IPS para duas políticas da Prevenção contra ameaças e para a política Opções domódulo Em Comum do Endpoint Security.

Mapas de políticas migradasMapas de políticas D

McAfee Endpoint Security 10.6.0 - Guia de migração 71

Migração de configurações do Firewall e Geral do Host IPS para o Firewall do EndpointSecurity

As configurações das políticas do Firewall e Geral do Host IPS migram para duas políticas do Firewall doEndpoint Security e para a política Opções do módulo Em Comum do Endpoint Security.

D Mapas de políticas migradasMapas de políticas

72 McAfee Endpoint Security 10.6.0 - Guia de migração

Migração das configurações do SiteAdvisor Enterprise para o Controle da Web

As configurações de políticas do SiteAdvisor Enterprise migram para cinco política de Controle da Web e para apolítica de Opções do Em Comum do Endpoint Security.

Mapas de políticas migradasMapas de políticas D

McAfee Endpoint Security 10.6.0 - Guia de migração 73

Migração de múltiplas instâncias das políticas do SiteAdvisor Enterprise

As políticas das Ações de conteúdo do SiteAdvisor Enterprise, da Lista de autorizações e da Lista de proibiçõessão políticas de múltiplas instâncias. Cada instância das políticas de origem migra para uma instância separadadas políticas de destino.

D Mapas de políticas migradasMapas de políticas

74 McAfee Endpoint Security 10.6.0 - Guia de migração

Migração de configurações legadas para a política Opçõesdo módulo Em Comum

As configurações de política de VirusScan Enterprise, McAfee Host IPS e SiteAdvisor Enterprise migram para apolítica de Opções no módulo Em Comum (Plataforma do Endpoint Security) para serem usadas por todos osmódulos de produto do Endpoint Security.

Mapas de políticas migradasMapas de políticas D

McAfee Endpoint Security 10.6.0 - Guia de migração 75

D Mapas de políticas migradasMapas de políticas

76 McAfee Endpoint Security 10.6.0 - Guia de migração

E Alterações nas configurações migradas

Conteúdo Alterações das configurações de VirusScan Enterprise Alterações nas configurações das Regras do IPS no Host Intrusion Prevention Alterações nas configurações do Firewall Alterações das configurações de SiteAdvisor Enterprise Alterações nas configurações do McAfee Endpoint Security for Mac Alterações das configurações do McAfee VirusScan Enterprise for Linux

Alterações das configurações de VirusScan EnterpriseComo parte do processo de migração do VirusScan Enterprise 8.8 para o Prevenção contra ameaças, algumaspolíticas serão removidas, movidas, renomeadas ou fundidas com outras configurações.

Configurações removidas

Essas configurações do VirusScan Enterprise não são migradas.

Políticas de Proteção de acesso - Regras

• A Proteção de acesso processa inclusões ou exclusões removidas pelo cliente das regras de proteção deacesso definidas pela McAfee

• Processos de inclusão e exclusão padrão em regras padrão

• Regras de bloqueio de portas definidas pelo usuário, incluindo exclusões e inclusões definidas pelo usuáriopara regras predefinidas

• Regras que são adicionadas através de atualizações de conteúdo

• Impede que os serviços da McAfee sejam interrompidos

• Proteção padrão do antispyware: Proteger os favoritos e as configurações do Internet Explorer

• Proteção padrão do antivírus: Impedir que worms de e-mail em massa enviem mensagens

• Proteção padrão do antivírus: Impedir a comunicacao do IRC

• Proteção padrão do antivírus: Impedir o uso de tftp.exe

• Proteção máxima do antivírus: Proteger os arquivos armazenados em cache de ladrões de senha eendereço de e-mail

• Proteção máxima do antivírus: Impedir o svchost de executar executáveis que não sejam do Windows

• Proteção máxima do antivírus: Proteger os arquivos de catálogo telefônico de ladrões de senha e endereçode e-mail

McAfee Endpoint Security 10.6.0 - Guia de migração 77

• Proteção padrão do Em Comum: Impedir a modificação de arquivos e configurações do McAfee CommonManagement Agent

• Proteção padrão do Em Comum: Impedir a modificação de arquivos e configurações do mecanismo devarredura do McAfee

• Proteção padrão do Em Comum: Proteger arquivos e configuracoes do Mozilla FireFox

• Proteção padrão do Em Comum: Desativar os URLs HCP no Internet Explorer

• Proteção máxima do Em Comum: Impedir comunicação por FTP

• Proteção máxima do Em Comum: Impedir comunicac ao por HTTP

• Proteção máxima do Em Comum: Impedir programas que estejam se registrando como um serviço

• Proteção de máquina virtual: Impedir a modificac ao de configuracoes e arquivos do VMWare Server

• Proteção de máquina virtual: Impedir a modificac ao de arquivos de maquina virtual do VMWare

• Proteção de máquina virtual: Impedir a modificac ao de configuracoes e arquivos do VMWare Workstation

• Proteção de máquina virtual: Impedir o encerramento de processos do VMWare

Políticas de alerta

• Alertas do Alert Manager: Varredura de e-mail

• Alertas do Alert Manager: AutoUpdate

• Alertas do Alert Manager: Desativar envio de alertas

• Alertas do Alert Manager: Ativar envio centralizado de alertas

• Alertas do Alert Manager: Ativar envio de alertas do Alert Manager

• Opções adicionais de envio de alertas: Enviar interceptação SNMP usando o serviço SNMP

Políticas de proteção contra estouro de buffer

• Proteção contra estouro de buffer: Mostrar a caixa de diálogo de mensagens quando um estouro de bufferfor detectado

• Proteção contra estouro de buffer: Módulo em Exclusões de estouro de buffer

• Relatórios: todas as configurações

Políticas de opções gerais

• Exibir opções: Mostrar o ícone da bandeja do sistema com todas as opções do menu

• Exibir opções: Mostrar o ícone da bandeja do sistema com o mínimo de opções do menu

• Exibir opções: Não mostrar o ícone da bandeja do sistema

• Exibir opções: Permitir que este sistema estabeleça conexões de console remotas com outros sistemas

• Exibir opções: Desativar a agendamento da tarefa padrão do AutoUpdate

• Exibir opções: Ativar tela de abertura

• Opções de senha: todas as configurações

• Configurações gerais de varredura: Permitir salvar dados da varredura nas reiniciações

• Configurações gerais de varredura: Ativar as consultas de fundo do Artemis

E Alterações nas configurações migradasAlterações das configurações de VirusScan Enterprise

78 McAfee Endpoint Security 10.6.0 - Guia de migração

Políticas de processos padrão ao acessar

• Itens para varredura : Incluir arquivos sem extensão sob Padrão + tipos de arquivo adicionais

Políticas gerais ao acessar

• Geral: Disquete durante o encerramento

• ScriptScan: Processo em exclusões de ScriptScan

• Bloqueio: Enviar a mensagem especificada ao usuário da rede ao detectar uma ameaça

• Bloqueio: Configurações de texto da mensagem

• Bloqueio: Configurações de bloqueio da conexão

• Mensagens: Remover mensagens da lista

• Mensagens: Limpar arquivos

• Mensagens: Excluir arquivos

• Relatórios: todas as configurações

Políticas de políticas de processos de alto risco

• Itens para varredura : Incluir arquivos sem extensão sob Padrão + tipos de arquivo adicionais

Políticas de processos de baixo risco ao acessar

• Itens para varredura : Incluir arquivos sem extensão sob Padrão + tipos de arquivo adicionais

Políticas da varredura de e-mail ao entregar

• Todas as configurações

Políticas de programas indesejados

• Itens para varredura: Selecione as categorias dos programas indesejados a serem detectadas

Tarefas do cliente de varredura por solicitação

• Locais de varredura: Registro

• Itens para varredura: Incluir arquivos sem extensão sob Padrão + tipos de arquivo adicionais

• Relatórios: todas as configurações

• Tarefa: Executar esta tarefa nos servidores (migrado como parte da atribuição da tarefa)

• Tarefa: Executar esta tarefa nas estações de trabalho (migrado como parte da atribuição da tarefa)

Configurações movidas, renomeadas e fundidas

Essas configurações do VirusScan Enterprise serão movidas, renomeadas ou fundidas com outrasconfigurações durante a migração.

Tabela E-1 Regras de proteção de acesso

Configurações de VirusScan Enterprise Configurações de Endpoint Security

Proteção máxima do antispyware: Impedir a execução descripts a partir da pasta Temp

Executando scripts pelo host de script doWindows (CScript.exe ou Wscript.exe) daspastas do usuário comum*

Proteção máxima do antispyware: Impedir a instalação denovas CLSIDs, APPIDs e TYPELIBs

Instalar novos CLSIDs, APPIDs e TYPELIBs*

Alterações nas configurações migradasAlterações das configurações de VirusScan Enterprise E

McAfee Endpoint Security 10.6.0 - Guia de migração 79

Tabela E-1 Regras de proteção de acesso (continuação)

Configurações de VirusScan Enterprise Configurações de Endpoint Security

Proteção máxima do antispyware: Impedir que todos osprogramas executem arquivos na pasta Temp

Executando arquivos das pastas do usuáriocomum*

Proteção máxima do antivírus: Impedir a alteração de todosos registros de extensão de arquivo

Alterar todos os registros de extensão dearquivo*

Controle de epidemia do antivírus: Bloquear o acesso deleitura e gravacao a todos os compartilhamentos

Acessar remotamente arquivos ou pastaslocais*

Controle de epidemia do antivírus: Tornar todos oscompartilhamentos somente leitura

Criar ou modificar remotamente arquivos oupastas*

Proteção padrão do antivírus: Impedir que as políticas dedireito do usuário sejam alteradas

Alterar políticas de direitos dos usuários*

Proteção padrão do antivírus: Impedir a desativação doEditor do Registro e do Gerenciador de Tarefas

Desativar o Editor do registro e o Gerenciadorde tarefas*

Proteção padrão do antivírus: Impedir a criação remota dearquivos de execução automática

Criar remotamente arquivos de execuçãoautomática*

Proteção padrão do antivírus: Impedir a criação/modificaçãoremota de arquivos executáveis e de configuração

Criar ou modificar remotamente os tipos dearquivos Portable Executable, .INI, .PIF e aslocalizações do sistema principal*

Proteção padrão do antivírus: Impedir o rapto de .EXE e deoutras extensões de executáveis

Interceptar .EXE e outras extensõesexecutáveis*

Proteção padrão do antivírus: Impedir a falsificação deprocesso do Windows

Modificar processos principais do Windows*

Proteção máxima do Common: Impedir a criação de novosarquivos executáveis na pasta Arquivos de programa

Criac ao de novos arquivos executaveis na pastaArquivos de programas*

Proteção máxima do Common: Impedir a criação de novosarquivos executáveis na pasta Windows

Criac ao de novos arquivos executaveis na pastaWindows*

Proteção máxima do Common: Impedir a inicialização dearquivos na pasta Arquivos de Programas Baixados

Lançamento de arquivos pelo Internet Exploreratravés da pasta Arquivos de ProgramasBaixados*

Proteção máxima do Common: Impedir que programas queestejam se registrando sejam executados automaticamente

Registrar programas para execuçãoautomática*

Proteção padrão do Common: Impedir a instalação deObjetos auxiliares de navegador e extensões shell

Instalar BHOs (Objetos de Ajuda de Navegação)ou extensões do shell*

Proteção padrão do Common: Proteger as configurações doInternet Explorer

Modificar configurações do Internet Explorer*

Proteção padrão do Common: Proteger configurações derede

Modificar configurações de rede*

Proteção padrão do módulo Em Comum: Impedir que osprogramas comuns executem arquivos na pasta Temp

Executando arquivos das pastas do usuáriocomum por programas comuns*

Proteção padrão do Common: Impedir a modificação dearquivos e configurações da McAfee

Política Opções do Common:• Autoproteção: Excluir estes processos**

Proteção padrão do Common: Impedir encerramento deprocessos da McAfee

Política Opções do Common:• Autoproteção: Excluir estes processos**

Proteção padrão do Common: Impedir a interceptação deprocessos da McAfee

Política Opções do Common:• Autoproteção: Excluir estes processos**

*Os processos relatar, bloquear e definidos pelo usuário incluídos e excluídos são migrados.**Apenas os processos de exclusão definidos pelo usuário são migrados.

E Alterações nas configurações migradasAlterações das configurações de VirusScan Enterprise

80 McAfee Endpoint Security 10.6.0 - Guia de migração

Tabela E-2 Políticas de alerta

Configurações de VirusScan Enterprise Configurações de Endpoint Security

Alertas do Alert Manager: Varredura ao acessar eOpções adicionais de envio de alertas:Filtro degravidade

Módulo Em Comum, política de Opções:• Eventos de Prevenção contra ameaças a serem

registrados em log: Varredura ao acessar

Alertas do Alert Manager: Varredura porsolicitação e varreduras agendadas e Opçõesadicionais de alertas: Filtro de gravidade

Política Opções do módulo Em Comum:• Eventos de Prevenção contra ameaças a serem

registrados em log: Varredura por solicitação

Alertas do Alert Manager: Proteção de acesso eOpções adicionais de alerta: Filtro de gravidade

Política Opções do módulo Em Comum:• Eventos de Prevenção contra ameaças a serem

registrados em log: Proteção de acesso

Opções adicionais de alerta: Gravar no log deeventos de aplicativos local

Política Opções do módulo Em Comum:• Registrar os eventos no log de aplicativos do Windows

Tabela E-3 Políticas de proteção contra estouro de buffer

Configurações de VirusScan Enterprise Configurações de Prevenção contra ameaças

Modo de aviso Política de Prevenção de exploração:• Ação: Relatar

Modo de proteção Política de Prevenção de exploração:• Ação: Bloquear

• Ação: Relatar

Tabela E-4 Políticas de opções gerais

Configurações de VirusScan Enterprise Configurações de Endpoint Security e de Prevenção contraameaças

Opções de exibição: Configurações doidioma do console

Política Opções do módulo Em Comum:• Idioma da interface do cliente

Opções de exibição: Exibir tarefasgerenciadas no console do cliente

Política Opções do módulo Em Comum:• Exibir tarefas personalizadas gerenciadas

Configurações gerais de varredura: Permiteque as varreduras por solicitação utilizem ocache de varredura

Política de Varredura por solicitação:• Varredura completa: Usar o cache de varredura

• Varredura rápida: Usar o cache de varredura

• Varredura por clique no botão direito: Usar o cache devarredura

Tabela E-5 Políticas gerais ao acessar

Configurações de VirusScan Enterprise Configurações de Prevenção contra ameaças

Geral: Processos ao ativar Política de Varredura ao acessar:• Processos de varredura na inicialização do serviço e na

atualização de conteúdo

Geral: Ativar a varredura ao acessar quando apolítica estiver sendo aplicada

Política de Varredura ao acessar:• Ativar varredura ao acessar

Alterações nas configurações migradasAlterações das configurações de VirusScan Enterprise E

McAfee Endpoint Security 10.6.0 - Guia de migração 81

Tabela E-6 Políticas de processos padrão ao acessar

Configurações de VirusScan Enterprise Configurações de Prevenção contra ameaças

Itens para varredura: Encontrar cavalos deTroia e programas indesejadosdesconhecidos

Política de Varredura ao acessar:• Opções de varredura adicionais: Detectar ameaças de

programas desconhecidos

Itens para varredura: Encontrar ameaças demacro desconhecidas

Política de Varredura ao acessar:• Opções de varredura adicionais: Detectar ameaças de macro

desconhecidas

Itens para varredura: Padrão + tipos dearquivos adicionais

Política de Varredura ao acessar:• O que varrer: Tipos de arquivo padrão e especificados

Tabela E-7 Políticas de políticas de processos de alto risco

Configurações de VirusScan Enterprise Configurações de Prevenção contra ameaças

Processos de risco alto: Processos Política de Varredura ao acessar:• Definir configurações diferentes para processos de alto risco e

baixo risco: Tipo de processo

Itens para varredura: Encontrar cavalos deTroia e programas indesejadosdesconhecidos

Política de Varredura ao acessar:• Opções de varredura adicionais: Detectar ameaças de

programas desconhecidos

Itens para varredura: Encontrar ameaçasde macro desconhecidas

Política de Varredura ao acessar:• Opções de varredura adicionais: Detectar ameaças de macro

desconhecidas

Itens para varredura: Padrão + tipos dearquivos adicionais

Política de Varredura ao acessar:• O que varrer: Tipos de arquivo padrão e especificados

Tabela E-8 Políticas de processos de baixo risco ao acessar

Configurações de VirusScan Enterprise Configurações de Prevenção contra ameaças

Processos de baixo risco Política de Varredura ao acessar:• Definir configurações diferentes para processos de alto risco e

baixo risco: Tipo de processo

Itens para varredura: Encontrar cavalos deTroia e programas indesejadosdesconhecidos

Política de Varredura ao acessar:• Opções de varredura adicionais: Detectar ameaças de

programas desconhecidos

Itens para varredura: Encontrar ameaçasde macro desconhecidas

Política de Varredura ao acessar:• Opções de varredura adicionais: Detectar ameaças de macro

desconhecidas

Itens para varredura: Padrão + tipos dearquivos adicionais

Política de Varredura ao acessar:• O que varrer: Tipos de arquivo padrão e especificados

E Alterações nas configurações migradasAlterações das configurações de VirusScan Enterprise

82 McAfee Endpoint Security 10.6.0 - Guia de migração

Tabela E-9 Políticas do gerenciador de quarentena

Configurações de VirusScan Enterprise Configurações de Prevenção contra ameaças

Diretório de quarentena Política de Opções:• Pasta de quarentena

Excluir automaticamente os dados em quarentena após onúmero especificado de dias eNúmero de dias em que os dados em backup devem sermantidos no diretório de quarentena

Política de Opções:• Especifica o número máximo de dias para

manter os dados em quarentena

Tabela E-10 Políticas de programas indesejados

Configurações de VirusScan Enterprise Configurações de Prevenção contra ameaças

Itens para varredura: Especifique as exclusões pelonome da detecção

Política de Opções:• Nome da detecção

Itens definidos pelo usuário Política de Opções:• Detecções de programas potencialmente indesejados

Tabela E-11 Tarefas de cliente de varredura por solicitação

Configurações de VirusScanEnterprise

Configurações de Prevenção contra ameaças

Locais de varredura: Incluirsubpastas

Tarefas de cliente de Varredura por solicitação personalizada:• Varrer subpastas

Itens para varredura: Encontrarameaças de programasdesconhecidos

Tarefas de cliente de Varredura por solicitação personalizada:

• Detectar ameaças de programa desconhecidas

Itens para varredura: Encontrarameaças de macro desconhecidas

Tarefas de cliente de Varredura por solicitação personalizada:• Detectar ameaças de macro desconhecidas

Desempenho: Adiar varredura aousar baterias

Tarefas de cliente de Varredura por solicitação personalizada:• Não fazer a varredura quando o sistema estiver no modo de bateria

Desempenho: Adiar varredurasdurante apresentações

Tarefas de cliente de Varredura por solicitação personalizada:• Executar a varredura a qualquer momento: Não fazer a varredura

quando o sistema estiver no modo de apresentação

Desempenho: O usuário pode adiarvarreduras agendadas

Tarefas de cliente de Varredura por solicitação personalizada:• Executar a varredura a qualquer momento: O usuário pode adiar

varreduras

Desempenho: Adiar o máximo dehoras

Tarefas de cliente de Varredura por solicitação personalizada:• Executar a varredura a qualquer momento: O usuário pode adiar

varreduras: Número máximo de vezes que o usuário pode adiar emuma hora

Desempenho: Utilização do sistema Tarefas de cliente de Varredura por solicitação personalizada:• Desempenho: Utilização do sistema

Desempenho: Artemis: Nível desensibilidade

Tarefas de cliente de Varredura por solicitação personalizada:• McAfee GTI: Nível de sensibilidade

Alterações nas configurações migradasAlterações das configurações de VirusScan Enterprise E

McAfee Endpoint Security 10.6.0 - Guia de migração 83

Tabela E-11 Tarefas de cliente de varredura por solicitação (continuação)

Configurações de VirusScanEnterprise

Configurações de Prevenção contra ameaças

Itens para varredura: Encontrarcavalos de Troia e programasindesejados desconhecidos

Tarefas de cliente de Varredura por solicitação personalizada:• Opções de varredura adicionais: Detectar ameaças de programas

desconhecidos

Itens para varredura: Encontrarameaças de macro desconhecidas

Tarefas de cliente de Varredura por solicitação personalizada:• Opções de varredura adicionais: Detectar ameaças de macro

desconhecidas

Itens para varredura: Padrão + tiposde arquivos adicionais

Tarefas de cliente de Varredura por solicitação personalizada:• O que varrer: Tipos de arquivo padrão e especificados

Alterações nas configurações das Regras do IPS no Host IntrusionPrevention

Como parte do processo de migração do Host Intrusion Prevention para a Prevenção contra ameaças doEndpoint Security, essas configurações foram removidas, movidas, renomeadas ou mescladas com outras.

Tabela E-12 Guia Assinaturas

Configurações do Host Intrusion Prevention Configurações da Prevenção contra ameaças

Gravidade Política de Proteção de acesso:• Bloquear e relatar

Tipo Não migra.

Plataforma Não migra.

Status do log Política de Proteção de acesso:• Relatar

Regras de cliente Não migra.

ID Não migra.

Tabela E-13 Assinatura do IPS

Configurações do Host IntrusionPrevention

Configurações da Prevenção contra ameaças

Nome da assinatura Política de Proteção de acesso:• Regra: Opções: Nome

Níveis de gravidade Não migra.

Versão introduzida Não migra.

NotasDescrição

Política de Proteção de acesso:• Notas

O Assistente de migração mescla dados de Notas e Descrição dessaassinatura em um único campo Notas.

E Alterações nas configurações migradasAlterações nas configurações das Regras do IPS no Host Intrusion Prevention

84 McAfee Endpoint Security 10.6.0 - Guia de migração

Tabela E-14 Propriedades da sub-regra do IPS padrão

Configurações do HostIntrusion Prevention

Configurações da Prevenção contra ameaças

Nome Política de Proteção de acesso:• Regra: Nome

O nome da sub-regra e o nome da assinatura migram para o nome daregra neste formato: <nome da assinatura do IPS>_<nome da sub-regra doIPS>.

Tipo de regra Política de Proteção de acesso:• Regra personalizada: Sub-regra: Propriedades: Tipo de sub-regra

Operações Política de Proteção de acesso:• Regra personalizada: Sub-regra: Propriedades: Operações

Parâmetros Política de Proteção de acesso:• Regra personalizada: Sub-regra: Propriedades: Destinos (como parâmetros)

Parâmetros: Executáveis Política de Proteção de acesso:• Regra personalizada: Opções: Executáveis

Tabela E-15 Guia Regras de proteção do aplicativo

Configurações do Host IntrusionPrevention

Configurações da Prevenção contra ameaças

Status Não migra.

Status de inclusão Não migra. É usado para determinar se os executáveis serãomigrados das Regras de proteção do aplicativo excluídas.

Tabela E-16 Propriedades da regra de proteção do aplicativo

Configurações do Host IntrusionPrevention

Configurações da Prevenção contra ameaças

Nome Não migra.

Status Não migra.

Status de inclusão Não migra. É usado para determinar se os executáveis serãomigrados das Regras de proteção do aplicativo excluídas.

Executáveis Política de Prevenção de exploração:• Exclusões: Processo

Notas Não migra.

Tabela E-17 Executável

Configurações do Host Intrusion Prevention Configurações da Prevenção contra ameaças

Nome Política de Prevenção de exploração:• Exclusões: Processo: Nome

Descrição do arquivo Não migra.

Nome do arquivo Política de Prevenção de exploração:• Exclusões: Processo: Nome do arquivo ou caminho

Impressão digital Política de Prevenção de exploração:• Exclusões: Processo: Hash de MD5

Alterações nas configurações migradasAlterações nas configurações das Regras do IPS no Host Intrusion Prevention E

McAfee Endpoint Security 10.6.0 - Guia de migração 85

Tabela E-17 Executável (continuação)

Configurações do Host Intrusion Prevention Configurações da Prevenção contra ameaças

Signatário Política de Prevenção de exploração:• Exclusões: Processo: Signatário

Nota Não migra.

Tabela E-18 Guia Regras de exceção

Configurações do Host IntrusionPrevention

Configurações da Prevenção contra ameaças

Status Não migra. Somente as exceções ativadas migram.

Modificado Não migra.

Nome da exceção Não migra.

Primeiro executável Migra para uma ou mais dessas políticas, com base nos critériosexplicados no apêndice Migração de Regras do IPS:• Política de Proteção de acesso:

• Executável

• Política de Prevenção de exploração:

• Processo

Modificado Não migra.

Notas Não migra.

Ações Não migra.

Tabela E-19 Exceção do IPS

Configurações do HostIntrusion Prevention

Configurações da Prevenção contra ameaças

Nome da exceção Não migra.

Status Não migra. Somente as exceções ativadas migram.

Assinaturas Não migra diretamente. É usado para migrar para os tipos de Arquivos, Registro,Programas e Regra de serviço. O destino baseia-se nos critérios explicados noapêndice Migração de Regras do IPS, em Exceções.

Parâmetros: Executável:Tipo

Não migra.

Parâmetros: Executável:Nome

Migra para ambas políticas. O destino baseia-se nos critérios explicados noapêndice Migração de Regras do IPS, em Exceções.• Política de Proteção de acesso:

• Nome do executável ou Nome do processo

• Política de Prevenção de exploração:

• Nome do executável ou Exclusões: Nome do processo

E Alterações nas configurações migradasAlterações nas configurações das Regras do IPS no Host Intrusion Prevention

86 McAfee Endpoint Security 10.6.0 - Guia de migração

Tabela E-19 Exceção do IPS (continuação)

Configurações do HostIntrusion Prevention

Configurações da Prevenção contra ameaças

Parâmetros: Executável:Nome do arquivo

Migra para ambas políticas. O destino baseia-se nos critérios explicados noapêndice Migração de Regras do IPS, em Exceções.• Política de Proteção de acesso:

• Se a assinatura for Personalizada — Regra: Opções: Executável: Nome doarquivo ou caminho

• Se a assinatura for Global — Política: Exclusões: Nome do arquivo ou caminho

• Política de Prevenção de exploração:

• Executável: Nome do arquivo ou caminho

Parâmetros: Executável:Impressão digital

Migra para ambas políticas. O destino baseia-se nos critérios explicados noapêndice Migração de Regras do IPS, em Exceções.• Política de Proteção de acesso:

• Se a assinatura for Personalizada — Regra: Opções: Executável: Hash de MD5

• Se a assinatura for Global — Política: Exclusões: Hash de MD5

• Política de Prevenção de exploração:

• Exclusões: Executável: Hash de MD5

Parâmetros: Executável:Descrição do arquivo

Não migra.

Parâmetros: Executável:Signatário

Migra para ambas políticas. O destino baseia-se nos critérios explicados noapêndice Migração de Regras do IPS, em Exceções.• Política de Proteção de acesso:

• Se a assinatura for Personalizada — Regra: Opções: Executável: Signatário

• Se a assinatura for Global — Política: Exclusões: Signatário

• Política de Prevenção de exploração:

• Exclusões: Executável: Signatário

Parâmetros: Executável:Ação

Não migra.

Parâmetros: Parâmetros:Grupo de domínios

Não migra.

Tabela E-20 Editar parâmetro

Configurações do Host Intrusion Prevention Configurações da Prevenção contra ameaças

Nome do parâmetro Política de Proteção de acesso:• Sub-regra: Propriedades: Destinos: Nome

Valor Política de Proteção de acesso:• Sub-regra: Propriedades: Destinos: Valor

Alterações nas configurações migradasAlterações nas configurações das Regras do IPS no Host Intrusion Prevention E

McAfee Endpoint Security 10.6.0 - Guia de migração 87

Tabela E-21 Proteção do IPS

Configurações do Host IntrusionPrevention

Configurações da Prevenção contra ameaças

Reação com base no nível degravidade da assinatura: Reação

É usado com as configurações de Gravidade e Status do log das Regrasdo IPS para determinar a configuração Bloquear/Relatar de destino paraas Regras de proteção de acesso. O destino baseia-se nos critériosexplicados no apêndice Migração de Regras do IPS, em Configurações nonível da assinatura nas Regras do IPS migradas.

Alterações nas configurações do FirewallComo parte do processo de migração do Firewall Host Intrusion Prevention8.0 para o Firewall do EndpointSecurity, essas configurações serão removidas, movidas, renomeadas ou mescladas com outras configurações.

Configurações removidas

Essas configurações do Host Intrusion Prevention Firewall não são migradas.

Opções de firewall

• Modo de aprendizado

Interface do usuário do cliente

• Configurações gerais: Mostrar ícone da bandeja

• Configurações gerais: Piscar o ícone da bandeja

• Configurações gerais: Reproduzir som

• Configurações gerais: Capturar rastreamento

• Configurações gerais: Mostrar esta mensagem personalizada

• Configurações gerais: Permitir que o usuário notifique o administrador sobre falsos positivos

• Configurações gerais: Nome do servidor SMTP

• Configurações gerais: Enviar e-mail para

• Opções avançadas: Verificação de integridade do produto ativada

• Opções avançadas: Criação manual de regras de cliente (para todos os recursos) ativada

• Opções avançadas: Senha do administrador para desbloquear a interface do usuário

• Opções avançadas: Configurações da Desativação de recursos

• Opções avançadas: Configurações da Senha por tempo

• Solução de problemas: Tamanho do log de atividades

• Solução de problemas: Configurações do Registro em log do IPS

• Solução de problemas: Configurações de Ativar mecanismos do IPS

Aplicativos confiáveis

• Nome do aplicativo

• Notas

E Alterações nas configurações migradasAlterações nas configurações do Firewall

88 McAfee Endpoint Security 10.6.0 - Guia de migração

Redes confiáveis

• Confiança para IPS

Configurações movidas, renomeadas e mescladas

Essas configurações do Host Intrusion Prevention Firewall serão movidas, renomeadas ou mescladas comoutras configurações durante a migração.

Tabela E-22 Bloqueio de DNS

Configurações do Host Intrusion Prevention Configurações do Firewall do Endpoint Security

Bloqueio de DNS: Domínios bloqueados Política Opções:• Bloqueio de DNS: Nome de domínio

Tabela E-23 Opções de firewall

Configurações do Host Intrusion Prevention Configurações do Firewall do Endpoint Security

Status do Firewall: Ativado Política Opções:• Ativar Firewall

Status do Firewall: Modo adaptável Política Opções:• Opções de ajuste: Ativar modo adaptável

Status do Firewall: Permitir tráfego paraprotocolos incompatíveis

Política Opções:• Opções de proteção: Permitir tráfego para protocolos

incompatíveis

Status do Firewall: Permitir tráfego de ponte Política Opções:• Opções de proteção: Permitir tráfego de ponte

Regras de cliente do firewall: Manter as regrasde cliente existentes quando a política forimposta

Política Opções:• Opções de ajuste: Manter as regras adicionadas pelo

usuário e as regras do modo adaptável existentes quandoa política for imposta

Proteção na inicialização: Permitir somente otráfego de saída até que o serviço do Host IPStenha iniciado

Política Opções:• Opções de proteção: Permitir tráfego de saída apenas até

que os serviços do firewall sejam iniciados

Opções de proteção: Enviar eventos para o ePOdevido a violações de Origem confiável

Política Opções:• Reputação da rede no McAfee GTI: Registrar tráfego

correspondente

Tabela E-24 Interface do usuário do cliente

Configurações do Host IntrusionPrevention

Configurações do Firewall do Endpoint Security e do EndpointSecurity

Exibir alerta pop-up Política Opções:• Opções de ajuste: Ativar alertas de intrusão do firewall

Configuração de idioma da interface dousuário do cliente

Política Opções do módulo Em Comum:• Idioma da interface do cliente

Registro em log do Firewall Política Opções do módulo Em Comum:• Registro em log de depuração: Ativar para Firewall

Alterações nas configurações migradasAlterações nas configurações do Firewall E

McAfee Endpoint Security 10.6.0 - Guia de migração 89

Tabela E-25 Aplicativos confiáveis

Configurações do Host Intrusion Prevention Configurações do Firewall do Endpoint Security

Impressão digital Política Opções:• Executáveis confiáveis: MD5 Hash

Tabela E-26 Redes confiáveis

Configurações do Host Intrusion Prevention Configurações do Firewall do Endpoint Security

Incluir sub-rede local automaticamente: Ativado Política Opções:• Redes definidas: Entrada da sub-rede local foi adicionada

Redes confiáveis Política Opções:• Redes definidas: Confiáveis

Alterações das configurações de SiteAdvisor EnterpriseComo parte do processo de migração do SiteAdvisor Enterprise 3.5 para o Controle da Web, essasconfigurações serão removidas, movidas, renomeadas ou fundidas com outras configurações.

Configurações removidas

Essas configurações do SiteAdvisor Enterprise não são migradas.

Lista de Autorizações

• Bloquear páginas de phishing

Ativar/Desativar

• Opções de menu do SiteAdvisor: Ativado

• Opções de menu do SiteAdvisor: Permitir somente com senha

Mensagem de imposição

• Site: Mensagem de permissão (todos os idiomas)

• Site: Digite mensagens explicativas para exibição quando os usuários tentarem acessar sites para os quaisforam configuradas ações de filtro de conteúdo: Explicação do aviso (todos os idiomas)

• Listas de autorizações e proibições: Mensagem de permissão (todos os idiomas)

• Listas de autorizações e proibições: Explicação de permissão (todos os idiomas)

• Proteção do dia zero: Mensagem de permissão (todos os idiomas)

Rastreamento de eventos

• Domínios e downloads: Rastrear

• Capturar o nome de usuário com acesso em eventos

Geral

• Imposição de ação: Permitir sites com aviso

• Imposição de ação: Ativar varredura Artemis

• Opção do painel de controle: Ativar

E Alterações nas configurações migradasAlterações das configurações de SiteAdvisor Enterprise

90 McAfee Endpoint Security 10.6.0 - Guia de migração

Blindagem

• Autoproteção: Proteger os recursos do SiteAdvisor: todas as configurações

Configurações movidas, renomeadas e fundidas

Essas configurações do SiteAdvisor Enterprise serão movidas, renomeadas ou fundidas com outrasconfigurações durante a migração.

Tabela E-27 Lista de Autorizações

Configurações de SiteAdvisorEnterprise

Configurações do Controle da Web

Teste de padrões do site Política da Lista de bloqueios e permissões:• Botão de Padrão de teste

Rastrear eventos e solicitarinformações do servidor do SiteAdvisor

Política da Lista de bloqueios e permissões:• Impor ações para downloads de arquivos com base em suas

classificações

Política de Opções:• Registrar em log os eventos dos sites permitidos configurados nas

Listas de bloqueio e permissão

Conceder a precedência para esta Listade Autorizações sobre as Listas deProibições

Política da Lista de bloqueios e permissões:• Possibilitar que sites permitidos tenham prioridade sobre sites

bloqueados

Tabela E-28 Ações de Conteúdo

Configurações de SiteAdvisor Enterprise Configurações do Controle da Web

Ações para verde e Ações para sem classificação Política de Ações de conteúdo:• Bloquear ação de classificação

Phishing Política de Ações de conteúdo:• Web category Phishing

Política de Opções:• Bloquear páginas de phishing para todos os sites

Tabela E-29 Ativar/Desativar

Configurações de SiteAdvisor Enterprise Configurações do Controle da Web

Imposição de política do SiteAdvisor: Ativar Política de Opções:• Ativar Controle da Web

Barra de ferramentas do SiteAdvisor: Ativar Política de Opções:• Ocultar a barra de ferramentas no navegador do cliente

Alterações nas configurações migradasAlterações das configurações de SiteAdvisor Enterprise E

McAfee Endpoint Security 10.6.0 - Guia de migração 91

Tabela E-30 Mensagem de imposição

Configurações de SiteAdvisor Enterprise Configurações do Controle da Web

Site: Digite mensagens curtas (até 50 caracteres) paraexibição quando os usuários tentarem acessar sitespara os quais foram configuradas ações

Política da Mensagem de imposição:• Site: Mensagens para sites bloqueados por Ações

de classificação

Site: Digite mensagens explicativas (até 1.000caracteres) para exibição quando os usuáriostentarem acessar sites para os quais foramconfiguradas ações de classificação

Política da Mensagem de imposição:

• Site: Explicação para os sites bloqueados pelasAções de classificação

Site: Digite mensagens explicativas (até 1.000caracteres) para exibição quando os usuáriostentarem acessar sites para os quais foramconfiguradas ações de filtro de conteúdo

Política da Mensagem de imposição:

• Site: Explicação para os sites bloqueados peloBloqueio de categoria da Web

Recursos do site: Digite mensagens curtas (até 50caracteres) para exibição quando os usuáriostentarem fazer download de um arquivo que temaviso ou bloqueio

Política da Mensagem de imposição:

• Downloads de sites: Mensagens para downloads desites bloqueados por Ações de classificação

Recursos do site: Digite uma mensagem curta (até 50caracteres) para exibição quando os usuáriostentarem acessar uma página de phishing bloqueada

Políticas da Mensagem de imposição:• Lista de bloqueio: Mensagens para sites

bloqueados por páginas de phishing

Listas de autorizações e proibições: Em listas deproibições

Políticas da Mensagem de imposição:• Downloads de sites: Mensagem para sites na lista

de bloqueio

Fechamento em caso de falha: Digite mensagenscurtas (até 50 caracteres) para exibição quando osusuários tentarem acessar sites para os quais foramconfiguradas ações

Políticas da Mensagem de imposição:• McAfee GTI inacessível: Mensagem para sites

bloqueados quando o servidor de classificações doMcAfee GTI não estiver acessível

Fechamento em caso de falha: Digite mensagensexplicativas (até 1.000 caracteres) para exibiçãoquando os usuários tentarem acessar sites para osquais foram configuradas ações de classificação

Política da Mensagem de imposição:• McAfee GTI inacessível: Explicação para sites

bloqueados quando o servidor de classificaçõesMcAfee GTI está inacessível

Proteção do dia zero: Digite mensagens curtas (até 50caracteres) para exibição quando os usuáriostentarem acessar sites para os quais foramconfiguradas ações

Política da Mensagem de imposição:

• Proteção de site não verificado: Mensagens parasites ainda não verificados pelo McAfee GTI

Proteção do dia zero: Digite mensagens explicativas(até 1.000 caracteres) para exibição quando osusuários tentarem acessar sites para os quais foramconfiguradas ações de classificação

Política da Mensagem de imposição:• Proteção de site não verificado: Explicação para

sites que ainda não foram verificados pelo McAfeeGTI

Imagem Política da Mensagem de imposição:• Imagem para páginas de alerta e bloqueio

E Alterações nas configurações migradasAlterações das configurações de SiteAdvisor Enterprise

92 McAfee Endpoint Security 10.6.0 - Guia de migração

Tabela E-31 Rastreamento de eventos

Configurações de SiteAdvisor Enterprise Configurações do Controle da Web

Rastrear as categorias de conteúdo para todos ossites com nível de risco verde

Política de Opções:• Ativar o Controle da Web

• Exibição de páginas e downloads: Rastrear Política de Opções:• Enviar exibições de páginas do navegador e downloads

para o Web Reporter

Configuração do Content Security Reporter Política de Opções:• Configuração do Web Reporter

Tabela E-32 Geral

Configurações de SiteAdvisorEnterprise

Configurações de Endpoint Security e de Controle da Web

Servidor proxy HTTP Política Opções do módulo Em Comum:• Servidor proxy para o McAfee GTI

Autenticação de proxy HTTP: Usarautenticação

Política Opções do módulo Em Comum:• Ativar autenticação de proxy HTTP

Bloquear sites maliciosos e com avisoem um iframe

Política de Opções:• Ativar suporte para iFrames HTML

Ativar rastreamento de eventos de ePOpara navegação em URLs no iframe

Política de Opções:• Registra eventos do iFrame do Controle da Web

Proteção do dia zero: Nível Política de Opções:• Aplique esta ação para sites que ainda não foram verificados pelo

McAfee GTI

Fechamento em caso de falha: Ativar Política de Opções:• Bloquear sites por padrão se o servidor de classificações do

McAfee GTI não puder ser acessado

Aceitar Ações de aviso no nível dodomínio: Ativado

Política de Opções:• Permitir ação de aviso no nível do domínio

Modo de Observação: Ativar Política de Opções:• Ativar modo de observação

Imposição do download de arquivos:Ativar

Política de Opções:• Ativar a varredura de arquivos para downloads

Nível de imposição do Artemis Política de Opções:• Nível de sensibilidade do McAfee GTI

Ativar anotações baseadas nonavegador

Política de Opções:• Ativar anotações em e-mail no navegador

Ativar anotações não baseadas nonavegador

Política de Opções:• Ativar anotações em e-mail fora do navegador

Alterações nas configurações migradasAlterações das configurações de SiteAdvisor Enterprise E

McAfee Endpoint Security 10.6.0 - Guia de migração 93

Tabela E-32 Geral (continuação)

Configurações de SiteAdvisorEnterprise

Configurações de Endpoint Security e de Controle da Web

Faixa de IP privado: Ativar Política Opções:• Exclusões: Permitir todos os endereços IP na rede local

• Exclusões: Especificar endereços IP ou intervalos a seremexcluídos da classificação ou do bloqueio do Controle da Web

Interlock de gateway da Web: Ativar Política de Opções:• Suspender quando for detectado um appliance de gateway da

Web

O cliente está usando um dos gatewayspadrão da empresa

Política de Opções:• Usar o gateway padrão de sua organização

A imposição de gateway da Web foidetectada

Política de Opções:• Detectar imposição de gateway da Web

Digite o nome DNS para Ponto dereferência interno

Política de Opções:• Especifique o ponto de referência interno a usar e Nome DNS

para ponto de referência interno

Pesquisa segura: Ativar Política de Opções:• Ativar a pesquisa segura

Mecanismo de pesquisa Política de Opções:• Defina o mecanismo padrão nos navegadores compatíveis

Bloquear links para sites arriscados Política de Opções:• Bloquear links para sites arriscados nos resultados de pesquisas

Tabela E-33 Blindagem

Configurações de SiteAdvisor Enterprise Configurações do Controle da Web

Proteger o plug-in SiteAdvisor nonavegador: Ativar

Política de Opções:• Previne que os usuários desinstalem ou desativem o plug-in

do browser

Tabela E-34 Lista de Proibições

Configurações de SiteAdvisor Enterprise Configurações do Controle da Web

Teste de Padrões do site Política da Lista de bloqueios e permissões:• Botão de Padrão de teste

Alterações nas configurações do McAfee Endpoint Security for MacComo parte do processo de migração do McAfee Endpoint Security for Mac 2.3, essas configurações sãoremovidas, movidas, renomeadas ou mescladas com outras configurações.

Configurações removidas

Estas configurações de política antimalware não são migradas.

E Alterações nas configurações migradasAlterações nas configurações do McAfee Endpoint Security for Mac

94 McAfee Endpoint Security 10.6.0 - Guia de migração

Guia Geral

• Disable the local auto-update schedule (Desativar o agendamento de atualização automática local)

Guia Varredura por solicitação (todas as configurações)

Guia Exclusões

• Excluir discos, arquivos e pastas específicos: Varredura por solicitação

Configurações movidas, renomeadas e fundidas

Essas configurações do McAfee Endpoint Security for Mac da política de Antimalware são migradas para apolítica de Varredura ao acessar na Prevenção contra ameaças.

Tabela E-35 Guia Geral

Configurações do McAfee Endpoint Security for Mac Configurações de Prevenção contra ameaças

Políticas gerais que controlam o funcionamento geral doantimalware: Varredura ao acessar

Política de Varredura ao acessar:• Ativar varredura ao acessar

Políticas gerais que controlam o funcionamento geral doantimalware: Varredura de spyware

Política de Varredura ao acessar:• Detectar programas indesejados (guia Padrão)

Tabela E-36 Guia Varredura ao acessar

Configurações do McAfee EndpointSecurity for Mac

Configurações de Prevenção contra ameaças

Políticas de varredura ao acessar: Varrerconteúdo de arquivamentos e arquivoscompactados

Política de varredura ao acessar (guia Padrão):

• Arquivos mortos compactados

Políticas de varredura ao acessar: Varrermensagens do Apple Mail

Política de varredura ao acessar (guia Padrão):• Arquivos codificados por MIME compactados

Políticas de varredura ao acessar: Varrerarquivos em volumes de rede

Política de varredura ao acessar (guia Padrão):• Nas unidades da rede

Políticas de varredura ao acessar: Tempomáximo de varredura (em segundos)

Política de Varredura ao acessar:• Especifique o número máximo de segundos para cada

varredura de arquivo:

Varrer arquivos:• Na leitura

• Na gravação

• Leitura e gravação

Política de varredura ao acessar (guia Padrão):• Ao ler o disco

• Ao gravar no disco

• Deixar a McAfee decidir

Alterações nas configurações migradasAlterações nas configurações do McAfee Endpoint Security for Mac E

McAfee Endpoint Security 10.6.0 - Guia de migração 95

Tabela E-36 Guia Varredura ao acessar (continuação)

Configurações do McAfee EndpointSecurity for Mac

Configurações de Prevenção contra ameaças

Quando um vírus for encontrado e Se aação acima falhar:• Limpar

• Quarentena

• Eliminar

• Notificar

Primeira resposta da detecção de ameaças e Se a primeiraresposta falhar:• Limpar

• Eliminar

• Eliminar

• Negar

Se a ação principal for Colocar em quarentena e a açãosecundária for Excluir na política de origem, as configuraçõesde destino serão Excluir e Negar.

Quando um spyware for encontrado e Se aação acima falhar:• Limpar

• Quarentena

• Eliminar

• Notificar

Primeira resposta do programa indesejado e Se a primeiraresposta falhar:• Limpar

• Eliminar

• Eliminar

• Negar

Se a ação principal for Colocar em quarentena e a açãosecundária for Excluir na política de origem, as configuraçõesde destino serão Excluir e Negar.

Tabela E-37 Guia Exclusões

Configurações do McAfee EndpointSecurity for Mac

Configurações de Prevenção contra ameaças

Excluir discos, arquivos e pastas específicos:Varredura ao acessar

Política de varredura ao acessar (guia Padrão):• Exclusões: Nome ou caminho do arquivo, incluindo a

subpasta para leitura e gravação

Alterações das configurações do McAfee VirusScan Enterprise for LinuxComo parte do processo de migração do McAfee VirusScan Enterprise for Linux 2.0.2, essas configuraçõesforam removidas, movidas, renomeadas ou mescladas com outras.

Você pode gerenciar o Endpoint Security for Linux com as extensões de módulo Prevenção contra ameaças eEm Comum do Endpoint Security no McAfee ePO.

O Firewall e o Controle da Web do Endpoint Security não são suportados para Linux.

Configurações removidas

Essas configurações da guia Ações na política de Varredura ao acessar não são migradas.

• If scanning fails (Se a varredura falhar)

• If scanning times out (Se o tempo limite da varredura for atingido)

Outras políticas não são migradas.

E Alterações nas configurações migradasAlterações das configurações do McAfee VirusScan Enterprise for Linux

96 McAfee Endpoint Security 10.6.0 - Guia de migração

Configurações movidas, renomeadas e mescladas

Essas configurações do McAfee VirusScan Enterprise for Linux da política de Varredura ao acessar são migradaspara a política de Varredura ao acessar na Prevenção contra ameaças.

Tabela E-38 Política de Varredura ao acessar: guia Ações

Configurações do VirusScan Enterprise for Linux Configurações de Prevenção contra ameaças

Se um vírus ou um cavalo de Troia for encontrado e Se aação acima falhar• Limpar

• Excluir

• Negar

Primeira resposta da detecção de ameaças e Se aprimeira resposta falhar:• Limpar

• Excluir

• Negar

Quando programas e jokes forem encontrados e Se aação acima falhar• Limpar

• Excluir

• Negar

Primeira resposta do programa indesejado e Se aprimeira resposta falhar:• Limpar

• Excluir

• Negar

Tabela E-39 Política de Varredura ao acessar: guia Avançado

Configurações do VirusScan Enterprisefor Linux

Configurações de Prevenção contra ameaças

Heurística: Localizar vírus de programasdesconhecidos

Política de Varredura ao acessar:• Opções adicionais de varredura: Detectar ameaças de

programas desconhecidos

Heurística: Localizar vírus de macrodesconhecidos

Política de Varredura ao acessar:• Opções adicionais de varredura: Detectar ameaças de macro

desconhecidas

Não vírus: Localizar programaspotencialmente indesejados

Política de Varredura ao acessar:• Opções adicionais de varredura: Detectar programas

indesejados

Não vírus: Localizar programas joke Política de Varredura ao acessar:• Opções adicionais de varredura: Detectar ameaças de

programas desconhecidos

Arquivos compactados: Varrer dentro dearquivos mortos com vários arquivos (porexemplo, .ZIP)

Política de Varredura ao acessar:

• O que varrer: Arquivos codificados por MIME compactados

Arquivos compactados: Decodificararquivos codificados com MIME

Política de varredura ao acessar (guia Padrão):• O que varrer: Arquivos mortos compactados

Alterações nas configurações migradasAlterações das configurações do McAfee VirusScan Enterprise for Linux E

McAfee Endpoint Security 10.6.0 - Guia de migração 97

Tabela E-40 Política de Varredura ao acessar: guia Detecções

Configurações do VirusScan Enterprisefor Linux

Configurações de Prevenção contra ameaças

Varrer arquivos:• Ao gravar no disco

• Ao ler o disco

Política de Varredura ao acessar:• Quando varrer: Ao gravar no disco

• Quando varrer: Ao ler o disco

Varrer arquivos:• Volume montado na rede

Política de Varredura ao acessar:• O que varrer: Volume montado na rede

O que varrer• Todos os arquivos

• Padrão + tipos de arquivo adicionais

• Tipos de arquivo especificados

Política de Varredura ao acessar:• O que varrer: Todos os arquivos

• O que varrer: Tipos de arquivo padrão e especificados

• O que varrer: Somente tipos de arquivo especificados

O que não varrer Política de Varredura ao acessar:• Exclusões: Nome ou caminho do arquivo, incluindo a subpasta

para leitura e gravação

Tempo máximo de varredura: Tempomáximo de varredura (segundos)

Política de Varredura ao acessar:• Especifique o número máximo de segundos para cada

varredura de arquivo:

Tabela E-41 Política de Varredura ao acessar: guia Geral

Configurações do VirusScan Enterprise for Linux Configurações de Prevenção contra ameaças

Varredura ao acessar: Ativar varredura ao acessar Política de Varredura ao acessar:• Ativar varredura ao acessar

Varredura ao acessar: Diretório de quarentena Política Opções:• Pasta de quarentena

Tempo máximo de varredura: Impor um tempomáximo de varredura para todos os arquivos

Política de Varredura ao acessar:• Especifique o número máximo de segundos para cada

varredura de arquivo

Tempo máximo de varredura: Tempo máximo devarredura (segundos)

Política de Varredura ao acessar:• Tempo limite de varredura

Tabela E-42 Tarefas do cliente de Varredura por solicitação

Configurações do VirusScanEnterprise for Linux

Configurações de Prevenção contra ameaças

Itens para varredura Tarefa do cliente de Varredura por solicitação personalizada:• Opções de varredura: Locais de varredura: caminho definido pelo

usuário

Onde varrer Tarefa do cliente de Varredura por solicitação personalizada:• Opções de varredura: Varrer subpastas

O que varrer: Padrão + extensõesespecificadas definidas pelo usuário

Tarefa do cliente de Varredura por solicitação personalizada:• O que varrer: Tipos de arquivo padrão e especificados

O que varrer: Extensõesespecificadas definidas pelo usuário

• O que varrer: Extensões especificadas definidas pelo usuário

E Alterações nas configurações migradasAlterações das configurações do McAfee VirusScan Enterprise for Linux

98 McAfee Endpoint Security 10.6.0 - Guia de migração

Tabela E-42 Tarefas do cliente de Varredura por solicitação (continuação)

Configurações do VirusScanEnterprise for Linux

Configurações de Prevenção contra ameaças

Exclusões Tarefa do cliente de Varredura por solicitação personalizada:• Exclusões

Avançado: Localizar vírus deprogramas desconhecidos

Tarefa do cliente de Varredura por solicitação personalizada:• Opções adicionais de varredura: Detectar ameaças de programas

desconhecidos

Avançado: Localizar vírus de macrodesconhecidos

Tarefa do cliente de Varredura por solicitação personalizada:• Opções adicionais de varredura: Detectar ameaças de macro

desconhecidas

Avançado: Localizar programaspotencialmente indesejados

Tarefa do cliente de Varredura por solicitação personalizada:• Opções adicionais de varredura: Localizar programas

potencialmente indesejados

Avançado: Varrer dentro de arquivosmortos com vários arquivos

Tarefa do cliente de Varredura por solicitação personalizada:• Opções adicionais de varredura: Arquivos mortos compactados:

Avançado: Decodificar arquivoscodificados com MIME

Tarefa do cliente de Varredura por solicitação personalizada:• Opções adicionais de varredura: Arquivos codificados por MIME

compactados

Ações: Vírus de ação principal Tarefa do cliente de Varredura por solicitação personalizada:• Correção: Vírus de ação principal

Ações: Vírus de ação secundária Tarefa do cliente de Varredura por solicitação personalizada:• Correção: Vírus de ação secundária

Alterações nas configurações migradasAlterações das configurações do McAfee VirusScan Enterprise for Linux E

McAfee Endpoint Security 10.6.0 - Guia de migração 99

E Alterações nas configurações migradasAlterações das configurações do McAfee VirusScan Enterprise for Linux

100 McAfee Endpoint Security 10.6.0 - Guia de migração

Índice

AAplicativos confiáveis

migração 42

Assistente de migraçãoinstalação 13

migração manual do Catálogo do Host IPS 25

migrando configurações automaticamente 17

migrando manualmente as tarefas do cliente 24

migrando políticas manualmente 22

repetir migrações 19, 26

atribuiçãoverificando migração 18

atribuiçõesmigrando 17

roteiros de migração e 12

Autoproteção, configurações migradas 35

Ccaminho da pasta de quarentena 35

Catálodo do Host IPSverificando migração 18

Catálogo de firewallpráticas recomendadas, migrando 11

revisão de pré-migração 11

verificando migração 18

Catálogo de Host IPSrepetir migrações 19

Catálogo de políticasrevisão de pré-migração 11

verificando migração 18, 25

Catálogo de tarefas de clienterevisão de pré-migração 11

catálogo de tarefas do clienteverificando migração 18

Catálogo de tarefas do clienteverificando migração 25

Catálogo do firewallmigrando 17

Catálogo do Firewallmigração 25

migrando 44

prática recomendada 26

práticas recomendadas 44

Catálogo do Firewall (continuação)repetir migrações 19, 26

sincronizando com políticas migradas 44

verificando migração 25

catálogo do Host IPSpráticas recomendadas, migração 11

Catálogo do Host IPSmigração 25

migrando 17, 44

prática recomendada, migração 26

práticas recomendadas, migração 44

práticas recomendadas, migrando 5repetir migrações 26

sincronizando com políticas migradas 44

verificando migração 25

cátálogo do Host IPSrevisão de pré-migração 11

Catálogo, Firewall, consulte Catálogo do Firewall Catálogo, Host IPS, consulte Catálogo do Host IPS configurações da estação de trabalho e do servidor, VirusScan

Enterprise 35

configurações da varredura ao acessarexclusões no nível da raiz 35

configurações da varredura por solicitaçãoexclusões no nível da raiz 35

configurações de varredura ao acessarcaracteres não aceitos 35

migração 94

migradas 39, 77, 96

tarefas do cliente 52

configurações de varredura por solicitaçãocaracteres não aceitos 35

migradas 77, 96

configurações padrão em políticas migradas 27

Controle da WebAções de conteúdo 47

alterações nas configurações migradas do SiteAdvisor Enterprise47

detalhes da migração 47

Lista de bloqueio e permissão 47

mapas de políticas migradas, ilustrados 69

políticas, alterações da migração 90

políticas, mescladas 47

políticas, migradas 47

políticas, múltiplas instâncias 47

McAfee Endpoint Security 10.6.0 - Guia de migração 101

Controle da Web (continuação)tarefas do cliente, migradas 47

EEndpoint Protection for Mac

configurações de varredura ao acessar, migradas 39

detalhes da migração 50

mapas de políticas migradas, ilustrados 69

políticas, alterações de migração 94

políticas, migradas 50

políticas, multiplataforma 50

requisitos de licença para migração 50

Endpoint Security for Linuxmapas de políticas migradas, ilustrados 69

tabelas de políticas migradas 96

Endpoint Security for Macmapas de políticas migradas, ilustrados 69

tabelas de políticas migradas 94

exclusõesexpressões regulares 52

pastas no nível de raiz 35

práticas recomendadas 35

Regras de proteção do aplicativo, migradas 40

Regras do IPS 40

varredura ao acessar 35, 52

varredura ao acessar, migração 94

varredura ao acessar, migradas 77, 96

varredura por solicitação 35, 52

FFirewall

Consulte também Firewall do Endpoint Security

práticas recomendadas, migrando 5Firewall do Endpoint Security

compatibilidade com o Firewall do Host IPS 44

criação de regras de bloqueio de porta 63

criação de regras de bloqueio de portas 35, 63, 65, 67

detalhes da migração 44

mapas de políticas migradas, ilustrados 69

políticas, alterações na migração 88

políticas, migradas 44

políticas, múltiplas instâncias 44

redes confiáveis 44

HHost Intrusion Prevention

alterações às configurações migradas de Prevenção de intrusõesde hosts 44

compatibilidade com o Firewall do Endpoint Security 44

detalhes da migração 40, 44

mapas de políticas migradas, ilustrados 69

migração das configurações do Linux 40

migração das Regras do IPS 40

Host Intrusion Prevention (continuação)migração de Catálogo do Host IPS com políticas 44

migração de configurações do Linux 42, 57, 58, 60

migração de Regras do IPS 57, 58, 60

políticas de Regras do IPS, alterações de migração 84

políticas, alterações na migração 88

políticas, migradas 40, 44

políticas, migradas para a política Opções do módulo EmComum 33

práticas recomendadas, migrando o Catálogo 44

Iinstalação, Assistente de migração 13

Llista de verificação, pré-migração 11

Mmapeamento da política

Controle da Web 47, 90

SiteAdvisor Enterprise 47, 90

mapeamento de políticaEndpoint Protection for Mac 50

Firewall do Endpoint Security 44, 88

Host Intrusion Prevention 88

Host Intrusion Prevention, Firewall 44

Prevenção contra ameaças 35, 50, 77

VirusScan Enterprise 35, 77

visão geral 7mapeamento de políticas

Endpoint Protection for Mac 94

Host Intrusion Prevention, Regras do IPS 40, 84

política Opções do módulo Em Comum 33

Prevenção contra ameaças 40, 52, 84

VirusScan Enterprise 33

VirusScan Enterprise for Linux 52, 96

visão geral, ilustrado 69

mensagens de erro 55

migraçãoescolhendo automático ou manual 12

mensagens de erro 55

produtos legados suportados 5repetir migrações 19, 26

tarefas de pré-migração 11

verificando atribuições migradas 18

verificando objetos migrados 18, 25

visão geral 10

visão geral, automática 15

visão geral, manual 21

migração automáticacomparando à manual 12

migrando Catálogo do Host IPS 17

migrando políticas 17

migrando tarefas do cliente 17

Índice

102 McAfee Endpoint Security 10.6.0 - Guia de migração

migração automática (continuação)notas e nomes da política de destino 27

Política de Opções do módulo Em Comum 19

políticas de multiplataforma e 17

políticas de plataforma única e 30

políticas multiplataforma e 30

repetir migrações 19

verificando objetos migrados 18

visão geral 15

migração de produto do Linux, consulte VirusScan Enterprise forLinux

migração de produtos Macintosh, consulte Endpoint Protection forMac

migração do produto Linux, consulte Host Intrusion Prevention migração manual

Aplicativos confiáveis 42

comparando à automática 12

migração de tarefas do cliente 24

migração do Catálogo do Host IPS 25

notas e nomes da política de destino 27

políticas de migração 22

políticas de multiplataforma e 22

políticas de plataforma única 30

políticas de plataforma única e 22

políticas multiplataforma e 30, 50

práticas recomendadas, exibindo mapas de política 22

repetir migrações 26

tarefas e políticas de multiplataforma 52

verificando objetos migrados 25

visão geral 21

Ppolítcas de plataforma única

definidas 30

Política de Opções do módulo Em Comummigração automática 19

Política McAfee Default 27

política Opções do módulo Em Comummapas de políticas migradas, ilustrados 69

políticas de origem, ilustradas 33

Política Opções do módulo Em Comumrepetir migrações 19

políticasalterações, visão geral 7configurações da estação de trabalho, VirusScan Enterprise 35

configurações do servidor, VirusScan Enterprise 35

configurações padrão 27

mesclando 31

migrando atribuições 17

migrando automaticamente 17

migrando manualmente 22

múltiplas instâncias, migrando 29, 35, 42, 44, 47, 52

multiplataforma 17, 27, 30, 50, 52

nomes de política de destino 27

notas da política de destino 27

políticas (continuação)plataforma única 30

pré-migração revisão 11

precedência das configurações, por plataforma de sistemaoperacional 30

repetir migrações 19, 26

verificando migração 18, 25

políticas de multi-plataformamigração automática 52

migrando manualmente 52

políticas de múltiplas instâncias 42, 44

políticas de multiplataformaconvenções de nomenclatura 27

migrando automaticamente 17

migrando manualmente 22

políticas de plataforma únicaconvenções de nomenclatura 27

migrando manualmente 22

políticas multiplataformadefinidas 30

migração automática 50

migração manual 50

precedência das configurações, por plataforma de sistemaoperacional 30

políticas, migradasalterações às configurações das Regras do IPS migradas 40

alterações às configurações migradas de Prevenção de intrusõesde hosts 44

alterações das configurações de Regras do IPS migradas 58, 60

alterações em configurações migradas do Endpoint Protectionfor Mac 50

alterações nas configurações de Regras do IPS migradas 57

alterações nas configurações migradas do SiteAdvisor Enterprise47

alterações nas configurações migradas do VirusScan Enterprise35

alterações nas configurações migradas do VirusScan Enterprisefor Linux 52

Controle da Web 47, 90

convenções de nomenclatura 27

Endpoint Protection for Mac 50, 94

Firewall do Endpoint Security 44

Host Intrusion Prevention 33, 44

Host Intrusion Prevention, Regras do IPS 40, 84

ilustradas 69

Opções do módulo Em Comum 33

políticas de multi-plataforma 52

políticas de plataforma única 30

políticas multiplataforma 30, 50

precedência das configurações, por plataforma de sistemaoperacional 30

Prevenção contra ameaças 35, 40, 50, 52, 77, 84, 96

SiteAdvisor Enterprise 33, 47, 90

VirusScan Enterprise 33, 35, 77

VirusScan Enterprise for Linux 52, 96

políticas, migradoFirewall do Endpoint Security 88

Índice

McAfee Endpoint Security 10.6.0 - Guia de migração 103

políticas, migrado (continuação)Host Intrusion Prevention 88

práticas recomendadasmigração manual do Catálogo do Host IPS 26

migração manual, exibindo mapas de política 22

migrando configurações da estação de trabalho e do servidor 35

migrando exclusões 35

migrando o Catálogo do Host IPS manualmente 5, 44

orientações para escolha de migração automática 12

orientações para escolha de migração manual 12

Preparando para migrar 11

Prevenção contra ameaçasalterações às configurações das Regras do IPS migradas 40

alterações das configurações das Regras do IPS migradas 58, 60

alterações em configurações migradas do Endpoint Protectionfor Mac 50

alterações nas configurações das Regras do IPS migradas 57

alterações nas configurações migradas do VirusScan Enterprise35

alterações nas configurações migradas do VirusScan Enterprisefor Linux 52

caminho da pasta de quarentena 35

configurações da estação de trabalho e do servidor 35

Configurações de autoproteção 35

configurações de varredura ao acessar, migradas 39

detalhes da migração 35

exclusões da varredura por solicitação 35

exclusões, pastas no nível de raiz 35

mapas de políticas migradas, ilustrados 69

migração das Regras do IPS 40

migração de Regras do IPS 57, 58, 60

políticas, alterações da migração 77

políticas, alterações de migração 84, 94, 96

políticas, mescladas 35

políticas, migradas 35, 40, 50, 52

tarefas do cliente, migradas 35, 52

tarefas, alterações da migração 77

tarefas, alterações de migração 96

Prevenção contra exploração 40

Prevenção de exploração, configurações migradas 35, 42

produtos compatíveis 5produtos legados, suportados 5proteção contra estouro de buffer, consulte Prevenção de exploração Proteção de acesso

Configurações de autoproteção 35

Regras de bloqueio de porta não migradas 63

regras de bloqueio de portas não migradas 35

Proteção de acesso, configurações migradas 40, 42

Rregras de bloqueio de porta

não migradas 63

regras de bloqueio de portasnão migradas 35

recriando como regras de firewall 63, 65, 67

regras de firewall, criação de regras de bloqueio de porta 63

regras de firewall, criação de regras de bloqueio de portas 35, 63, 65,67

Regras de proteção do aplicativo, migradas 40

Regras do IPS, detalhes da migração 40, 42, 57, 58, 60

requisitosAssistente de migração, instalação 13

produtos legados suportados 5tarefas de pré-migração 11

requisitos de licença 5, 50, 52

SSiteAdvisor Enterprise

detalhes da migração 47

mapas de políticas migradas, ilustrados 69

políticas, alterações da migração 90

políticas, migradas 47

políticas, migradas para a política Opções do módulo EmComum 33

tarefas do cliente, migradas 47

solução de problemas, mensagens de erro 55

Ttarefa de cliente

verificando migração 18

tarefas de clienterevisão de pré-migração 11

tarefas de pré-migração 11

tarefas do clientemigradas, Controle da Web 47

migradas, Prevenção contra ameaças 35, 52, 77, 96

migradas, SiteAdvisor Enterprise 47

migradas, VirusScan Enterprise 35, 77

migradas, VirusScan Enterprise for Linux 52, 96

migrando atribuições 17

migrando automaticamente 17

migrando manualmente 24

múltiplas instâncias, migrando 29, 47, 52

repetir migrações 19, 26

verificando migração 25

tarefas e políticas de multi-slot, consulte Tarefas e políticas demúltiplas instâncias

tarefas e políticas de múltiplas instâncias 29, 35, 47, 52

tarefas, migradasControle da Web 47

múltiplas instâncias 29, 35, 47, 52

Prevenção contra ameaças 35, 52, 77, 96

SiteAdvisor Enterprise 47

VirusScan Enterprise 35, 77

VirusScan Enterprise for Linux 52, 96

Vverificação

Instalação do Assistente de migração 13

migrar atribuição 18

Índice

104 McAfee Endpoint Security 10.6.0 - Guia de migração

verificação (continuação)objetos migrados 18, 25

VirusScan Enterpriseconfigurações de Autoproteção 35

configurações de política da estação de trabalho e do servidor 35

configurações de varredura ao acessar, migradas 39

detalhes da migração 35

exclusões de varredura ao acessar 35

exclusões de varredura por solicitação 35

exclusões, pastas no nível da raiz 35

mapas de políticas migradas, ilustrados 69

políticas, alterações da migração 77

políticas, migradas 35

políticas, migradas para a política Opções do módulo EmComum 33

proteção contra estouro de buffer 35

Regras de bloqueio de porta para Proteção de acesso nãomigradas 63

regras de bloqueio de portas de Proteção de acesso nãomigradas 35

tabelas de políticas migradas 77

VirusScan Enterprise (continuação)tarefas do cliente, migradas 35

tarefas, alterações da migração 77

VirusScan Enterprise for Linuxconfigurações de varredura ao acessar, migradas 39

detalhes da migração 52

e módulos do Endpoint Security 52

exclusões, expressões regulares 52

mapas de políticas migradas, ilustrados 69

políticas, alterações de migração 96

políticas, migradas 52

políticas, multiplataforma 52

requisitos de licença para migração 52

tarefas do cliente, migradas 52

tarefas, alterações de migração 96

visão geralmigração 10

migração automática 15

migração manual 21

Índice

McAfee Endpoint Security 10.6.0 - Guia de migração 105

0-12