software mcafee epolicy orchestrator 5.3.0 guia de produto · 1 proteção de redes com o software...

335
Guia de Produto Software McAfee ePolicy Orchestrator 5.3.0

Upload: lydan

Post on 19-Jul-2018

218 views

Category:

Documents


0 download

TRANSCRIPT

Guia de Produto

Software McAfee ePolicy Orchestrator5.3.0

COPYRIGHTCopyright © 2014 McAfee, Inc. Não copiar sem permissão.

RECONHECIMENTO DE MARCAS COMERCIAISMcAfee, o logotipo McAfee, McAfee Active Protection, McAfee DeepSAFE, ePolicy Orchestrator, McAfee ePO, McAfee EMM, Foundscore, Foundstone, PolicyLab, McAfee QuickClean, Safe Eyes, McAfee SECURE, SecureOS, McAfee Shredder, SiteAdvisor, McAfee Stinger, McAfee Total Protection, TrustedSource,VirusScan e WaveSecure são marcas comerciais ou marcas registradas da McAfee, Inc. ou de suas afiliadas nos EUA e em outros países. Outros nomese marcas podem ser propriedade de terceiros.

Os nomes e as descrições de produtos e recursos estão sujeitos a alteração sem aviso prévio. Visite mcafee.com para ver os produtos e recursos maisnovos.

INFORMAÇÕES SOBRE A LICENÇA

Contrato de licençaAVISO A TODOS OS USUÁRIOS: LEIA ATENTAMENTE O CONTRATO LEGAL APROPRIADO CORRESPONDENTE À LICENÇA ADQUIRIDA POR VOCÊ. NELEESTÃO DEFINIDOS OS TERMOS E AS CONDIÇÕES GERAIS PARA A UTILIZAÇÃO DO SOFTWARE LICENCIADO. CASO NÃO TENHA CONHECIMENTO DOTIPO DE LICENÇA QUE FOI ADQUIRIDO, CONSULTE A DOCUMENTAÇÃO RELATIVA À COMPRA OU À CONCESSÃO DA LICENÇA, INCLUÍDA NO PACOTEDO SOFTWARE OU FORNECIDA SEPARADAMENTE (COMO LIVRETO, ARQUIVO NO CD DO PRODUTO OU UM ARQUIVO DISPONÍVEL NO SITE DO QUAL OPACOTE DE SOFTWARE FOI OBTIDO POR DOWNLOAD). SE NÃO CONCORDAR COM TODOS OS TERMOS ESTABELECIDOS NO CONTRATO, NÃO INSTALEO SOFTWARE. SE FOR APLICÁVEL, VOCÊ PODERÁ DEVOLVER O PRODUTO À MCAFEE OU AO LOCAL DA AQUISIÇÃO PARA OBTER REEMBOLSO TOTAL.

2 Software McAfee ePolicy Orchestrator 5.3.0 Guia de Produto

Conteúdo

Prefácio 11Sobre este guia . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11

Público-alvo . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11Convenções . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11

Localizar a documentação do produto . . . . . . . . . . . . . . . . . . . . . . . . . 12

Apresentando o software McAfee ePolicy Orchestrator1 Proteção de redes com o software ePolicy Orchestrator 15

Benefícios do software ePolicy Orchestrator . . . . . . . . . . . . . . . . . . . . . . . 15Componentes e suas funções . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 15Como o software funciona . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 16

2 Utilização da interface do ePolicy Orchestrator 19Efetuar logon e logoff . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 19Navegação na interface . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 19

Uso do Menu de navegação do ePolicy Orchestrator . . . . . . . . . . . . . . . . . 20Personalização da barra de navegação . . . . . . . . . . . . . . . . . . . . . . 20Categorias de configurações do servidor . . . . . . . . . . . . . . . . . . . . . 20

Trabalho com listas e tabelas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 22Filtragem de uma lista . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 23Pesquisa de itens de lista específicos . . . . . . . . . . . . . . . . . . . . . . . 23Seleção de caixas de seleção da linha da tabela . . . . . . . . . . . . . . . . . . 24

Configuração do ePolicy Orchestrator3 Planejamento da sua configuração do ePolicy Orchestrator 27

Considerações sobre expansibilidade . . . . . . . . . . . . . . . . . . . . . . . . . 27Quando usar os vários servidores McAfee ePO . . . . . . . . . . . . . . . . . . . 28Quando usar diversos Manipuladores de agentes remotos . . . . . . . . . . . . . . 28

Internet Protocols em um ambiente gerenciado . . . . . . . . . . . . . . . . . . . . . 29

4 Configuração do McAfee ePO servidor 31Visão geral da configuração do servidor . . . . . . . . . . . . . . . . . . . . . . . . . 31Uso do Status de instalação do produto automático . . . . . . . . . . . . . . . . . . . . 33Recursos essenciais para configuração manual ou configuração guiada . . . . . . . . . . . . 34Configuração de recursos essenciais . . . . . . . . . . . . . . . . . . . . . . . . . . 35Uso de um servidor proxy . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 38Digitação da chave de licença . . . . . . . . . . . . . . . . . . . . . . . . . . . . 38Configuração do Product Improvement Program . . . . . . . . . . . . . . . . . . . . . 38Desinstale o McAfee Product Improvement Program . . . . . . . . . . . . . . . . . . . . 39

5 Contas e conjuntos de permissões do usuário 41Contas de usuário . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 41

Software McAfee ePolicy Orchestrator 5.3.0 Guia de Produto 3

Gerenciamento de contas de usuário . . . . . . . . . . . . . . . . . . . . . . . 41Formatos de nome do usuário e senha compatíveis . . . . . . . . . . . . . . . . . 42Criação de uma mensagem de logon personalizada . . . . . . . . . . . . . . . . . 43Configuração de logon do usuário do Active Directory . . . . . . . . . . . . . . . . 43O Log de auditoria . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 47

Autenticação do certificado de cliente . . . . . . . . . . . . . . . . . . . . . . . . . 49Quando usar a autenticação de certificado de cliente . . . . . . . . . . . . . . . . 49Configuração da autenticação de certificado de cliente ePolicy Orchestrator . . . . . . . 50Modificar a autenticação baseada em certificado do servidor McAfee ePO . . . . . . . . 51Desative a autenticação de certificado de cliente do servidor McAfee ePO . . . . . . . . 51Configuração de usuários para autenticação de certificado . . . . . . . . . . . . . . 52Atualização do arquivo de lista de certificados revogados . . . . . . . . . . . . . . . 52Problemas com autenticação de certificados de cliente . . . . . . . . . . . . . . . . 53Certificados SSL . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 54Criação de um certificado autoassinado com OpenSSL . . . . . . . . . . . . . . . 56Outros comandos úteis do OpenSSL . . . . . . . . . . . . . . . . . . . . . . . 58Conversão de um arquivo PVK em um arquivo PEM . . . . . . . . . . . . . . . . . 59

Conjuntos de permissões . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 59Como os usuários, grupos e conjuntos de permissões interagem . . . . . . . . . . . . 60Gerenciar conjuntos de permissões . . . . . . . . . . . . . . . . . . . . . . . 61

6 Repositórios 63Tipos de repositório e suas funções . . . . . . . . . . . . . . . . . . . . . . . . . . 63

Tipos de repositórios distribuídos . . . . . . . . . . . . . . . . . . . . . . . . 65Ramificações em repositório e seus objetivos . . . . . . . . . . . . . . . . . . . 66Arquivos da lista de repositórios . . . . . . . . . . . . . . . . . . . . . . . . . 67

Como os repositórios funcionam em conjunto . . . . . . . . . . . . . . . . . . . . . . 68Configuração de repositórios pela primeira vez . . . . . . . . . . . . . . . . . . . . . . 68Gerenciamento de sites de origem e reserva . . . . . . . . . . . . . . . . . . . . . . . 68

Criação de sites de origem . . . . . . . . . . . . . . . . . . . . . . . . . . . 69Alternância entre sites de origem e de reserva . . . . . . . . . . . . . . . . . . . 70Edição de sites de origem e reserva . . . . . . . . . . . . . . . . . . . . . . . 70Exclusão de sites de origem ou desativação de sites de reserva . . . . . . . . . . . . 70

Verificação de acesso ao site de origem . . . . . . . . . . . . . . . . . . . . . . . . . 71Definição de configurações de proxy . . . . . . . . . . . . . . . . . . . . . . . 71Definição de configurações de proxy do McAfee Agent . . . . . . . . . . . . . . . . 72

Definição de configurações para atualizações globais . . . . . . . . . . . . . . . . . . . 72Configuração de políticas do agente para usar um repositório distribuído . . . . . . . . . . . 73Uso de SuperAgents como repositórios distribuídos . . . . . . . . . . . . . . . . . . . . 74

Criação de repositórios distribuídos do SuperAgent . . . . . . . . . . . . . . . . . 74Replicação de pacotes em repositórios do SuperAgent . . . . . . . . . . . . . . . . 75Exclusão de repositórios distribuídos do SuperAgent . . . . . . . . . . . . . . . . . 75

Criação e configuração de repositórios em servidores FTP ou HTTP e compartilhamentos UNC . . . 76Criação de um local de pasta . . . . . . . . . . . . . . . . . . . . . . . . . . 76Adição do repositório distribuído ao ePolicy Orchestrator . . . . . . . . . . . . . . . 76Evitar a replicação de pacotes selecionados . . . . . . . . . . . . . . . . . . . . 78Desativação de replicação de pacotes selecionados . . . . . . . . . . . . . . . . . 79Ativação de compartilhamento de pasta para repositórios UNC e HTTP . . . . . . . . . 79Edição de repositórios distribuídos . . . . . . . . . . . . . . . . . . . . . . . 79Exclusão de repositórios distribuídos . . . . . . . . . . . . . . . . . . . . . . . 80

Usar compartilhamentos de UNC como repositórios distribuídos . . . . . . . . . . . . . . . 80Uso de repositórios distribuídos locais que não são gerenciados . . . . . . . . . . . . . . . 81Trabalho com arquivos de lista de repositórios . . . . . . . . . . . . . . . . . . . . . . 82

Exportação do arquivo da lista de repositórios SiteList.xml . . . . . . . . . . . . . . 83Exportação da lista de repositórios para backup ou uso por outros servidores . . . . . . 83Importação de repositórios distribuídos da lista de repositórios . . . . . . . . . . . . 84

Conteúdo

4 Software McAfee ePolicy Orchestrator 5.3.0 Guia de Produto

Importação de sites de origem do arquivo SiteMgr.xml . . . . . . . . . . . . . . . . 84Tarefas de pull . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 84Tarefas de replicação . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 85Seleção de repositórios . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 86

7 Servidores registrados 87Registro de servidores McAfee ePO . . . . . . . . . . . . . . . . . . . . . . . . . . 87Registro de servidores LDAP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 89Registro de servidores SNMP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 90Uso de servidores de banco de dados . . . . . . . . . . . . . . . . . . . . . . . . . 91

Registro de servidor de banco de dados . . . . . . . . . . . . . . . . . . . . . . 91Modificação de um registro de banco de dados . . . . . . . . . . . . . . . . . . . 92Remoção de um banco de dados registrado . . . . . . . . . . . . . . . . . . . . 92

Compartilhamento de objetos entre servidores . . . . . . . . . . . . . . . . . . . . . . 93Exportação de objetos e dados do servidor McAfee ePO . . . . . . . . . . . . . . . 93Importação de itens para o ePolicy Orchestrator . . . . . . . . . . . . . . . . . . 93

8 Manipuladores de agentes 95Como funcionam os Manipuladores de agentes . . . . . . . . . . . . . . . . . . . . . . 95Conexão de um Manipulador de agentes na DMZ a um servidor McAfee ePO em um domínio . . . 96Grupos de manipuladores e prioridade . . . . . . . . . . . . . . . . . . . . . . . . . 97Gerenciamento dos Manipuladores de agentes . . . . . . . . . . . . . . . . . . . . . . 97

Atribuição do McAfee Agents aos manipuladores de agentes . . . . . . . . . . . . . 98Gerenciamento de atribuições do manipulador de agentes . . . . . . . . . . . . . . 98Criação de grupos de manipuladores de agentes . . . . . . . . . . . . . . . . . . 99Gerenciamento de grupos de manipuladores de agentes . . . . . . . . . . . . . . 100Movimentação de agentes entre manipuladores . . . . . . . . . . . . . . . . . . 100

Gerenciamento da sua segurança de rede9 Árvore de sistemas 105

Estrutura da árvore de sistemas . . . . . . . . . . . . . . . . . . . . . . . . . . . 105Grupo Minha organização . . . . . . . . . . . . . . . . . . . . . . . . . . . 106O Meu grupo . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 106O grupo de achados e perdidos . . . . . . . . . . . . . . . . . . . . . . . . 106Grupos na árvore de sistemas . . . . . . . . . . . . . . . . . . . . . . . . . 107Herança . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 107

Considerações ao planejar a Árvore de sistemas . . . . . . . . . . . . . . . . . . . . . 107Acesso do administrador . . . . . . . . . . . . . . . . . . . . . . . . . . . 108Limites ambientais e seu impacto na organização de sistemas . . . . . . . . . . . . 108Sub-redes e faixas de endereços IP . . . . . . . . . . . . . . . . . . . . . . . 109Sistemas operacionais e software . . . . . . . . . . . . . . . . . . . . . . . . 109Marcas e sistemas com características similares . . . . . . . . . . . . . . . . . . 109

Sincronização do Active Directory . . . . . . . . . . . . . . . . . . . . . . . . . . . 110Tipos de sincronização do Active Directory . . . . . . . . . . . . . . . . . . . . . . . 111

Sistemas e estrutura . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 111Somente sistemas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 111

Sincronização de domínios do NT . . . . . . . . . . . . . . . . . . . . . . . . . . . 111Classificação baseada em critérios . . . . . . . . . . . . . . . . . . . . . . . . . . 112

Como as configurações afetam a classificação . . . . . . . . . . . . . . . . . . . 113Critérios de classificação de endereços IP . . . . . . . . . . . . . . . . . . . . 113Critérios de classificação baseados em marcas . . . . . . . . . . . . . . . . . . 114Ordem e classificação de grupos . . . . . . . . . . . . . . . . . . . . . . . . 114Grupos genéricos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 114Como um sistema é adicionado à Árvore de sistemas quando classificado . . . . . . . 114

Criar e preencher grupos da Árvore de sistemas . . . . . . . . . . . . . . . . . . . . . 116

Conteúdo

Software McAfee ePolicy Orchestrator 5.3.0 Guia de Produto 5

Criação manual de grupos . . . . . . . . . . . . . . . . . . . . . . . . . . 117Adição manual de sistemas a um grupo existente . . . . . . . . . . . . . . . . . 118Exportação de sistemas da árvore de sistemas . . . . . . . . . . . . . . . . . . 118Importação de sistemas de um arquivo de texto . . . . . . . . . . . . . . . . . . 119Classificação dos sistemas em grupos com base em critérios . . . . . . . . . . . . . 120Importação de contêineres do Active Directory . . . . . . . . . . . . . . . . . . 122Importação de domínios do NT para um grupo existente . . . . . . . . . . . . . . 124Programação da sincronização da árvore de sistemas . . . . . . . . . . . . . . . . 126Atualização manual de um grupo sincronizado com um domínio do NT . . . . . . . . . 126

Movimentação de sistemas na árvore de sistemas . . . . . . . . . . . . . . . . . . . . 127Como funciona Transferir sistemas . . . . . . . . . . . . . . . . . . . . . . . . . . 127

Transferir sistemas entre servidores McAfee ePO . . . . . . . . . . . . . . . . . 128Exportar e importar chaves ASSC entre servidores McAfee ePO . . . . . . . . . . . . 129

Como o recurso Respostas automáticas interage com a árvore de sistemas . . . . . . . . . . 130Limitação, agregação e agrupamento . . . . . . . . . . . . . . . . . . . . . . 131Regras padrão . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 131

10 Marcas 133Criação de marcas com o Construtor de novas marcas . . . . . . . . . . . . . . . . . . 133Gerenciar marcas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 134Criação, exclusão e modificação de subgrupos de marcas . . . . . . . . . . . . . . . . . 135Exclusão de sistemas da marcação automática . . . . . . . . . . . . . . . . . . . . . 136Criação de uma consulta para listar sistemas com base em marcas . . . . . . . . . . . . . 137Aplicação das marcas a sistemas selecionados . . . . . . . . . . . . . . . . . . . . . 138Limpar marcas dos sistemas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 138Aplicação das marcas baseadas em critérios a todos os sistemas correspondentes . . . . . . . 139Aplicação das marcas baseadas em critérios a uma programação . . . . . . . . . . . . . . 139

11 Comunicação agente-servidor 141Uso do agente no servidor McAfee ePO . . . . . . . . . . . . . . . . . . . . . . . . 141

Como funciona a comunicação agente-servidor . . . . . . . . . . . . . . . . . . 141SuperAgent e como funciona . . . . . . . . . . . . . . . . . . . . . . . . . 145Recurso de retransmissão do McAfee Agent . . . . . . . . . . . . . . . . . . . . 149Ativar comunicação ponto a ponto . . . . . . . . . . . . . . . . . . . . . . . 151Coletar estatísticas do McAfee Agent . . . . . . . . . . . . . . . . . . . . . . 153Alteração da interface do usuário do agente e do idioma do registro de eventos . . . . . 153Configuração de sistemas selecionados para atualização . . . . . . . . . . . . . . 154Resposta a eventos de política . . . . . . . . . . . . . . . . . . . . . . . . . 154Agendamento de tarefas do cliente . . . . . . . . . . . . . . . . . . . . . . . 155Execução imediata de tarefas de cliente . . . . . . . . . . . . . . . . . . . . . 156Localização de agentes inativos . . . . . . . . . . . . . . . . . . . . . . . . 157Propriedades de produtos e do sistema do Windows relatadas pelo agente . . . . . . . 157Consultas fornecidas pelo McAfee Agent . . . . . . . . . . . . . . . . . . . . . 159

Gerenciamento da comunicação agente-servidor . . . . . . . . . . . . . . . . . . . . 160Permissão de armazenamento em cache de credenciais de distribuição do agente . . . . 160Alteração de portas de comunicação do agente . . . . . . . . . . . . . . . . . . 161

12 Chaves de segurança 163Chaves de segurança e como funcionam . . . . . . . . . . . . . . . . . . . . . . . . 163Par de chaves do repositório principal . . . . . . . . . . . . . . . . . . . . . . . . . 164Outras chaves públicas de repositório . . . . . . . . . . . . . . . . . . . . . . . . . 164Gerenciamento de chaves de repositório . . . . . . . . . . . . . . . . . . . . . . . . 165

Uso de um par de chaves do repositório principal para todos os servidores . . . . . . . 165Uso das chaves do repositório principal em ambientes de vários servidores . . . . . . . 165

Chaves de comunicação segura agente-servidor (ASSC) . . . . . . . . . . . . . . . . . 167Gerenciamento de chaves ASSC . . . . . . . . . . . . . . . . . . . . . . . . 167

Conteúdo

6 Software McAfee ePolicy Orchestrator 5.3.0 Guia de Produto

Exibição de sistemas que usam um par de chaves ASSC . . . . . . . . . . . . . . 169Uso do mesmo par de chaves ASSC para todos os servidores e agentes . . . . . . . . 169Uso de um par de chaves ASSC diferente para cada servidor McAfee ePO . . . . . . . . 170

Chaves de backup e restauração . . . . . . . . . . . . . . . . . . . . . . . . . . . 170

13 Gerenciador de software 173O que há no Gerenciador de software . . . . . . . . . . . . . . . . . . . . . . . . . 173Inclusão, atualização e remoção de software com o Gerenciador de software . . . . . . . . . 174Verificação de compatibilidade de produto . . . . . . . . . . . . . . . . . . . . . . . 175

Reconfiguração de download da Lista de compatibilidade de produto . . . . . . . . . 177

14 Distribuição de produtos 179Escolha de um método de distribuição de produtos . . . . . . . . . . . . . . . . . . . . 179Benefícios dos projetos de distribuição de produtos . . . . . . . . . . . . . . . . . . . 180A página de distribuição de produtos explicada . . . . . . . . . . . . . . . . . . . . . 182Exibição de registros de auditoria de Distribuição de produtos . . . . . . . . . . . . . . . 183Exibir distribuição de produtos . . . . . . . . . . . . . . . . . . . . . . . . . . . . 183Distribuição de produtos usando um projeto de distribuição . . . . . . . . . . . . . . . . 184Monitoramento e edição de projetos de distribuição . . . . . . . . . . . . . . . . . . . 185Exemplo de distribuição de um novo produto . . . . . . . . . . . . . . . . . . . . . . 186Atualização global . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 188Distribuição automática de pacotes de atualização com a atualização global . . . . . . . . . 189

15 Gerenciamento manual de pacotes e atualizações 191Trazer produtos para gerenciamento . . . . . . . . . . . . . . . . . . . . . . . . . 191Inclusão manual de pacotes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 192Exclusão de pacotes de mecanismos ou DAT do repositório principal . . . . . . . . . . . . . 192Movimentação manual de pacotes DAT e de mecanismo entre ramificações . . . . . . . . . . 193Inclusão manual de pacotes de atualização de mecanismo, DAT e arquivo ExtraDAT . . . . . . 193

16 Gerenciamento de políticas 195Políticas e imposição de política . . . . . . . . . . . . . . . . . . . . . . . . . . . 195Aplicação de políticas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 197Criação e manutenção de políticas . . . . . . . . . . . . . . . . . . . . . . . . . . 198

Criação de uma política na página Catálogo de políticas . . . . . . . . . . . . . . 198Gerenciar políticas existentes na página Catálogo de políticas . . . . . . . . . . . . 198

Configuração de políticas pela primeira vez . . . . . . . . . . . . . . . . . . . . . . . 199Gerenciamento de políticas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 199

Alteração dos proprietários de uma política . . . . . . . . . . . . . . . . . . . . 200Movimentação de políticas entre servidores McAfee ePO . . . . . . . . . . . . . . 200Atribuir de uma política a um grupo da árvore de sistemas . . . . . . . . . . . . . 202Atribuição de uma política a um sistema gerenciado . . . . . . . . . . . . . . . . 202Atribuir uma política a sistemas de um grupo da árvore de sistemas . . . . . . . . . . 203Impor políticas para um produto em um grupo da árvore de sistemas . . . . . . . . . 203Imposição de políticas para um produto em um sistema . . . . . . . . . . . . . . 204Cópia de atribuições de políticas . . . . . . . . . . . . . . . . . . . . . . . . 204

Página Editar retenção de políticas e tarefas . . . . . . . . . . . . . . . . . . . . . . 206Regras de atribuição de políticas . . . . . . . . . . . . . . . . . . . . . . . . . . . 206

Prioridade da regra de atribuição de políticas . . . . . . . . . . . . . . . . . . . 206Atribuições de políticas baseadas em usuário . . . . . . . . . . . . . . . . . . . 208Sobre atribuições de política baseada no sistema . . . . . . . . . . . . . . . . . 208Uso de marcas para atribuir políticas baseadas no sistema . . . . . . . . . . . . . 208Criação de regras de atribuição de políticas . . . . . . . . . . . . . . . . . . . . 209Gerenciamento de regras de atribuição de políticas . . . . . . . . . . . . . . . . 209

Criação de consultas de gerenciamento de política . . . . . . . . . . . . . . . . . . . . 210Criação de uma consulta para definir conformidade . . . . . . . . . . . . . . . . . . . 211

Conteúdo

Software McAfee ePolicy Orchestrator 5.3.0 Guia de Produto 7

Geração de eventos de conformidade . . . . . . . . . . . . . . . . . . . . . . . . . 212Exibição de informações sobre políticas . . . . . . . . . . . . . . . . . . . . . . . . 212

Exibição de grupos e sistemas aos quais uma política foi atribuída . . . . . . . . . . 213Exibição de configurações de políticas . . . . . . . . . . . . . . . . . . . . . . 213Exibição de propriedade de política . . . . . . . . . . . . . . . . . . . . . . . 214Exibição de atribuições nas quais a imposição de política está desativada . . . . . . . . 214Exibição de políticas atribuídas a um grupo . . . . . . . . . . . . . . . . . . . . 214Exibição de políticas atribuídas a um sistema específico . . . . . . . . . . . . . . . 214Exibição da herança de políticas de um grupo . . . . . . . . . . . . . . . . . . . 215Exibição e redefinição de herança interrompida . . . . . . . . . . . . . . . . . . 215Comparar políticas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 215

Compartilhamento de políticas entre servidores McAfee ePO . . . . . . . . . . . . . . . . 216Distribuição da política para vários servidores McAfee ePO . . . . . . . . . . . . . . . . . 216

Registro de servidores para compartilhamento de políticas . . . . . . . . . . . . . 216Designação de políticas para compartilhamento . . . . . . . . . . . . . . . . . . 217Programação de tarefas do servidor para compartilhar políticas . . . . . . . . . . . 217

Perguntas sobre gerenciamento de políticas . . . . . . . . . . . . . . . . . . . . . . 218

17 Tarefas de cliente 221Como funciona o Catálogo de tarefas de cliente . . . . . . . . . . . . . . . . . . . . . 221Tarefas de distribuição . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 222

Pacotes de distribuição para produtos e atualizações . . . . . . . . . . . . . . . . 222Distribuição de produtos e atualizações . . . . . . . . . . . . . . . . . . . . . 224Configuração de distribuições de produtos e atualizações pela primeira vez . . . . . . . 224Marcas de distribuição . . . . . . . . . . . . . . . . . . . . . . . . . . . . 225

Uso da tarefa Distribuição de produtos para distribuir produtos para os sistemas gerenciados . . 225Configuração de uma tarefa de distribuição em grupos de sistemas gerenciados . . . . . 225Configuração de uma tarefa de distribuição para instalar produtos em um sistema gerenciado. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 226

Tarefas de atualização . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 228Exibir tarefa de cliente atribuída . . . . . . . . . . . . . . . . . . . . . . . . 229Atualização regular de sistemas gerenciados com uma tarefa de atualização programada 229Avaliação de novos DATs e mecanismos antes da distribuição . . . . . . . . . . . . 230

Gerenciamento de tarefas de cliente . . . . . . . . . . . . . . . . . . . . . . . . . 231Criação de tarefas de cliente . . . . . . . . . . . . . . . . . . . . . . . . . 231Edição de tarefas de cliente . . . . . . . . . . . . . . . . . . . . . . . . . . 232Exclusão de tarefas de cliente . . . . . . . . . . . . . . . . . . . . . . . . . 232Comparar tarefas de cliente . . . . . . . . . . . . . . . . . . . . . . . . . . 233

18 Tarefas do servidor 235Crie uma tarefa do servidor . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 235Sintaxe do Cron aceita na programação de uma tarefa do servidor . . . . . . . . . . . . . 236O Registro de tarefas do servidor . . . . . . . . . . . . . . . . . . . . . . . . . . . 237

Exibir informações de tarefas do servidor no registro de tarefas do servidor . . . . . . 237Gerenciamento do Log de tarefas do servidor . . . . . . . . . . . . . . . . . . 237

19 Gerenciamento de banco de dados SQL 239Manutenção de banco de dados SQL . . . . . . . . . . . . . . . . . . . . . . . . . 239Use um comando remoto para determinar o nome e o servidor de banco de dados Microsoft SQL 239Configuração de instantâneos e restauração do banco de dados SQL . . . . . . . . . . . . 240

Configuração da tarefa do servidor de recuperação de desastres . . . . . . . . . . . 240Uso do Microsoft SQL para backup e restauração do banco de dados . . . . . . . . . 241

Use um comando remoto para determinar o nome e o servidor de banco de dados Microsoft SQL 241Use o Microsoft SQL Server Management Studio para localizar informações do servidor McAfee ePO. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 242O registro de eventos de ameaça . . . . . . . . . . . . . . . . . . . . . . . . . . . 242

Conteúdo

8 Software McAfee ePolicy Orchestrator 5.3.0 Guia de Produto

Exibição e eliminação do Registro de eventos de ameaça . . . . . . . . . . . . . . 244Agendamento da limpeza do Log de eventos de ameaça . . . . . . . . . . . . . . 244

Monitoramento e geração de relatórios do status desegurança da sua rede

20 Dashboards e monitores 249Uso de dashboards e monitores . . . . . . . . . . . . . . . . . . . . . . . . . . . 249Gerenciamento de dashboards . . . . . . . . . . . . . . . . . . . . . . . . . . . . 250Exportação e importação de dashboards . . . . . . . . . . . . . . . . . . . . . . . 252Gerenciamento de monitores de dashboard . . . . . . . . . . . . . . . . . . . . . . . 252Movimentação e redimensionamento de monitores de dashboard . . . . . . . . . . . . . . 254Dashboards padrão e seus monitores . . . . . . . . . . . . . . . . . . . . . . . . . 254Especifique intervalos de atualização de dashboards e primeiros dashboards . . . . . . . . . 256

21 Consultas e relatórios 259Permissões para consulta e relatório . . . . . . . . . . . . . . . . . . . . . . . . . 259Sobre consultas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 260Construtor de consultas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 261Configuração de consultas e relatórios pela primeira vez . . . . . . . . . . . . . . . . . 262Trabalho com consultas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 262

Gerenciamento de consultas personalizadas . . . . . . . . . . . . . . . . . . . 263Executar uma consulta . . . . . . . . . . . . . . . . . . . . . . . . . . . . 265Execução de uma consulta em uma programação . . . . . . . . . . . . . . . . . 265Criação de um grupo de consultas . . . . . . . . . . . . . . . . . . . . . . . 266Movimentação de uma consulta para outro grupo . . . . . . . . . . . . . . . . . 266Exportação e importação de consultas . . . . . . . . . . . . . . . . . . . . . 267Exportação de resultados das consultas para outros formatos . . . . . . . . . . . . 267

Consulta de acumulação de vários servidores . . . . . . . . . . . . . . . . . . . . . . 268Criação de uma tarefa do servidor de Dados de acumulação . . . . . . . . . . . . . 269

Sobre relatórios . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 270Estrutura de um relatório . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 270Trabalho com relatórios . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 271

Criação de relatório . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 272Edição de um relatório existente . . . . . . . . . . . . . . . . . . . . . . . . 272Exibição de saída de relatórios . . . . . . . . . . . . . . . . . . . . . . . . . 277Agrupamento de relatórios . . . . . . . . . . . . . . . . . . . . . . . . . . 277Execução de relatórios . . . . . . . . . . . . . . . . . . . . . . . . . . . . 277Execução de relatório em um agendamento . . . . . . . . . . . . . . . . . . . 278Exportação e importação de relatórios . . . . . . . . . . . . . . . . . . . . . . 278Configuração de modelo e local para relatórios exportados . . . . . . . . . . . . . 279Exclusão de relatórios . . . . . . . . . . . . . . . . . . . . . . . . . . . . 280

22 Eventos e respostas 281Uso de respostas automáticas . . . . . . . . . . . . . . . . . . . . . . . . . . . . 281Limitação, agregação e agrupamento . . . . . . . . . . . . . . . . . . . . . . . . . 282Regras padrão . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 282Planejamento de resposta . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 283Configuração de respostas pela primeira vez . . . . . . . . . . . . . . . . . . . . . . 284Determinação de como os eventos são encaminhados . . . . . . . . . . . . . . . . . . 284

Determinação de quais eventos são encaminhados imediatamente . . . . . . . . . . 285Determinação de quais eventos são encaminhados . . . . . . . . . . . . . . . . . 285

Configuração de respostas automáticas . . . . . . . . . . . . . . . . . . . . . . . . 285Atribuição de permissões a notificações . . . . . . . . . . . . . . . . . . . . . 286Atribuição de permissões a respostas automáticas . . . . . . . . . . . . . . . . . 287Gerenciamento de servidores SNMP . . . . . . . . . . . . . . . . . . . . . . . 287

Conteúdo

Software McAfee ePolicy Orchestrator 5.3.0 Guia de Produto 9

Determinação de quais eventos são encaminhados ao servidor . . . . . . . . . . . . . . . 290Escolha um intervalo de evento de notificação . . . . . . . . . . . . . . . . . . . . . 290Criar e editar regras de resposta automática . . . . . . . . . . . . . . . . . . . . . . 291

Descrever uma regra . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 291Configuração de filtros para a regra . . . . . . . . . . . . . . . . . . . . . . . 291Configuração de limites para a regra . . . . . . . . . . . . . . . . . . . . . . 292Configurar a ação para regras de Resposta automática . . . . . . . . . . . . . . . 292

Perguntas sobre eventos e respostas . . . . . . . . . . . . . . . . . . . . . . . . . 294

23 Problemas 295Problemas e como funcionam . . . . . . . . . . . . . . . . . . . . . . . . . . . . 295Trabalho com problemas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 295

Criação manual de problemas básicos . . . . . . . . . . . . . . . . . . . . . . 295Configuração de respostas para criar problemas automaticamente . . . . . . . . . . 296Gerenciamento de problemas . . . . . . . . . . . . . . . . . . . . . . . . . 297

Eliminação de problemas fechados . . . . . . . . . . . . . . . . . . . . . . . . . . 298Eliminação manual de problemas fechados . . . . . . . . . . . . . . . . . . . . 298Eliminação de problemas fechados em uma programação . . . . . . . . . . . . . . 298

24 Recuperação de desastres 301O que é a Recuperação de desastres? . . . . . . . . . . . . . . . . . . . . . . . . . 301Componentes da Recuperação de desastres . . . . . . . . . . . . . . . . . . . . . . 302Como funciona a recuperação de desastres . . . . . . . . . . . . . . . . . . . . . . 305

Visão geral do Instantâneo de recuperação de desastres e backup . . . . . . . . . . 305Visão geral da instalação da recuperação do servidor McAfee ePO . . . . . . . . . . 307

Criação de instantâneo . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 309Criação de instantâneo no dashboard . . . . . . . . . . . . . . . . . . . . . . 309Criação de instantâneo com API da Web . . . . . . . . . . . . . . . . . . . . . 310

Definir as configurações do servidor de recuperação de desastres . . . . . . . . . . . . . 312

A Visão geral de portas 313Alteração da porta de comunicação entre o console e o servidor de aplicativos . . . . . . . . 313Alteração da porta de comunicação agente-servidor . . . . . . . . . . . . . . . . . . . 314Portas requeridas para comunicação por meio de firewall . . . . . . . . . . . . . . . . . 317Referência rápida sobre tráfego . . . . . . . . . . . . . . . . . . . . . . . . . . . 319

B Abertura de uma conexão de console remoto 321

Índice 323

Conteúdo

10 Software McAfee ePolicy Orchestrator 5.3.0 Guia de Produto

Prefácio

Este guia fornece as informações necessárias para trabalhar com seu produto da McAfee.

Conteúdo Sobre este guia Localizar a documentação do produto

Sobre este guiaEstas informações descrevem o público-alvo do guia, as convenções tipográficas e os ícones usadosneste guia, além de como o guia é organizado.

Público-alvoA documentação da McAfee é cuidadosamente pesquisada e escrita para o público-alvo.

As informações deste guia destinam-se principalmente a:

• Administradores — Pessoas que implementam e aplicam o programa de segurança da empresa.

• Usuários — Pessoas que usam o computador no qual o software está sendo executado e quepodem acessar todos ou parte de seus recursos.

ConvençõesEste guia usa as seguintes convenções tipográficas e ícones.

Título do livro, termo,ênfase

Título de um livro, capítulo ou tópico; um novo termo; ênfase.

Negrito Texto bastante enfatizado.

Digitação do usuário,código, mensagem

Comandos e outros textos digitados pelo usuário; um fragmento decódigo; uma mensagem exibida.

Texto da interface Palavras da interface do produto, como opções, menus, botões e caixasde diálogo.

Azul de hipertexto Um link para um tópico ou para um site externo.

Observação: Informações adicionais, como um método alternativo deacessar uma opção.

Dica: Sugestões e recomendações.

Importante/cuidado: Informações importantes para proteger osistema do seu computador, sua instalação de software, rede, negóciosou seus dados.

Aviso: Informações críticas para prevenir lesões corporais durante autilização de um produto de hardware.

Software McAfee ePolicy Orchestrator 5.3.0 Guia de Produto 11

Localizar a documentação do produtoApós o lançamento de um produto, as informações adicionais sobre ele são introduzidas no Centro deconhecimento online da McAfee.

Tarefa1 Vá para o McAfee ServicePortal em http://support.mcafee.com e clique em Centro de conhecimento.

2 Insira o nome de um produto, selecione a versão e clique em Pesquisar para exibir uma lista dedocumentos.

PrefácioLocalizar a documentação do produto

12 Software McAfee ePolicy Orchestrator 5.3.0 Guia de Produto

Apresentando o software McAfeeePolicy Orchestrator

Capítulo 1 Proteção de redes com o software ePolicy OrchestratorCapítulo 2 Utilização da interface do ePolicy Orchestrator

Software McAfee ePolicy Orchestrator 5.3.0 Guia de Produto 13

Apresentando o software McAfee ePolicy Orchestrator

14 Software McAfee ePolicy Orchestrator 5.3.0 Guia de Produto

1 Proteção de redes com o softwareePolicy Orchestrator

O software ePolicy Orchestrator é um componente essencial da Plataforma McAfee SecurityManagement, que fornece gerenciamento unificado de ponto de extremidade, rede e segurança dedados. Reduza os tempos de resposta a incidentes, reforce a proteção e simplifique o gerenciamentode risco e de segurança com os recursos de automação do ePolicy Orchestrator e a visibilidade de redeponta a ponta.

Conteúdo Benefícios do software ePolicy Orchestrator Componentes e suas funções Como o software funciona

Benefícios do software ePolicy OrchestratorO software ePolicy Orchestrator é uma plataforma de gerenciamento extensível que possibilita ogerenciamento e a imposição centralizada das políticas de segurança.

Com o software ePolicy Orchestrator, é possível executar estas tarefas de segurança de rede:

• Gerencie e imponha a segurança de rede usando atribuições de política e tarefas do cliente.

• Atualizar os arquivos DAT (definição de detecção), mecanismos antivírus e outros conteúdos desegurança necessários para que o software de segurança possa garantir a segurança dos seussistemas gerenciados.

• Criar relatórios, usando o assistente interno do sistema de consultas, que exibe gráficos e tabelasinformativos e configurados pelo usuário, com dados de segurança de rede.

Componentes e suas funçõesEsses componentes integram o software ePolicy Orchestrator.

• Servidor McAfee ePO — O centro de seu ambiente gerenciado. O servidor fornece tarefas epolíticas de segurança, controla atualizações e processa eventos para todos os sistemasgerenciados.

• Banco de dados — O componente central de armazenamento para todos os dados criados eusados pelo ePolicy Orchestrator. Você pode optar por hospedar o banco de dados no servidorMcAfee ePO ou em um sistema separado, dependendo das necessidades específicas de suaorganização.

1

Software McAfee ePolicy Orchestrator 5.3.0 Guia de Produto 15

• McAfee Agent — Um veículo de informações e imposição entre o servidor McAfee ePO e cadasistema gerenciado. O agente recupera atualizações, garante a implementação de tarefas, impõepolíticas e encaminha eventos para cada sistema gerenciado. Ele usa um canal de dados seguroseparado para transferir os dados para o servidor. Um McAfee Agent também pode ser configuradocomo um SuperAgent.

• Repositório mestre — O local central de todas as atualizações e assinaturas da McAfee, residenteno servidor McAfee ePO. O repositório mestre recupera atualizações e assinaturas especificadaspelo usuário da McAfee ou dos sites de origem definidos pelo usuário.

• Repositórios distribuídos — Os pontos de acesso locais posicionados estrategicamente em todoo ambiente para que os agentes recebam assinaturas, atualizações de produtos e instalações deprodutos com o mínimo de impacto na largura de banda. Dependendo de como a rede estáconfigurada, você pode configurar repositórios distribuídos de compartilhamento de SuperAgent,HTTP, FTP ou UNC.

• Manipuladores de agentes remotos — Um servidor que você pode instalar em vários locais derede para ajudar a gerenciar a comunicação de agentes, o balanceamento de carga e asatualizações de produto. Os Manipuladores de agentes remotos são compostos por um servidorApache e um analisador de eventos. Eles podem ajudá-lo a gerenciar as necessidades deinfraestruturas de rede de grande porte ou complexas, permitindo maior controle sobre acomunicação agente-servidor.

• Servidores registrados — Usados para registrar outros servidores no servidor McAfee ePO. Ostipos de servidores registrados incluem:

• Servidor LDAP — Usado para Regras de atribuição de políticas e para ativar a criação decontas de usuário automáticas.

• Servidor SNMP — Usado para receber uma interceptação SNMP. Adicione as informações doservidor SNMP para que o ePolicy Orchestrator saiba para onde enviar a interceptação.

• Servidor de banco de dados — Usado para ampliar as ferramentas de geração de relatóriosavançadas fornecidas com o software ePolicy Orchestrator.

Dependendo das necessidades de sua organização e da complexidade da rede, talvez seja necessáriousar somente alguns desses componentes.

Como o software funciona O software ePolicy Orchestrator foi desenvolvido para ser extremamente flexível. Você podeconfigurá-lo de diversas maneiras para atender às suas necessidades exclusivas.

O software segue o modelo clássico cliente-servidor, em que um sistema cliente (sistema) faz umachamada para o seu servidor para obter instruções. Para facilitar essa chamada ao servidor, umMcAfee Agent é distribuído a cada sistema na sua rede. Quando um agente é distribuído a umsistema, este pode ser gerenciado pelo seu servidor McAfee ePO. A comunicação segura entre o

1 Proteção de redes com o software ePolicy OrchestratorComo o software funciona

16 Software McAfee ePolicy Orchestrator 5.3.0 Guia de Produto

servidor e o sistema gerenciado é o elo que conecta todos os componentes do seu software ePolicyOrchestrator. A figura abaixo mostra um exemplo de como o seu servidor McAfee ePO e os respectivoscomponentes se inter-relacionam no seu ambiente de rede seguro.

1 O seu servidor McAfee ePO se conecta ao servidor de atualização McAfee para abrir o conteúdo desegurança mais recente.

2 O banco de dados do ePolicy Orchestrator armazena todos os dados referentes aos sistemasgerenciados na sua rede, incluindo:

• Propriedades de sistema

• Informações de políticas

• Estrutura de diretórios

• Todos os outros dados relevantes de que o servidor precisa para manter os seus sistemasatualizados.

3 Os McAfee Agents são distribuídos aos seus sistemas para facilitar:

• Imposição de política

• Distribuições e atualizações de produtos

• Geração de relatórios sobre os sistemas gerenciados

Proteção de redes com o software ePolicy OrchestratorComo o software funciona 1

Software McAfee ePolicy Orchestrator 5.3.0 Guia de Produto 17

4 A comunicação segura agente-servidor (ASSC) ocorre em intervalos regulares entre os seussistemas e o servidor. Se Manipuladores de agente remotos forem instalados na sua rede, osagentes se comunicarão com o servidor por meio dos respectivos Manipuladores de agenteatribuídos.

5 Os usuários efetuam logon no console do ePolicy Orchestrator para executar tarefas degerenciamento de segurança, como realizar consultas para relatar o status de segurança ou usar assuas políticas gerenciadas de segurança de software.

6 O servidor de atualização McAfee hospeda o conteúdo de segurança mais recente. Dessa forma, oseu ePolicy Orchestrator pode efetuar o pull do conteúdo em intervalos programados.

7 Os repositórios distribuídos inseridos em toda a rede hospedam o conteúdo de segurançalocalmente. Assim, os agentes podem receber atualizações com mais rapidez.

8 Os Manipuladores de agente remotos ajudam a dimensionar a sua rede para manipular maisagentes com um único servidor McAfee ePO.

9 O sistema envia notificações de resposta automática aos administradores de segurança paranotificá-los sobre a ocorrência de um evento.

1 Proteção de redes com o software ePolicy OrchestratorComo o software funciona

18 Software McAfee ePolicy Orchestrator 5.3.0 Guia de Produto

2 Utilização da interface do ePolicyOrchestrator

Efetue logon na interface do ePolicy Orchestrator para configurar o servidor McAfee ePO e gerenciar emonitorar a segurança da rede.

Conteúdo Efetuar logon e logoff Navegação na interface Trabalho com listas e tabelas

Efetuar logon e logoffPara ter acesso ao software ePolicy Orchestrator, informe seu nome de usuário e sua senha na tela delogon.

Antes de iniciarVocê precisa ter um nome de usuário e uma senha para poder efetuar logon no ePolicyOrchestrator.

Independentemente de você se conectar ao servidor McAfee ePO remotamente ou pelo ícone doservidor McAfee ePO, a primeira tela exibida é a tela de logon do ePolicy Orchestrator.

Tarefa1 Digite seu nome de usuário e senha e clique em Efetuar logon.

O software ePolicy Orchestrator exibe o dashboard padrão.

2 Para encerrar a sessão do ePolicy Orchestrator, clique em Efetuar logoff.

Depois que você efetua logoff, a sessão é encerrada e não pode ser aberta por outros usuários.

Navegação na interfaceA interface do McAfee ePO usa a navegação baseada em menu com uma barra de Favoritos que vocêpode personalizar para chegar onde deseja ir rapidamente.

As seções do menu representam recursos de alto nível. Quando produtos gerenciados são adicionadosao McAfee ePO, as opções do Menu aumentam.

2

Software McAfee ePolicy Orchestrator 5.3.0 Guia de Produto 19

Uso do Menu de navegação do ePolicy OrchestratorAbra o Menu do ePolicy Orchestrator para navegar na interface do ePolicy Orchestrator.

O Menu usa categorias que abrangem vários recursos e funcionalidades do McAfee ePO. Cadacategoria contém uma lista de páginas de recursos principais associadas a um ícone exclusivo.Selecione uma categoria no Menu para exibir e navegar até as páginas principais que compõem orecurso.

Personalização da barra de navegaçãoPersonalize a barra de navegação para fornecer acesso rápido aos recursos e funcionalidades maisusados.

Você pode decidir quais ícones são exibidos na barra de navegação arrastando qualquer item do menupara dentro ou para fora da barra de navegação.

Quando você insere mais ícones na barra de navegação do que podem ser exibidos, um menu deestouro é criado no lado direito da barra. Clique na seta para baixo para acessar os itens do menu nãoexibidos na barra de navegação. Os ícones exibidos na barra de navegação são armazenados comopreferências do usuário. Assim, a barra de navegação personalizada de cada usuário é exibidaindependentemente do console usado para efetuar logon no servidor.

Categorias de configurações do servidorEssas categorias de configurações padrão do servidor estão disponíveis no software McAfee ePO.

Quando você adiciona software ao servidor McAfee ePO, as configurações do servidor específicas doproduto são adicionadas à lista de categorias de configurações do servidor. Você pode modificar as

2 Utilização da interface do ePolicy OrchestratorNavegação na interface

20 Software McAfee ePolicy Orchestrator 5.3.0 Guia de Produto

configurações do servidor navegando até a página Configurações do servidor na seção Configuraçãoda interface do McAfee ePO.

Para obter informações sobre as configurações do servidor específicas do produto, consulte adocumentação do produto associada.

Tabela 2-1 Categorias de configurações padrão do servidor e suas descrições

Categoria deconfigurações doservidor

Descrição

Grupos do Active Directory Especifica o servidor LDAP para usar em cada domínio.

Login do usuário do ActiveDirectory

Especifica se os membros dos grupos do Active Directory (AD)mapeados podem entrar no servidor usando as credenciais do AD apóso recurso Login do usuário do Active Directory ter sido totalmenteconfigurado.

Método de contato do agente Especifica os métodos de prioridade que o McAfee ePO usa ao tentarcontatar um McAfee Agent.Para alterar a prioridade, selecione Método de contato do agente em Categoriasde configuração, clique em Editar e selecione a prioridade. Cada método decontato precisa ter um nível de prioridade diferente. Os métodos paracontatar o McAfee Agent são:

• Nome de domínio totalmente qualificado

• Nome Netbios

• Endereço IP

Credenciais de distribuição doagente

Especifica se os usuários têm permissão para armazenar em cache ascredenciais de distribuição do agente.

Autenticação baseada emcertificado

Especifica se a Autenticação baseada em certificado está ativada e seas configurações necessárias para a CA (Autoridade de certificação)estão sendo usadas.

Dashboards Especifica o dashboard ativo padrão atribuído às contas dos novosusuários no momento da criação da conta e a taxa de atualizaçãopadrão (5 minutos) para os monitores do dashboard.

Recuperação de desastres Ativa e define a senha de criptografia de armazenamento de chaves daRecuperação de desastres.

Servidor de e-mail Especifica o servidor de e-mail usado pelo McAfee ePO ao enviarmensagens de e-mail.

Filtragem de eventos Especifica quais eventos o agente encaminhará.

Notificações de eventos Especifica a frequência com que o McAfee ePO verifica as notificaçõespara ver se alguma delas dispara Respostas automáticas.

Atualização global Especifica se e como a atualização global é ativada.

Chave de licença Especifica a chave de licença usada para registrar este software McAfeeePO.

Mensagem de login Especifica se uma mensagem personalizada é exibida quando osusuários entram no console do McAfee ePO, e o conteúdo damensagem.

Retenção de políticas e tarefas Especifica se os dados da política e da tarefa do cliente serãoremovidos quando você excluir a extensão do produto.

Manutenção de políticas Especifica se as políticas para produtos incompatíveis são visíveis ouocultas. Necessária somente depois que é feito upgrade do McAfee ePOde uma versão anterior.

Portas Especifica as portas usadas pelo servidor ao se comunicar com agentese com o banco de dados.

Utilização da interface do ePolicy OrchestratorNavegação na interface 2

Software McAfee ePolicy Orchestrator 5.3.0 Guia de Produto 21

Tabela 2-1 Categorias de configurações padrão do servidor e suas descrições (continuação)

Categoria deconfigurações doservidor

Descrição

Impressão e exportação Especifica como as informações são exportadas em outros formatos e omodelo para exportações em PDF. Também especifica o local padrãoonde os arquivos exportados são armazenados.

Lista de compatibilidade de produto Especifica se o download da Lista de compatibilidade de produto seráautomático e se ela exibirá extensões de produto incompatíveis.

Product Improvement Program Especifica se o McAfee ePO pode coletar dados proativa eperiodicamente dos sistemas clientes gerenciados.

Configurações de proxy Especifica os tipos de configurações de proxy definidos para o servidorMcAfee ePO.

Informações do servidor Especifica informações de servidores Java, OpenSSL e Apache, comonome, endereço IP e informações de versão.

Chaves de segurança Especifica e gerencia as chaves de comunicação segura agente-servidore as chaves de repositório.

Certificado de servidor Especifica o certificado de servidor que o servidor McAfee ePO usa nacomunicação HTTPS com os navegadores.

Avaliação de software Especifica as informações necessárias para ativar o check-in e adistribuição do software de avaliação a partir do Gerenciador desoftware.

Sites de origem Especifica com quais sites de origem o servidor se conecta para obteratualizações, bem como quais sites são usados como reserva.

Configurações de detalhes dosistema

Especifica quais consultas e propriedades de sistemas são exibidas napágina Detalhes do sistema para os sistemas gerenciados.

Classificação da árvore de sistemas Especifica se e como a classificação da Árvore de sistemas é ativada noambiente.

Sessão de usuários Especifica o tempo que um usuário pode ficar inativo até serdesconectado pelo sistema.

Trabalho com listas e tabelasUse a pesquisa do ePolicy Orchestrator e filtre as funcionalidades para classificar as listas de dados.

As listas de dados do ePolicy Orchestrator podem ter centenas ou milhares de entradas. A pesquisamanual por entradas específicas nas listas do ePolicy Orchestrator pode ser mais difícil sem o filtro depesquisa Busca rápida.

O número nessa figure mostra o filtro de pesquisa Busca rápida para consultas que incluem malware.

2 Utilização da interface do ePolicy OrchestratorTrabalho com listas e tabelas

22 Software McAfee ePolicy Orchestrator 5.3.0 Guia de Produto

Filtragem de uma listaVocê pode usar filtros predefinidos ou personalizados para selecionar linhas específicas nas listas dedados da interface do ePolicy Orchestrator.

TarefaPara obter definições de opções, clique em ? na interface.

1 Na barra na parte superior da lista, selecione o filtro predefinido ou personalizado para filtrar alista.

Somente os itens que corresponderem aos critérios do filtro serão exibidos.

2 Marque as caixas de seleção ao lado dos itens da lista desejados e selecione Mostrar linhas selecionadas.

Somente as linhas selecionadas serão exibidas.

Pesquisa de itens de lista específicosUse o filtro Localização rápida para encontrar itens em uma lista extensa.

Para obter definições de opções, clique em ? na interface.

Tarefa1 Insira os termos de pesquisa no campo Localização rápida.

2 Clique em Aplicar.

Somente serão exibidos os itens que contiverem os termos inseridos no campo Localização rápida.

Clique em Limpar para remover o filtro e exibir todos os itens da lista.

Utilização da interface do ePolicy OrchestratorTrabalho com listas e tabelas 2

Software McAfee ePolicy Orchestrator 5.3.0 Guia de Produto 23

Exemplo: encontrar consultas de detecçãoAqui está um exemplo de uma pesquisa válida de uma lista específica de consultas.

1 Clique em Menu | Consultas e relatórios. Clique em Consulta.

Todas as consultas disponíveis no McAfee ePO aparecem na lista.

2 Restrinja a lista a consultas específicas, por exemplo, "detecção". No campo Localizaçãorápida, digite detecção e clique em Aplicar.

Estas consultas aparecem na lista:

• Histórico de detecções de malware

• Detecções de hoje por produto

Algumas listas contêm itens traduzidos para a sua localidade. Ao comunicar-se comusuários de outras localidades, lembre-se de que os nomes de consulta podem variar.

Seleção de caixas de seleção da linha da tabelaA interface do usuário do ePolicy Orchestrator possui ações e atalhos de seleção da linha da tabelaespeciais que permitem selecionar as caixas de seleção com um clique ou Shift e clique.

Algumas páginas de saída na interface do usuário do ePolicy Orchestrator exibem uma caixa deseleção ao lado de cada item da lista na tabela. Essas caixas de seleção permitem que você selecioneas linhas individualmente, como grupos, ou todas as linhas na tabela.

Esta tabela lista as ações executadas para selecionar as caixas de seleção da linha da tabela.

Para selecionar Ação Resposta

Linhas individuais Clicar na caixa de seleção paralinhas individuais

Seleciona cada linha individual de formaindependente

Grupo de linhas Clique em uma caixa de seleção,pressione Shift e clique na últimacaixa de seleção no grupo

Selecione a primeira e a última linha para criarum grupo de linhas selecionadas.

Se você usar Shift + Clique para selecionarmais de 1.500 linhas simultaneamente emuma tabela, um pico de utilização de CPUpoderá ocorrer e disparar uma mensagemde erro com a descrição de um erro descript.

Todas as linhas Clique na parte superior dacaixa de seleção nos títulos databela

Seleciona cada linha na tabela

2 Utilização da interface do ePolicy OrchestratorTrabalho com listas e tabelas

24 Software McAfee ePolicy Orchestrator 5.3.0 Guia de Produto

Configuração do ePolicyOrchestratorA configuração do servidor ePolicy Orchestrator é a primeira etapa dogerenciamento da segurança da rede.

Capítulo 3 Planejamento da sua configuração do ePolicy OrchestratorCapítulo 4 Configuração do McAfee ePO servidorCapítulo 5 Contas e conjuntos de permissões do usuárioCapítulo 6 RepositóriosCapítulo 7 Servidores registradosCapítulo 8 Manipuladores de agentes

Software McAfee ePolicy Orchestrator 5.3.0 Guia de Produto 25

Configuração do ePolicy Orchestrator

26 Software McAfee ePolicy Orchestrator 5.3.0 Guia de Produto

3 Planejamento da sua configuração doePolicy Orchestrator

Para usar seu servidor McAfee ePO de maneira eficaz, você deve criar um plano abrangente específicopara o seu sistema.

A maneira como você configura a infraestrutura de servidor e o esforço de configuração necessáriodependem das necessidades exclusivas do seu ambiente de rede. A consideração antecipada dessasáreas pode reduzir o tempo necessário para colocação do produto em execução.

Conteúdo Considerações sobre expansibilidade Internet Protocols em um ambiente gerenciado

Considerações sobre expansibilidade O modo como você gerencia suas necessidades de expansibilidade depende se são utilizados váriosservidores McAfee ePO ou vários Manipuladores de agentes remotos, ou ambos.

Com o software ePolicy Orchestrator, você pode ajusta a escala de sua rede verticalmente ouhorizontalmente.

• Dimensionamento vertical — Adicionar e fazer upgrade para um hardware maior e mais rápidopara gerenciar distribuições cada vez maiores. Para dimensionar verticalmente a infraestrutura doservidor McAfee ePO, é preciso fazer upgrade do hardware do servidor e usar vários servidoresMcAfee ePO em toda a rede, cada um com seu próprio banco de dados.

• Dimensionamento horizontal — Obtido pelo aumento do tamanho da distribuição que um únicoservidor McAfee ePO é capaz de gerenciar. Para dimensionar o servidor horizontalmente, é precisoinstalar vários Manipuladores de agentes remotos, cada um se reportando a um único banco dedados.

3

Software McAfee ePolicy Orchestrator 5.3.0 Guia de Produto 27

Quando usar os vários servidores McAfee ePODependendo do tamanho e da composição da organização, usar vários servidores McAfee ePO talvezseja necessário.

Estes são alguns cenários nos quais é necessário usar diversos servidores:

• Você deseja manter bancos de dados separados para unidades distintas de sua organização.

• Você precisa de infraestruturas de TI, grupos administrativos ou ambientes de teste separados.

• A sua organização está distribuída em uma grande área geográfica e usa uma conexão de redecom largura de banda relativamente baixa, como WAN, VPN (rede privada virtual) ou outrasconexões mais lentas tipicamente encontradas entre locais remotos. Para obter mais informaçõessobre os requisitos de largura de banda, consulte o Hardware Usage and Bandwidth Sizing Guide(Guia de dimensionamento de largura de banda e uso de hardware do McAfee ePolicy Orchestrator)do McAfee ePolicy Orchestrator.

Para usar vários servidores em sua rede, é preciso manter um banco de dados separado para cadaservidor. Você pode acumular informações de cada servidor no banco de dados e no servidor McAfeeePO principal.

Quando usar diversos Manipuladores de agentes remotos Diversos Manipuladores de agentes remotos o ajudam a gerenciar grandes distribuições sem adicionarservidores McAfee ePO ao seu ambiente.

O Manipulador de agentes é o componente do servidor responsável pelo gerenciamento de solicitaçõesde agentes. Cada instalação de servidor McAfee ePO inclui um Manipulador de agentes por padrão.Estes são alguns cenários nos quais é necessário usar diversos Manipuladores de agentes remotos:

• Você deseja permitir que agentes escolham entre diversos dispositivos físicos para que eles possamcontinuar a fazer chamadas e receber atualizações de políticas, tarefas e produtos, mesmo que oservidor de aplicativos esteja indisponível e você não deseje sobrecarregar o servidor McAfee ePO.

• A infraestrutura existente do ePolicy Orchestrator precisa ser expandida para comportar maisagentes, mais produtos ou uma carga maior devido a intervalos mais frequentes de comunicaçãoagente-servidor (ASCI).

• Você deseja usar o servidor McAfee ePO para gerenciar segmentos de rede desconectados, comosistemas que usam NAT (conversão de endereços de rede) ou que estejam em uma rede externa.

Isso funciona desde que o Manipulador de agentes tenha uma conexão de alta largura de bandacom o banco de dados do ePolicy Orchestrator.

O uso de diversos Manipuladores de agentes pode proporcionar mais dimensionamento e menoscomplexidade no gerenciamento de grandes distribuições. Entretanto, como os Manipuladores deagentes requerem uma conexão de rede muito rápida, você não deve usá-los em alguns cenários,incluindo:

• Para substituir repositórios distribuídos. Repositórios distribuídos são compartilhamentos dearquivos locais que têm o objetivo de manter o tráfico da comunicação de agente local. Embora osManipuladores de agentes tenham um recurso de repositório interno, eles precisam decomunicação constante com o banco de dados do ePolicy Orchestrator e, assim, consomem umaquantidade significativamente maior de largura de banda.

• Para melhorar a replicação do repositório em uma conexão WAN. A comunicação constante com obanco de dados exigida pela replicação do repositório pode saturar a conexão WAN.

• Para conectar um segmento de rede desconectado que tenha conectividade limitada ou irregularcom o banco de dados do ePolicy Orchestrator.

3 Planejamento da sua configuração do ePolicy OrchestratorConsiderações sobre expansibilidade

28 Software McAfee ePolicy Orchestrator 5.3.0 Guia de Produto

Internet Protocols em um ambiente gerenciado O software ePolicy Orchestrator é compatível com as versões do protocolo IP IPv4 e IPv6.

Os servidores McAfee ePO funcionam de três modos:

• Somente IPv4 — Oferece suporte somente ao formato de endereço IPv4

• Somente IPv6 — Oferece suporte somente ao formato de endereço IPv6

• Modo misto — Oferece suporte aos formatos de endereço IPv4 e IPv6

O modo em que o servidor McAfee ePO funciona depende da configuração de rede. Por exemplo, se arede for configurada para usar somente endereços IPv4, o servidor funcionará somente no modo IPv4.Da mesma forma, se a rede for configurada para usar endereços IPv4 e IPv6, o servidor funcionará noModo misto.

Até o IPv6 ser instalado e ativado, o servidor McAfee ePO ouve apenas endereços IPv4. Quando o IPv6é ativado, ele funciona no modo em que está configurado.

Quando o servidor McAfee ePO se comunica com um Manipulador de agentes em IPv6, aspropriedades relacionadas ao endereço, como endereço IP, endereço de sub-rede e máscara desub-rede, são informadas no formato IPv6. Quando transmitidas entre o cliente e o servidor McAfeeePO ou quando exibidas na interface de usuário ou arquivo de registro, as propriedades relacionadas aIPv6 são exibidas na forma expandida e aparecem entre colchetes.

Por exemplo, 3FFE:85B:1F1F::A9:1234 é exibido como [3FFE:085B:1F1F:0000:0000:0000:00A9:1234].

Ao definir um endereço IPv6 para origens FTP ou HTTP, não é necessário fazer modificações noendereço. No entanto, quando você define um endereço IPv6 literal para uma origem UNC, deve usaro formato Microsoft Literal IPv6. Para obter mais informações, consulte a documentação da Microsoft.

Planejamento da sua configuração do ePolicy OrchestratorInternet Protocols em um ambiente gerenciado 3

Software McAfee ePolicy Orchestrator 5.3.0 Guia de Produto 29

3 Planejamento da sua configuração do ePolicy OrchestratorInternet Protocols em um ambiente gerenciado

30 Software McAfee ePolicy Orchestrator 5.3.0 Guia de Produto

4 Configuração do McAfee ePO servidor

Entre em atividade rapidamente configurando os recursos essenciais do servidor McAfee ePO.

Conteúdo Visão geral da configuração do servidor Uso do Status de instalação do produto automático Recursos essenciais para configuração manual ou configuração guiada Configuração de recursos essenciais Uso de um servidor proxy Digitação da chave de licença Configuração do Product Improvement Program Desinstale o McAfee Product Improvement Program

Visão geral da configuração do servidorConfigure o servidor McAfee ePO para que ele atenda às necessidades específicas do seu ambienteusando vários métodos.

Os recursos essenciais do servidor McAfee ePO que devem ser configurados são:

• Status de instalação do produto — Inicia automaticamente a instalação e a configuração do software desegurança licenciado no servidor McAfee ePO. É possível:

• Permitir que o software de segurança padrão seja instalado no servidor McAfee ePO.

• Clique em Parar e use o Gerenciador de software para fazer check-in manualmente em softwares desegurança novos e atualizados no servidor McAfee ePO e no Repositório mestre de dentro doconsole.

A página Status de instalação do produto somente será iniciada se você tiver selecionado a opçãoAtivar instalação automática de produtos durante a instalação do McAfee ePO.

• Árvore de sistemas — Contém todos os sistemas gerenciados pelo servidor McAfee ePO e permite quevocê execute ações nesses sistemas.

• Catálogo de políticas — Onde você configura as políticas que controlam o software de segurançadistribuído para os sistemas gerenciados.

• Catálogo de tarefas de cliente — Onde você cria, atribui e programa tarefas de cliente para automatizar astarefas executadas nos sistemas gerenciados.

Esta tabela lista as etapas de configuração para instalar o software do produto licenciado de formaautomática ou manual.

4

Software McAfee ePolicy Orchestrator 5.3.0 Guia de Produto 31

Tabela 4-1 Visão geral dos diversos métodos de configuração

Download de software de produtoautomático

Download de software de produto manual

1 A instalação do ePolicy Orchestrator éconcluída e você inicia o software.

2 Na tela de acesso, entre na interface dousuário do ePolicy Orchestrator. A páginaStatus de instalação do produto é exibida einicia a instalação das versões mais recentesdo seu software de segurança licenciados noservidor McAfee ePO.A página exibe os Produtos e seus Status.

3 Se todos os Status de produto foremConcluído, prossiga para a etapa 5. Sequalquer Status de produto for Com falha,clique na caixa de seleção ao lado do nomedo produto e Tente novamente.

4 Se a instalação de produto com falhacontinuar apresentando erro:

• Tente usar o Download de software deproduto manual para instalar o produtocom falha usando o Gerenciador desoftware.

• Ligue para o Suporte técnico da McAfee.

• Prossiga com a configuração do McAfeeePO e tente instalar o software do produtomais tarde.

5 Conclua estas etapas conforme o necessáriopara o seu ambiente:

• Adicionar sistemas à Árvore de sistemas.

• Definir as configurações gerais do servidor.

• Criar contas de usuário.

• Configurar conjuntos de permissões.

• Configurar políticas.

• Definir recursos e configuraçõesavançadas do servidor.

• Configurar componentes adicionais.

1 A instalação do ePolicy Orchestrator é concluída evocê inicia o software.

2 Na tela de acesso, entre na interface do usuário doePolicy Orchestrator.

3 Execute a Configuração guiada do ePolicy Orchestrator pararealizar estes processos:

• Adicionar o software de segurança da McAfee aoRepositório mestre.

• Adicionar sistemas à Árvore de sistemas.

• Criar e atribuir pelo menos uma política desegurança aos sistemas gerenciados.

• Agendar uma tarefa de atualização do cliente.

• Distribuir os produtos de segurança para ossistemas gerenciados.

O uso da Configuração guiada não éobrigatório. Você pode realizar cada umadessas etapas manualmente.

4 Conclua estas etapas conforme o necessário para oseu ambiente:

• Definir as configurações gerais do servidor.

• Criar contas de usuário.

• Configurar conjuntos de permissões.

• Configurar políticas.

• Definir recursos e configurações avançadas doservidor.

• Configurar componentes adicionais.

4 Configuração do McAfee ePO servidorVisão geral da configuração do servidor

32 Software McAfee ePolicy Orchestrator 5.3.0 Guia de Produto

Uso do Status de instalação do produto automáticoA página Status de instalação do produto aparece automaticamente após você entrar inicialmente noMcAfee ePO. Ela instala automaticamente o software de segurança no servidor McAfee ePO ou vocêpode Parar a tarefa e fazer check-in do software de segurança manualmente.

Antes de iniciarA página Status de instalação do produto somente será iniciada se você tiver selecionado aopção Ativar instalação automática de produtos durante a instalação do McAfee ePO.

A página Status de instalação do produto somente fica disponível nas primeiras 24 horas após vocêentrar inicialmente no McAfee ePO. Após todos os logins de usuário subsequentes, a página dodashboard padrão é exibida. Após 24 horas, o Status de instalação do produto desaparece do Menulista de Automação.

TarefaPara obter definições de opções, clique em ? na interface.

1 Clique no ícone Iniciar ePolicy Orchestrator na área de trabalho do servidor ePolicy Orchestrator para vera tela Entrar.

2 Digite suas credenciais e escolha um idioma na caixa de diálogo Entrar.

A página Status de instalação do produto aparece e automaticamente começa a fazer download einstalar o software licenciado disponível na sua organização. É possível monitorar o processo deinstalação de software automático na página em:

• Produtos — Exibe todo software licenciado e sua versão mais recente disponível.

• Status — Exibe um destes valores:

• Atualizando — Enquanto o software é obtido por download e instalado.

• Concluído — Quando o software é instalado com êxito.

• Com falha — Se ocorrer um erro durante o processo de download ou instalação.

• Parado — Se você tiver clicado em Parar na parte superior da página.

Você pode clicar em Menu | Software | Gerenciador de software a qualquer momento para ver os detalhesdo processo de instalação do software.

Você também pode usar a interface do usuário do McAfee ePO para configurar outros elementosenquanto o processo de instalação de software automático está em execução.

Configuração do McAfee ePO servidorUso do Status de instalação do produto automático 4

Software McAfee ePolicy Orchestrator 5.3.0 Guia de Produto 33

3 É possível concluir o processo de instalação do software usando um dos métodos mostrados nestatabela.

Instalação automática Instalação manual

Na página Status de instalação do produto, aguardeque o Status de cada produto seja listado paraalterá-lo para Concluído.

Se houver falha na instalação de um produto,marque a caixa de seleção ao lado do nome doproduto para tentar instalar novamente. Secontinuar havendo falha na instalação, tente usaro Gerenciador de software para concluir ainstalação.

Na página Status de instalação do produto,clique em Parar e em OK na caixa de diálogoque lhe informa que é necessário concluir oprocesso de instalação do software usandoo Gerenciador de software.O valor do status do produto é alteradopara Parado.

Para concluir o processo de instalação dosoftware, clique em Menu | Software |Gerenciador de software.Consulte Gerenciador de software Managerpara obter instruções detalhadas paraconcluir o processo de instalação dosoftware manualmente.

4 Conclua a configuração do ePolicy Orchestrator executando estas tarefas, conforme o necessário:

• Definir configurações gerais do servidor — As configurações do servidor neste grupoafetam a funcionalidade que não precisa ser modificada para que o servidor operecorretamente, mas é possível personalizar alguns aspectos sobre como o servidor funciona.

• Criar contas de usuário e configurar conjuntos de permissões — As contas de usuário sãoum meio de acesso dos usuários ao servidor, e os conjuntos de permissões concedem direitos eacesso a recursos do ePolicy Orchestrator.

• Definir recursos e configurações avançadas do servidor — Seu servidor McAfee ePOoferece funções e recursos avançados para ajudá-lo a automatizar o gerenciamento desegurança da rede.

• Configurar componentes adicionais — Os componentes adicionais, como repositóriosdistribuídos, servidores registrados e Manipuladores de agentes, são necessários para o uso devários recursos avançados do software ePolicy Orchestrator.

O servidor McAfee ePO agora está protegendo seus sistemas gerenciados.

Recursos essenciais para configuração manual ou configuraçãoguiada

Vários recursos do servidor McAfee ePO são essenciais para o uso e devem ser definidos durante aconfiguração manual ou a Configuração guiada. Esses recursos são necessários para que você possadistribuir e gerenciar o software de segurança nos sistemas da rede.

O software McAfee ePO vem equipado com a ferramenta de Configuração guiada. Essa ferramenta foidesenvolvida para ajudá-lo na configuração de recursos essenciais e para que você se familiarize coma interface do McAfee ePO. A Configuração guiada o ajuda a concluir as etapas necessárias para:

1 Fazer check-in do software McAfee no Repositório mestre para que ele possa ser distribuído para ossistemas na rede. Use a página Status de instalação do produto ou o Gerenciador de software parainstalar o software do produto.

2 Adicione seus sistemas à Árvore de sistemas do McAfee ePO, para que possa gerenciá-los.

3 Criar e atribuir pelo menos uma política de segurança para ser imposta nos sistemas gerenciados.

4 Configuração do McAfee ePO servidorRecursos essenciais para configuração manual ou configuração guiada

34 Software McAfee ePolicy Orchestrator 5.3.0 Guia de Produto

4 Programar uma tarefa de atualização de cliente para manter o software de segurança atualizado.

5 Distribuir o software de segurança para os sistemas gerenciados.

A Configuração guiada não é necessária. Se você realizar essas etapas manualmente, é recomendávelo uso de um fluxo de trabalho semelhante durante o processo de configuração. Seja qual for o métodoescolhido para configurar esses recursos, você pode modificar a configuração do McAfee ePO usando aferramenta Configuração guiada ou navegando diretamente para cada página do Menu.

Configuração de recursos essenciais Use a ferramenta Configuração guiada para configurar recursos essenciais. Ou use essas tarefas paraguiá-lo ao configurar manualmente o servidor McAfee ePO.

Para obter definições de opções, clique em ? na interface.

Tarefa1 Clique no ícone Iniciar do ePolicy Orchestrator na área de trabalho do servidor McAfee ePO para ver a tela

Efetuar logon.

2 Digite seu nome de usuário, senha, selecione um idioma, se necessário, e clique em Logon. OePolicy Orchestrator é iniciado e exibe a caixa de diálogo Dashboard.

3 Use o Status de instalação do produto automático ou o Gerenciador de software para instalar osoftware do produto. Consulte Uso do Status de instalação do produto automático ou o Gerenciadorde software para obter detalhes.

4 Clique em Menu | Relatório | Dashboards, selecione Configuração guiada na lista suspensa Dashboard e cliqueem Iniciar.

5 Revise a visão geral e as instruções da Configuração guiada e clique em Iniciar.

6 Na página Seleção de software:

a Na categoria de produto Software não incluído, clique em Licenciado ou em Avaliação para exibir osprodutos disponíveis.

b Na tabela Software, selecione o produto cujo check-in deseja fazer. A descrição do produto etodos os componentes disponíveis são exibidos na tabela a seguir.

c Clique em Incluir tudo para incluir as extensões de produto do seu servidor McAfee ePO e ospacotes de produto no seu repositório mestre.

d Clique em Avançar, na parte superior da tela, quando terminar de incluir o software e estiverpronto para começar a próxima etapa.

7 Na página Seleção de sistemas:

a Selecione o grupo na árvore de sistemas ao qual deseja adicionar os sistemas. Caso não tenhagrupos personalizados definidos, selecione Minha organização e clique em Avançar. A caixa de diálogoAdição dos sistemas é aberta.

b Selecione o método que deseja usar para adicionar seus sistemas à árvore de sistemas.

Configuração do McAfee ePO servidorConfiguração de recursos essenciais 4

Software McAfee ePolicy Orchestrator 5.3.0 Guia de Produto 35

Adicionesistemasusando...

Para... Então...

Sincronização doAD

Sincronizar o seu servidor McAfeeePO com seu servidor do ActiveDirectory (AD) ou controlador dedomínio (DC). Se estiver usandoum desses no ambiente, a opçãoSincronização do AD será amaneira mais rápida de adicionaros sistemas à árvore de sistemas.

1 Na caixa de diálogo Sincronização do AD,selecione o tipo de sincronização que desejausar e especifique as configuraçõesapropriadas.

2 Clique em Sincronizar e em Salvar para passarpara a próxima etapa.

Manual Adicione sistemas manualmente àárvore de sistemas especificandonomes ou procurando em uma listade sistemas por domínio.

1 Na página Novos sistemas, clique emProcurar para adicionar sistemas adicionaisde um domínio e clique em OK ou digitenomes de sistemas no campo Sistemas dedestino.

2 Clique em Adicionar sistemas para passar paraa próxima etapa.

8 Na página Configuração de política:

Selecione... Para... Então...

Aceitar padrões Usar a configuração de políticaMeu padrão para o software queserá distribuído e prosseguir coma configuração.

Essa etapa é concluída.

Configurar política Especificar configurações depolíticas personalizadas paracada produto de softwareincluído.

1 Na caixa de diálogo Configuração de política,clique em OK.

2 Selecione um produto na Lista de produtos eclique em Meu padrão para editar asconfigurações de políticas padrão.

3 Clique em Avançar para passar para a próximaetapa.

9 Na página Atualização de software:

4 Configuração do McAfee ePO servidorConfiguração de recursos essenciais

36 Software McAfee ePolicy Orchestrator 5.3.0 Guia de Produto

Selecione... Para... Então...

Criar padrões Criar automaticamente umatarefa de cliente deatualização de produtopadrão executadadiariamente às 12h.

Esta etapa foi concluída.

Definir programaçãoda tarefa

Configurar manualmente aprogramação da sua tarefade cliente de atualização deproduto.

1 Usando o Construtor de atribuições de tarefas de cliente,especifique um Produto e o Nome da tarefa para suatarefa de atualização de produto.

Não altere a seleção Tipo de tarefa. O Tipo de tarefadeve ser definido como Atualização de produto.

2 Configure as opções Bloquear herança de tarefa eMarcas e, em seguida, clique em Avançar.

3 Especifique a programação para a tarefa deatualização e clique em Avançar.

4 Revise o resumo e clique em Salvar.

10 Na página Distribuição de software:

a Na árvore de sistemas, selecione a localização que contenha os sistemas onde você desejadistribuir seu software e clique em Avançar. Clique em OK para continuar.

b Especifique as configurações para a distribuição do McAfee Agent e clique em Distribuir.

Clique em Ignorar distribuição do agente caso queira aguardar para executar esta ação posteriormente.Entretanto, para distribuir outro software de segurança, é necessário distribuir antes os agentes.

c Selecione os pacotes de software que deseja distribuir em seus sistemas gerenciados e cliqueem Distribuir.

11 Na página Resumo da configuração, clique em Conclui para fechar a Configuração guiada.

12 Conclua a configuração do ePolicy Orchestrator executando estas tarefas, conforme o necessário:

• Definir configurações gerais do servidor — As configurações do servidor neste grupoafetam a funcionalidade que não precisa ser modificada para que o servidor operecorretamente. Se desejar, você pode personalizar alguns aspectos de como o servidor funciona.

• Criar contas de usuário e configurar conjuntos de permissões — As contas de usuário sãoum meio de acesso dos usuários ao servidor, e os conjuntos de permissões concedem direitos eacesso a recursos do ePolicy Orchestrator.

• Definir recursos e configurações avançadas do servidor — Seu servidor McAfee ePOoferece funções e recursos avançados para ajudar a automatizar o gerenciamento de segurançada rede.

• Configurar componentes adicionais — Os componentes adicionais, como repositóriosdistribuídos, servidores registrados e Manipuladores de agentes, são necessários para o uso devários recursos avançados do software ePolicy Orchestrator.

O servidor McAfee ePO agora está protegendo seus sistemas gerenciados.

Configuração do McAfee ePO servidorConfiguração de recursos essenciais 4

Software McAfee ePolicy Orchestrator 5.3.0 Guia de Produto 37

Uso de um servidor proxy Se você usar um servidor proxy em seu ambiente de rede, será necessário especificar asconfigurações de proxy na página Configurações do servidor.

Para obter definições de opções, clique em ? na interface.

Tarefa1 Clique em Menu | Configuração | Configurações do servidor, selecione Configurações de proxy em Categorias de

configurações e clique em Editar.

2 Selecione Definir as configurações de proxy manualmente, forneça as informações específicas de configuraçãoque o seu servidor proxy usa para cada conjunto de opções e clique em Salvar.

Digitação da chave de licença Sua chave de licença lhe confere o direito de uma instalação completa do software e preenche oGerenciador de software do ePolicy Orchestrator com o software da McAfee licenciado de sua empresa.

Sem uma chave de licença, o software é executado no modo de avaliação. Quando o período deavaliação expira, o software deixa de funcionar. Você pode adicionar uma chave de licença a qualquermomento durante ou após o período de avaliação.

TarefaPara obter definições de opções, clique em ? na interface.

1 Clique em Menu | Configuração | Configurações do servidor, selecione Chave de licença nas Categorias deconfiguração e, em seguida, clique em Editar.

2 Digite a sua Chave de licença e clique em Salvar.

Configuração do Product Improvement ProgramO McAfee Product Improvement Program ajuda a aprimorar os produtos da McAfee. Ele coleta dadosde forma proativa e periódica de sistemas clientes gerenciados pelo servidor McAfee ePO.

O McAfee Product Improvement Program coleta os seguintes tipos de dados:

• Ambiente do sistema (detalhes de software e hardware)

• A eficácia dos recursos do produto McAfee instalados

• Erros do produto McAfee e eventos do Windows relacionados

Para obter definições de opções, clique em ? na interface.

Tarefa1 Clique em Menu | Configuração | Configurações do servidor, selecione Product Improvement Program em Categorias

de configurações e clique em Editar.

2 Selecione Sim para permitir que o McAfee colete diagnóstico anônimo e dados de uso e clique emSalvar.

Clique aqui para saber mais sobre o McAfee Product Improvement Program.

4 Configuração do McAfee ePO servidorUso de um servidor proxy

38 Software McAfee ePolicy Orchestrator 5.3.0 Guia de Produto

Desinstale o McAfee Product Improvement ProgramO McAfee Product Improvement Program pode ser desinstalado a qualquer momento.

TarefaPara obter definições de opções, clique em ? na interface.

1 Efetue logon no servidor McAfee ePO como administrador.

2 Clique em Menu | Política | Catálogo de tarefas de cliente, selecione McAfee Agent | Distribuição de produto comoTipos de tarefa de cliente, e clique em Ações | Nova tarefa.

3 Crie uma nova tarefa para desinstalar o McAfee Product Improvement Program dos sistemasclientes necessários.

4 Atribua a tarefa aos sistemas clientes e envie uma chamada de ativação do agente.

5 Clique em Menu | Software | Repositório mestre, clique em Excluir ao lado do pacote McAfee ProductImprovement Program, depois clique em OK.

6 Clique em Menu | Software | Extensões e selecione McAfee Product Improvement Program .

7 Clique em Remover e depois em OK.

Configuração do McAfee ePO servidorDesinstale o McAfee Product Improvement Program 4

Software McAfee ePolicy Orchestrator 5.3.0 Guia de Produto 39

4 Configuração do McAfee ePO servidorDesinstale o McAfee Product Improvement Program

40 Software McAfee ePolicy Orchestrator 5.3.0 Guia de Produto

5 Contas e conjuntos de permissões dousuário

Cada conta de usuário é associada a um ou mais conjuntos de permissões, que definem o que ousuário tem permissão de fazer com o software.

Conteúdo Contas de usuário Autenticação do certificado de cliente Conjuntos de permissões

Contas de usuárioAs contas de usuário permitem que você controle como os usuários acessam e usam o software. Atémesmo as menores instalações de rede precisam especificar e controlar o acesso dos usuários adiferentes partes do sistema.

As contas de usuário podem ser criadas e gerenciadas de várias maneiras. É possível:

• Criar contas de usuário manualmente e atribuir cada conta a um conjunto de permissõesapropriado.

• Configurar o servidor McAfee ePO para permitir que os usuários efetuem logon usando aautenticação do Windows.

Permitir que os usuários efetuem logon usando as credenciais do Windows é um recurso avançado querequer a configuração e definição de várias configurações e componentes.

Embora as contas de usuários e os conjuntos de permissões estejam estreitamente relacionados, elessão criados e configurados em etapas separadas.

Conteúdo Gerenciamento de contas de usuário Formatos de nome do usuário e senha compatíveis Criação de uma mensagem de logon personalizada Configuração de logon do usuário do Active Directory O Log de auditoria

Gerenciamento de contas de usuárioVocê pode criar, editar e excluir contas de usuário manualmente com a página Gerenciamento deusuários.

Recomendamos desativar o Status de login de uma conta, em vez de excluí-la, até você ter certeza de quetodas as informações importantes associadas à conta tenham sido movidas para outros usuários.

5

Software McAfee ePolicy Orchestrator 5.3.0 Guia de Produto 41

Para obter definições de opções, clique em ? na interface.

Tarefa1 Abra a página Gerenciamento de usuários: clique em Menu | Gerenciamento de usuários | Usuários.

2 Selecione uma destas ações.

Ação Etapas

Criarusuário

1 Clique em Novo usuário.

2 Digite um nome do usuário.

3 Escolha ativar ou desativar o status de logon da conta. Se a conta for para alguémque ainda não integra a organização, convém desativá-la.

4 Selecione se a nova conta usará a Autenticação do McAfee ePO, a Autenticação do Windows oua Autenticação baseada em certificado e forneça as credenciais necessárias ou procure eselecione o certificado.

5 Opcionalmente, informe o nome completo do usuário, o endereço de e-mail, onúmero de telefone e a descrição na caixa de texto Notas.

6 Escolha tornar o usuário um administrador ou selecione os conjuntos de permissõesapropriados para o usuário.

7 Clique em Salvar para voltar à guia Usuários.

O novo usuário é exibido na lista Usuários da página Gerenciamento de usuários.

Editarusuário

1 Na lista Usuários, selecione o usuário que você deseja editar e clique em Ações | Editar.

2 Edite a conta, conforme o necessário.

3 Clique em Salvar.

As alterações do usuário são exibidas na lista Usuários da página Gerenciamento deusuários.

Excluirusuário

1 Na lista Usuários, selecione o usuário que você deseja excluir e clique em Ações |Excluir.

2 Quando solicitado, clique em OK.

O usuário desaparece da lista Usuários na página Gerenciamento de usuários.

Consulte também Formatos de nome do usuário e senha compatíveis na página 42

Formatos de nome do usuário e senha compatíveisRevise estes formatos compatíveis ao criar nomes do usuário e senha do banco de dados SQL.

Todos os caracteres para impressão no conjunto e caracteres da ISO8859-1 são compatíveis, comestas exceções.

5 Contas e conjuntos de permissões do usuárioContas de usuário

42 Software McAfee ePolicy Orchestrator 5.3.0 Guia de Produto

Plataforma Caracteres de senha e nome do usuário incompatíveis

McAfee ePO • Espaços à esquerda, espaços à direita ou senhas que contêm apenas de espaços

• Aspas duplas (")

• Barras invertidas (\)

• Dois-pontos em nomes do usuário (:)

• Ponto e vírgula em nomes do usuário (;)

Consulte também Gerenciamento de contas de usuário na página 41

Criação de uma mensagem de logon personalizada Crie e exiba uma mensagem de logon personalizada para exibição na página Efetuar logon.

Sua mensagem pode ser escrita em texto claro ou formatado usando HTML. Se você criar umamensagem formatada em HTML, será o responsável por toda formatação e saída.

TarefaPara obter definições de opções, clique em ? na interface.

1 Clique em Menu | Configuração | Configurações do servidor, selecione Mensagem de login em Categorias deconfigurações e clique em Editar.

2 Selecione Exibir mensagem de login personalizado, digite sua mensagem e clique em Salvar.

Configuração de logon do usuário do Active Directory Você pode reduzir a sobrecarga do gerenciamento e acesso de contas de usuário configurando o logonde usuário do Active Directory.

Conteúdo Gerenciamento de usuários do ePolicy Orchestrator com o Active Directory Estratégias de autenticação e autorização do Windows Ativação da autenticação do Windows no servidor McAfee ePO Configuração da autenticação do Windows Configuração da autorização do Windows

Gerenciamento de usuários do ePolicy Orchestrator com o Active DirectoryVocê pode usar credenciais de usuário autenticado do Windows pré-existentes para criar usuários doePolicy Orchestrator automaticamente e atribuir permissões a eles.

Esse processo é obtido por meio do mapeamento de conjuntos de permissões do ePolicy Orchestratorpara grupos do Active Directory no seu ambiente. Esse recurso pode reduzir a sobrecarga degerenciamento quando você tem um grande número de usuários do ePolicy Orchestrator na suaorganização. Para concluir a configuração, você deve realizar o seguinte processo:

• Configure a autenticação de usuário.

• Registre servidores LDAP.

• Atribua conjuntos de permissões ao grupo do Active Directory.

Contas e conjuntos de permissões do usuárioContas de usuário 5

Software McAfee ePolicy Orchestrator 5.3.0 Guia de Produto 43

Autenticação de usuário

É possível autenticar usuários do ePolicy Orchestrator com a autenticação por senha do ePolicyOrchestrator ou com a autenticação do Windows. Se você usar a autenticação do Windows, poderáespecificar se os usuários devem ser autenticados:

• No domínio ao qual o seu servidor McAfee ePO está associado (padrão).

• Em uma lista de um ou mais controladores de domínios.

• Em uma lista de um ou mais nomes de domínio em estilo de DNS.

• Usando um servidor WINS para procurar o controlador de domínios apropriado.

Se você usar controladores de domínios, nomes de domínio em estilo de DNS ou um servidor WINS,deverá definir a configuração de servidor de autenticação do Windows.

Servidores LDAP registrados

É necessário registrar servidores LDAP no seu servidor McAfee ePO para permitir a atribuição dinâmicade conjuntos de permissões para usuários do Windows. Os conjuntos de permissões atribuídosdinamicamente são aqueles atribuídos aos usuários com base nas respectivas associações a grupos doActive Directory.

Não é oferecido suporte a usuários confiáveis por meio de confiança externa unidirecional.

A conta de usuário utilizada para registrar o servidor LDAP no ePolicy Orchestrator deve ser confiávelpor meio de uma confiança transitiva bidirecional, ou deve existir fisicamente no domínio ao qualpertence o servidor LDAP.

Autorização do Windows

A configuração do servidor para autorização do Windows especifica qual servidor Active Directory (AD)o ePolicy Orchestrator utiliza para reunir informações sobre usuários e grupos para um domínioespecífico. Você pode especificar vários controladores de domínios e servidores AD. Essa configuraçãodo servidor oferece suporte à capacidade de atribuir dinamicamente conjuntos de permissões ausuários que fornecem credenciais do Windows no login.

O ePolicy Orchestrator pode atribuir dinamicamente conjuntos de permissões a usuários autenticadosdo Windows mesmo que o Login do Usuário do Active Directory não esteja ativado.

Atribuir permissões

Você deve atribuir pelo menos um conjunto de permissões a um grupo AD que não seja o GrupoPrincipal de um usuário. Não é oferecido suporte à atribuição dinâmica de conjuntos de permissões aoGrupo Principal de um usuário, que resulta na aplicação somente das permissões atribuídasmanualmente ao usuário. O Grupo Principal padrão é "Usuários do Domínio".

Login do usuário do Active Directory

Quando você tiver configurado as seções descritas anteriormente, poderá ativar a configuração deservidor Criação automática de usuário. A Criação automática de usuário permite a criação automáticade registros de usuário quando as seguintes condições são atendidas:

5 Contas e conjuntos de permissões do usuárioContas de usuário

44 Software McAfee ePolicy Orchestrator 5.3.0 Guia de Produto

• Os usuários fornecem credenciais válidas, usando o formato <domínio\nome>. Por exemplo, umusuário com credenciais do Windows jsmith1, que é membro do domínio do Windows denominadoeng, forneceria as seguintes credenciais: eng\jsmith1, juntamente com a senha apropriada.

• Um servidor do Active Directory que contém informações sobre este usuário foi registrado noePolicy Orchestrator.

• O usuário é membro de, pelo menos, um grupo Domínio local ou Domínio global que é mapeadopara um conjunto de permissões do ePolicy Orchestrator.

Estratégias de autenticação e autorização do WindowsÉ possível planejar como registrar os servidores LDAP de várias maneiras diferentes. Antecipar oplanejamento de sua estratégia de registro de servidor o ajudará a acertar de primeira e reduzir osproblemas de autenticação de usuários.

Idealmente, esse processo deve ser realizado apenas uma vez e alterado somente se a topologia geralde sua rede mudar. Depois que os servidores são registrados e a autenticação do Windows éconfigurada, não deve ser necessário modificar essas configurações com frequência.

Autenticação vs. autorização

A autenticação envolve a verificação da identidade do usuário. Trata-se do processo de corresponderas credenciais fornecidas pelo usuário a um item que o sistema confia como autêntico. Esse itempoderia ser uma conta de servidor McAfee ePO, credenciais do Active Directory ou um certificado. Sedesejar usar a autenticação do Windows, será necessário examinar como os domínios (ou servidores)que contêm suas contas de usuário são organizados.

A autorização ocorre após a verificação das credenciais do usuário. É nessa fase que são aplicados osconjuntos de permissões, determinando o que o usuário pode fazer no sistema. Ao usar aautenticação do Windows, você pode determinar o que usuários de diferentes domínios devem estarautorizados a fazer. Isso é feito anexando conjuntos de permissões a grupos contidos nessesdomínios.

Topologia da rede da conta de usuário

A quantidade de esforço necessária para configurar completamente a autorização e a autenticação doWindows depende da topologia da sua rede e da distribuição de contas de usuário na rede.

• Se as credenciais dos seus usuários em potencial estão contidas em um pequeno conjunto dedomínios (ou servidores) em uma única árvore de domínios, basta registrar a raiz dessa árvore epronto.

• Se suas contas de usuário estiverem mais distribuídas, você deverá registrar diversos servidores oudomínios. Determine o número mínimo de sub-árvores de domínios (ou servidores) necessárias eregistre as raízes dessas árvores. Tente registrá-las na ordem em que elas serão mais usadas.Como o processo de autenticação passa pela lista de domínios (ou servidores) na ordem listada,colocar os domínios mais usados no topo da lista aumentará o desempenho médio da autenticação.

Estrutura de permissão

Para que os usuários possam efetuar logon no servidor McAfee ePO usando a autenticação doWindows, é preciso anexar um conjunto de permissões ao grupo do Active Directory ao qual sua contapertence em seu domínio. Ao determinar como os conjuntos de permissões devem ser permitidos,mantenha os seguintes recursos em mente:

• É possível atribuir conjuntos de permissões a diversos grupos do Active Directory.

• É possível atribuir dinamicamente conjuntos de permissões somente a um grupo inteiro do ActiveDirectory. Eles não podem ser atribuídos a apenas alguns usuários de um grupo.

Contas e conjuntos de permissões do usuárioContas de usuário 5

Software McAfee ePolicy Orchestrator 5.3.0 Guia de Produto 45

Caso seja necessário atribuir permissões especiais a um usuário individual, isso pode ser feito criandoum grupo do Active Directory que contenha somente esse usuário.

Ativação da autenticação do Windows no servidor McAfee ePOAntes que mais autenticações avançadas do Windows possam ser usadas, o servidor deve estarpreparado.

Para ativar a página Autenticação do Windows nas configurações do servidor, você deve primeirointerromper o serviço do ePolicy Orchestrator. Essa tarefa deve ser realizada no próprio servidorMcAfee ePO.

TarefaPara obter definições de opções, clique em ? na interface.

1 No console do servidor, selecione Iniciar | Configurações | Painel de controle | Ferramentas administrativas.

2 Selecione Serviços.

3 Na janela Serviços, clique com botão direito em Servidor de aplicativos McAfee ePolicy Orchestrator e selecioneParar.

4 Renomeie Winauth.dll para Winauth.bak.

Na instalação padrão, esse arquivo é encontrado em C:\Arquivos de programas\McAfee\ePolicyOrchestrator\Server\bin.

5 Reinicie o servidor.

Na próxima vez que você abrir a página Configurações do servidor, uma opção Autenticação do Windowsserá exibida.

Configuração da autenticação do WindowsHá várias maneiras de usar as credenciais de conta do Windows existentes no ePolicy Orchestrator.

Antes de iniciarPrimeiro, você deve preparar seu servidor para a autenticação do Windows.

Como você define essas configurações depende de várias questões:

• Você deseja usar vários controladores de domínio?

• Você tem usuários espalhados por diversos domínios?

• Você deseja usar o servidor WINS para pesquisar em que domínio seus usuários estão fazendoautenticação?

Sem qualquer configuração especial, os usuários podem fazer autenticação usando as credenciais doWindows no domínio ao qual o servidor McAfee ePO está associado ou em qualquer domínio que tenhauma relação de confiança recíproca com o domínio do servidor McAfee ePO. Se você tiver usuários emdomínios que não atendem a esse critério, configure a autenticação do Windows.

TarefaPara obter definições de opções, clique em ? na interface.

1 Clique em Menu | Configuração | Configurações do servidor e selecione Autenticação do Windows na listaCategorias de configurações.

2 Clique em Editar.

5 Contas e conjuntos de permissões do usuárioContas de usuário

46 Software McAfee ePolicy Orchestrator 5.3.0 Guia de Produto

3 Especifique se você deseja usar um ou mais domínios, um ou mais controladores de domínio ou umservidor WINS.

Os domínios devem ser fornecidos no formato DNS (por ex.: internaldomain.com). Oscontroladores de domínio e servidores WINS devem ter nomes de domínio totalmente qualificados.(por ex.: dc.internaldomain.com).

Você pode especificar vários domínios ou controladores de domínio, mas somente um servidorWINS. Clique em + para adicionar domínios ou controladores de domínio à lista.

4 Clique em Salvar quando houver terminado de adicionar servidores.

Se você especificar domínios ou controladores de domínio, o servidor McAfee ePO tentará autenticaros usuários com servidores na ordem em que estão listados. Ele começará pelo primeiro servidor nalista e continuará até que a autenticação do usuário seja bem-sucedida.

Configuração da autorização do WindowsOs usuários que tentam entrar em um servidor McAfee ePO usando a autenticação do Windowsprecisam de um conjunto de permissões atribuído a um dos grupos do Active Directory.

Para obter definições de opções, clique em ? na interface.

Tarefa1 Clique em Menu | Gerenciamento de usuários | Conjuntos de permissões.

2 Escolha um conjunto de permissões existente na lista Conjuntos de permissões e clique em Editar naseção Nome e usuários ou clique em Novo conjunto de permissões.

3 Selecione qualquer usuário individual ao qual o conjunto de permissões se aplica.

4 Selecione um Nome do servidor na lista e clique em Adicionar.

5 No navegador LDAP, navegue pelos grupos e selecione os grupos aos quais o conjunto depermissões se aplica.

Se um item for selecionado no painel Procurar, os membros do item serão exibidos no painel Grupos.É possível selecionar qualquer quantidade de grupos para receber o conjunto de permissõesdinamicamente. Somente é possível adicionar os membros de um item por vez. Para adicionarmais, repita as etapas 4 e 5 até terminar.

6 Clique em Salvar.

O conjunto de permissões é aplicado a todos os usuários dos grupos que você especificou ao entrar noservidor usando a autenticação do Windows.

O Log de auditoriaUse o Log de auditoria para manter e acessar um registro de todas as ações do usuário do ePolicyOrchestrator. As entradas do Log de auditoria são exibidas em uma tabela classificável. Para obtermais flexibilidade, você também pode filtrar o log de forma que ele exiba somente ações com falha ouentradas que tenham sido feitas em um determinado período.

O Log de auditoria exibe estas colunas:

• Ação — O nome da ação que o usuário do ePolicy Orchestrator tentou executar.

• Hora da conclusão — A hora em que a ação foi concluída.

• Detalhes — Mais informações sobre a ação.

• Prioridade — A importância da ação.

Contas e conjuntos de permissões do usuárioContas de usuário 5

Software McAfee ePolicy Orchestrator 5.3.0 Guia de Produto 47

• Hora de início — A hora em que a ação foi iniciada.

• Êxito — Informa se a ação foi concluída com êxito.

• Nome do usuário — Nome de usuário da conta de usuário conectada utilizada para executar a ação.

As informações do Log de auditoria são exibidas no idioma da localidade do Administrador corporativo.

É possível executar consultas nas entradas do Log de auditoria. Você pode criar consultas com oassistente do Construtor de consultas sobre esses dados ou usar as consultas padrão sobre essesdados. Por exemplo, a consulta Tentativas de falha de logon recupera uma tabela com todas astentativas de falha de logon.

Consulte também Exibição e limpeza do Log de auditoria na página 48Agendamento de limpeza do Log de auditoria na página 48

Exibição e limpeza do Log de auditoria É possível exibir e limpar um histórico de ações do administrador.

Na exibição do Log de auditoria, os dados disponíveis dependem da frequência e do período em que oLog de auditoria é limpo.

Quando você limpa o Log de auditoria, os registros são excluídos permanentemente.

TarefaPara obter definições de opções, clique em ? na interface.

1 Clique em Menu | Gerenciamento de usuários | Log de auditoria e o Log de auditoria é exibido.

2 Selecione uma destas ações.

Ação Etapas

Exibir o Log deauditoria

1 Clique no título de qualquer coluna para classificar a tabela pela coluna emquestão (alfabeticamente).

2 Na lista suspensa Filtro, selecione uma opção para especificar a quantidade dedados visíveis. Você pode remover todas as ações, exceto as que apresentaremfalha, ou mostrar somente as ações ocorridas em um período selecionado.

3 Clique em qualquer entrada para exibir seus detalhes.

Limpar o Log deauditoria

1 Clique em Ações | Eliminar.

2 Na caixa de diálogo Limpar, ao lado de Limpar registros anteriores a, digite um númeroe selecione uma unidade de tempo

3 Clique em OK.

Todos os registros do Log de auditoria são excluídos permanentemente.

Consulte também O Log de auditoria na página 47

Agendamento de limpeza do Log de auditoriaÉ possível limpar automaticamente o Log de auditoria com uma tarefa do servidor agendada.

5 Contas e conjuntos de permissões do usuárioContas de usuário

48 Software McAfee ePolicy Orchestrator 5.3.0 Guia de Produto

TarefaPara obter definições de opções, clique em ? na interface.

1 Abra o Construtor de tarefas do servidor.

a Selecione Menu | Automação | Tarefas do servidor.

b Clique em Nova tarefa.

2 Nomeie e descreva a tarefa. Ao lado do Status do agendamento, selecione Ativado e clique emAvançar.

3 Selecione Eliminar registro de auditoria na lista suspensa.

4 Após Limpar logs anteriores a, defina o período de tempo (quantidade e unidade) antes de limpar asentradas do Log de auditoria.

5 Clique em Avançar.

6 Agende a tarefa conforme o necessário e clique em Avançar.

7 Revise os detalhes da tarefa e clique em Salvar.

Consulte também O Log de auditoria na página 47

Autenticação do certificado de clienteOs clientes podem usar um certificado digital como credencial de autenticação ao efetuar logon em umservidor McAfee ePO.

Conteúdo Quando usar a autenticação de certificado de cliente Configuração da autenticação de certificado de cliente ePolicy Orchestrator Modificar a autenticação baseada em certificado do servidor McAfee ePO Desative a autenticação de certificado de cliente do servidor McAfee ePO Configuração de usuários para autenticação de certificado Atualização do arquivo de lista de certificados revogados Problemas com autenticação de certificados de cliente Certificados SSL Criação de um certificado autoassinado com OpenSSL Outros comandos úteis do OpenSSL Conversão de um arquivo PVK em um arquivo PEM

Quando usar a autenticação de certificado de clienteA autenticação de certificado de cliente é o método mais seguro disponível. Entretanto, ela não é amelhor escolha para todos os ambientes.

A autenticação de certificado de cliente é uma extensão da autenticação de chave pública. Ela usachaves públicas como base, mas difere da autenticação de chave pública na necessidade de apenasconfiar em um terceiro conhecido como autoridade de certificação (ou CA). Os certificados sãodocumentos digitais que contêm uma combinação de informações de identidade e chaves públicas eque são assinados digitalmente pela CA que verifica se as informações são precisas.

Contas e conjuntos de permissões do usuárioAutenticação do certificado de cliente 5

Software McAfee ePolicy Orchestrator 5.3.0 Guia de Produto 49

Vantagens da autenticação baseada em certificado

A autenticação baseada em certificado apresenta diversas vantagens em relação à autenticação porsenha:

• Os certificados têm vidas úteis predefinidas. Isso permite uma revisão periódica forçada daspermissões de um usuário quando seu certificado expira.

• Se o acesso de um usuário precisa ser suspenso ou rescindido, o certificado pode ser adicionado auma lista de certificados revogados, ou CRL, que é consultada a cada tentativa de logon para evitaracessos não autorizados.

• A autenticação por certificado é muito mais gerenciável e dimensionável em grandes instituições doque outras formas de autenticação porque apenas uma pequena quantidade de CAs(frequentemente, somente uma) deve ser confiada.

Desvantagens da autenticação baseada em certificado

Nem todos os ambientes são ideais para a autenticação baseada em certificado. As desvantagensdesse método incluem:

• É necessária uma infraestrutura de chave pública. Isso pode aumentar os custos, o que, em algunscasos, pode não valer a segurança adicional.

• Requer trabalho adicional para manter os certificados comparados à autenticação baseada emsenha.

Configuração da autenticação de certificado de cliente ePolicyOrchestratorAntes que os usuários possam efetuar logon com autenticação de certificado, o ePolicy Orchestratordeve ser configurado adequadamente.

Antes de iniciarVocê já deve ter recebido um certificado assinado no formato P7B, PKCS12, DER ou PEM.

Tarefa1 Clique em Menu | Configuração | Configurações do servidor.

2 Selecione Autenticação baseada em certificado e clique em Editar.

3 Selecione Ativar autenticação baseada em certificado.

4 Clique em Procurar ao lado de Certificado de CA para certificado de cliente (P7B, PEM).

5 Navegue até o arquivo de certificado, selecione-o e clique em OK.

6 Se você tiver um arquivo da Lista de certificados revogados (CRL), clique em Procurar ao lado dessa caixade edição, navegue até o arquivo de lista de certificados revogados e clique em OK.

7 Clique em Salvar para salvar todas as alterações.

8 Reinicie o ePolicy Orchestrator para ativar a autenticação de certificado.

5 Contas e conjuntos de permissões do usuárioAutenticação do certificado de cliente

50 Software McAfee ePolicy Orchestrator 5.3.0 Guia de Produto

Modificar a autenticação baseada em certificado do servidorMcAfee ePOOs servidores requerem certificados para conexões SSL, que fornecem mais segurança do que assessões HTTP padrão.

Antes de iniciarPara fazer upload de um certificado assinado, você deve já ter recebido um certificado deservidor de uma autoridade do certificado (CA).

É possível criar certificados autoassinados em vez de usar certificados com assinatura externa, emboraessa opção implique um risco maior. Essa tarefa pode ser usada para configurar inicialmente aautenticação baseada em certificado ou para modificar uma configuração existente com um certificadoatualizado.

Para obter definições de opções, clique em ? na interface.

Tarefa1 Clique em Menu | Configuração | Configurações do servidor.

2 Selecione Autenticação baseada em certificado e clique em Editar.

3 Selecione Ativar autenticação baseada em certificado.

4 Clique em Procurar ao lado de Certificado de CA para certificado de cliente. Navegue até o arquivo decertificado, selecione-o e clique em OK.

Depois que um arquivo for aplicado, o prompt é alterado para Substituir certificado de CA atual.

5 Se você forneceu um arquivo de certificado PKCS12, insira uma senha.

6 Se você desejar fornecer um arquivo CRL (Lista de certificados revogados), clique em Procurar aolado de Arquivo de Lista de certificados revogados (PEM). Navegue até o arquivo de lista de certificadosrevogados, selecione-o e clique em OK.

O arquivo de lista de certificados revogados deve estar em formato PEM.

7 Selecione qualquer configuração avançada, se necessário.

8 Clique em Salvar para salvar todas as alterações.

9 Reinicie o servidor para ativar as alterações nas configurações de autenticação baseada emcertificado.

Desative a autenticação de certificado de cliente do servidorMcAfee ePOOs certificados do servidor podem e devem ser desativados se não forem mais usados.

Antes de iniciarO servidor já deve estar configurado para autenticação do certificado cliente para que vocêpossa desativar os certificados do servidor.

Após o upload, o certificado de servidor só poderá ser desativado, não removido.

Contas e conjuntos de permissões do usuárioAutenticação do certificado de cliente 5

Software McAfee ePolicy Orchestrator 5.3.0 Guia de Produto 51

TarefaPara obter definições de opções, clique em ? na interface.

1 Abra a página Configurações do servidor selecionando Menu | Configuração | Configurações do servidor.

2 Selecione Autenticação baseada em certificado e clique em Editar.

3 Desmarque Ativar autenticação baseada em certificado e clique em Salvar.

As configurações do servidor foram alteradas, mas você deverá reiniciar o servidor para concluir aalteração de configuração.

Configuração de usuários para autenticação de certificadoOs usuários devem ter a autenticação de certificado configurada antes de poderem fazer aautenticação com seu certificado digital.

Os certificados usados para autenticação de usuário são geralmente adquiridos com um cartãointeligente ou dispositivo similar. O software agregado com hardware de cartão inteligente pode extrairo arquivo de certificado. Esse arquivo de certificado extraído é normalmente o arquivo que sofreuupload nesse procedimento.

TarefaPara obter definições de opções, clique em ? na interface.

1 Clique em Menu | Gerenciamento de usuários | Usuários.

2 Selecione um usuário e clique em Ações | Editar.

3 Selecione Alterar autenticação ou credenciais e, em seguida, selecione Autenticação baseada em certificado.

4 Use um destes métodos para fornecer credenciais.

• Copie o campo de nome diferenciado do arquivo de certificado e cole-o na caixa de edição Campode DN de assunto de certificado pessoal.

• Faça upload do arquivo de certificado que foi assinado com o certificado CA obtido por upload naseção Configuração da autenticação de certificado do ePolicy Orchestrator. Clique em Procurar,navegue até o arquivo de certificado no seu computador, selecione-o e clique em OK.

Os certificados de usuário podem ter codificação PEM ou DER. O formato de certificado real nãoimporta desde que esteja em conformidade com X.509 ou PKCS12.

5 Clique em Salvar para salvar as alterações na configuração do usuário.

As informações de certificado fornecidas são verificadas e um aviso é enviado, caso sejam inválidas.Desse ponto em diante, quando o usuário tentar efetuar logon no ePolicy Orchestrator de umnavegador que tenha o certificado do usuário instalado, o formato do logon ficará acinzentado e ousuário será imediatamente autenticado.

Atualização do arquivo de lista de certificados revogadosÉ possível atualizar o arquivo de lista de certificados revogados instalado no servidor McAfee ePO, parainterromper o acesso a ePolicy Orchestrator por usuários específicos.

Antes de iniciarÉ necessário ter um arquivo de lista de certificados revogados no formato ZIP ou PEM.

5 Contas e conjuntos de permissões do usuárioAutenticação do certificado de cliente

52 Software McAfee ePolicy Orchestrator 5.3.0 Guia de Produto

O arquivo de lista de certificados revogados é uma lista de usuários ePolicy Orchestrator revogados edo status do certificado digital. A lista inclui os certificados revogados, o(s) motivo(s) da revogação, asdatas de emissão dos certificados e a entidade de emissão. Quando um usuário tenta acessar oservidor McAfee ePO, o arquivo de lista de certificados revogados é verificado e isso permite ou negaacesso ao usuário.

Tarefa1 Clique em Menu | Configuração | Configurações do servidor.

2 Selecione Autenticação baseada em certificado e clique em Editar.

3 Para atualizar o arquivo de Lista de certificados revogados, clique em Procurar ao lado dessa caixa deedição, navegue até o arquivo de lista de certificados revogados e clique em OK.

4 Clique em Salvar para salvar todas as alterações.

5 Reinicie o ePolicy Orchestrator para ativar a autenticação de certificado.

Também é possível usar a linha de comando cURL, para atualizar o arquivo de lista de certificadosrevogados. Por exemplo, na linha de comando cURL, digite:

Para executar comandos cURL a partir da linha de comando, é necessário ter o cURL instalado e oacesso remoto ao servidor McAfee ePO. Consulte o Guia de scripts do ePolicy Orchestrator 5.0.0,para obter os detalhes para o download do cURL e outros exemplos.

curl -k --cert <admin_cert>.pem --key <admin_key>.pem https://<localhost>:<port>/remote/console.cert.updatecrl.do -F crlFile=@<crls>.zip

Neste comando:

• <admin_cert> — Nome do arquivo .PEM do certificado de cliente do administrador

• <admin_key> — Nome do arquivo .PEM da chave privada de cliente do administrador

• <localhost>:<port> — McAfee ePO Nome do servidor e número da porta de comunicação

• <crls> — Nome do arquivo de lista de certificados revogados no formato .PEM ou .zip

Agora o novo arquivo de lista de certificados revogados é verificado toda vez que o usuário acessa oservidor McAfee ePO, para confirmar se a autenticação do certificado não foi revogada.

Problemas com autenticação de certificados de clienteSão poucas as causas possíveis da maioria dos problemas de autenticação com certificados.

Se um usuário não conseguir efetuar logon no ePolicy Orchestrator com o respectivo certificado, useuma das seguintes opções para resolver o problema:

• Verifique se o usuário não foi desativado.

• Verifique se o certificado não expirou ou foi revogado.

• Verifique se o certificado está assinado com a autoridade do certificado correta.

• Verifique se o campo de nome diferenciado (DN) está correto na página de configuração dousuário.

• Verifique se o navegador está fornecendo o certificado correto.

• Verifique se há mensagens de autenticação no registro de auditoria.

Contas e conjuntos de permissões do usuárioAutenticação do certificado de cliente 5

Software McAfee ePolicy Orchestrator 5.3.0 Guia de Produto 53

Certificados SSLOs navegadores compatíveis com o McAfee ePO mostram um aviso sobre um certificado SSL doservidor se não for possível verificar se o certificado é válido ou assinado por uma fonte confiável pelonavegador. Por padrão, o servidor McAfee ePO usa um certificado autoassinado de comunicação SSLcom o navegador da Web, no qual, por padrão, o navegador não confia. Isso faz com que umamensagem de aviso seja exibida toda vez que você visita o console do McAfee ePO.

Para que essa mensagem de aviso não seja mais exibida, é necessário executar um dosprocedimentos a seguir:

• Adicione o certificado de servidor do McAfee ePO à coleção de certificados confiáveis usada pelonavegador.

Isso deve ser feito para cada navegador que interage com o McAfee ePO. Se o certificado donavegador for alterado, será necessário adicionar o certificado do servidor McAfee ePO novamente,pois o certificado enviado pelo servidor não corresponde mais com o que o navegador estáconfigurado para usar.

• Substitua o certificado de servidor McAfee ePO padrão por um certificado válido que foi assinadopor uma autoridade de certificação (CA) na qual o navegador confia. Essa é a melhor opção. Comoo certificado é assinado por uma CA confiável, não é necessário adicioná-lo a todos os navegadoresda Web da organização.

Se o nome de host do servidor for alterado, você poderá substituir o certificado de servidor poroutro que também tenha sido assinado por uma CA confiável.

Para substituir o certificado do servidor McAfee ePO, primeiro é necessário obter o certificado (depreferência, um que tenha sido assinado por uma CA confiável). Além disso, é necessário obter achave privada do certificado e sua senha (se houver alguma). Em seguida, você pode usar todos osarquivos para substituir o certificado de servidor. Para obter mais informações sobre a substituição decertificados de servidor, consulte Chaves de segurança e como elas funcionam.

O navegador do McAfee ePO espera que os arquivos vinculados usem os seguintes formatos:

• Certificado de servidor — P7B ou PEM

• Chave privada — PEM

Se o certificado de servidor ou a chave privada não estiver nesses formatos, é necessário converterem um dos formatos compatíveis antes que possa ser usado para substituir o certificado de servidor.

Substituição do certificado de servidorVocê pode especificar o certificado de servidor e a chave privada usados pelo ePolicy Orchestrator emConfigurações do servidor.

TarefaPara obter definições de opções, clique em ? na interface.

1 Clique em Menu | Configuração | Configurações do servidor e, em seguida, clique em Certificado de servidor nalista Categorias de configurações.

2 Clique em Editar. A página Editar certificado de servidor será exibida.

3 Navegue até o arquivo do certificado de servidor e clique em Abrir.

4 Navegue até o arquivo da chave privada e clique em Abrir.

5 Contas e conjuntos de permissões do usuárioAutenticação do certificado de cliente

54 Software McAfee ePolicy Orchestrator 5.3.0 Guia de Produto

5 Se necessário, digite a senha da chave privada.

6 Clique em Salvar.

Depois de aplicar o novo certificado e a chave privada, é necessário reiniciar o ePolicy Orchestratorpara que a alteração seja aplicada.

Instalação do certificado de segurança ao usar o Internet ExplorerEvite que a solicitação de certificado apareça toda vez que você efetuar logon, instalando o certificadode segurança.

Tarefa1 No seu navegador, inicie o ePolicy Orchestrator. A página Erro de certificado: Navegação bloqueada

aparece.

2 Clique em Continuar neste site (não recomendado) para abrir a página de logon. A barra de endereços estávermelha, indicando que o navegador não pode verificar o certificado de segurança.

3 À direita da barra de endereços, clique em Erro do Certificado para exibir o aviso Certificado Inválido.

4 Na parte inferior do aviso, clique em Exibir certificados para abrir a caixa de diálogo Certificado.

Não clique em Instalar Certificado na guia Geral. Se fizer isso, o processo falhará.

5 Selecione a guia Caminho de Certificação, selecione Orion_CA_<nome do servidor> e clique em Exibir Certificado.Será aberta outra caixa de diálogo na guia Geral, exibindo as informações sobre o certificado.

6 Clique em Instalar Certificado para abrir o Assistente para Importação de Certificados.

7 Clique em Avançar para especificar onde o certificado está armazenado.

8 Selecione Colocar todos os certificados no repositório a seguir e clique em Procurar para selecionar um local.

9 Selecione a pasta Autoridades de certificação raiz confiáveis na lista e clique em OK. Em seguida, clique emAvançar.

10 Clique em Concluir. Quando for exibido o Aviso de Segurança, clique em Sim.

11 Feche o navegador.

12 Altere o destino do atalho da área de trabalho do ePolicy Orchestrator para usar nome NetBIOS doservidor McAfee ePO, em vez de "localhost."

13 Reinicie o ePolicy Orchestrator.

Quando você efetuar logon no ePolicy Orchestrator, não será mais solicitado a aceitar o certificado.

Instalação do certificado de segurança ao usar o Firefox 3.5 ou superiorVocê pode instalar o certificado de segurança ao utilizar o Firefox 3.5 ou superior para que a caixa dediálogo de aviso não seja exibida toda vez que você efetuar logon.

Tarefa1 No navegador, inicie o ePolicy Orchestrator. Será exibida a página Falha na conexão segura.

2 Clique em Ou você pode adicionar uma exceção, na parte inferior da página. Agora a página exibe o botãoAdicionar exceção.

3 Clique em Adicionar exceção. A caixa de diálogo Adicionar exceção de segurança é exibida.

Contas e conjuntos de permissões do usuárioAutenticação do certificado de cliente 5

Software McAfee ePolicy Orchestrator 5.3.0 Guia de Produto 55

4 Clique em Obter certificado. As informações de Status de certificação são preenchidas, e o botãoConfirmar exceção de segurança é ativado.

5 Verifique se a opção Salvar esta exceção permanentemente está selecionada e clique em Confirmar exceção desegurança.

Quando você efetuar logon no ePolicy Orchestrator, não será mais solicitado a aceitar o certificado.

Criação de um certificado autoassinado com OpenSSL Há momentos em que talvez não seja possível ou conveniente esperar que a autoridade decertificação autentique um certificado. Durante o teste inicial ou de sistemas usados em redesinternas, um certificado autoassinado pode garantir a segurança e a funcionalidade básicasnecessárias.

Antes de iniciarPara criar um certificado autoassinado, é preciso instalar o software OpenSSL paraWindows. O OpenSSL está disponível em:

http://www.slproweb.com/products/Win32OpenSSL.html

Para criar e autoassinar um certificado para usar com o servidor McAfee ePO, use o software OpenSSLfor Windows.

Existem várias ferramentas que podem ser usadas para criar um certificado autoassinado. Essa tarefadescreve o processo de utilização do OpenSSL.

A estrutura de arquivos usadas na tarefa é:

O OpenSSL não cria essas pastas por padrão. Elas são usadas nos exemplos e podem ser criadas paraajudá-lo a encontrar os arquivos de saída.

• C:\ssl\ — Pasta de instalação do OpenSSL

• C:\ssl\certs\ — Usada para armazenar os certificados criados

• C:\ssl\keys\ — Usada para armazenar as chaves criadas

• C:\ssl\requests\ — Usada para armazenar as solicitações de certificação criadas

Tarefa1 Para gerar a chave de certificado inicial, digite o comando a seguir na linha de comando:

C:\ssl\bin>openssl genrsa -des3 -out C:/ssl/keys/ca.key 1024A tela a seguir é exibida.

5 Contas e conjuntos de permissões do usuárioAutenticação do certificado de cliente

56 Software McAfee ePolicy Orchestrator 5.3.0 Guia de Produto

2 Insira uma senha no prompt de comando inicial e confirme-a no segundo prompt.

Anote a senha especificada. Ela será necessária posteriormente no processo.

Os nomes de arquivo ca.key são gerados e armazenados no caminho C:\ssl\keys\.

A chave assemelha-se ao exemplo a seguir.

3 Para autoassinar a chave de certificado que você criou, digite este comando na linha de comando:

openssl req -new -x509 -days 365 -key C:/ssl/keys/ca.key -out C:/ssl/certs/ca.cerA tela a seguir é exibida.

Digite as informações necessárias após os seguintes prompts de comando:

• Country Name (2 letter code) [AU]: (Nome do país (código de duas letras) [AU])

• State or Province Name (full name) [Some-State]: (Nome do Estado ou Província (nome completo)[Qualquer-Estado])

• Locality Name (eg, city) []: (Nome da localidade (p.ex., cidade) [])

• Organization Name (eg, company) [Internet Widgits Pty Ltd]: (Nome da organização (p.ex.: empresa)[Internet Widgits Cia. Ltda.])

Contas e conjuntos de permissões do usuárioAutenticação do certificado de cliente 5

Software McAfee ePolicy Orchestrator 5.3.0 Guia de Produto 57

• Organizational Unit Name (eg, section) []: (Nome da unidade organizacional (p.ex.: seção) [])

• Common Name (eg, YOUR name) []: (Nome comum (p. ex.: SEU nome) [])

Neste prompt de comando, digite o nome do servidor; por exemplo, o nome do seu servidorMcAfee ePO.

• Email Address []: (Endereço de e-mail [])

O arquivo chamado ca.cer é gerado e armazenado no caminho C:\ssl\certs\.

O certificado autoassinado assemelha-se ao exemplo a seguir.

Para ter um de terceiros como, por exemplo, a Autoridade de Certificação Corporativa da VeriSign oudo Microsoft Windows, crie um certificado assinado para o ePolicy Orchestrator, consulte o artigo daKnowledgeBase KB72477.

4 Faça upload e gerencie o certificado no servidor McAfee ePO.

Outros comandos úteis do OpenSSLVocê pode usar outros comandos do OpenSSL para extrair e combinar as chaves nos certificadosPKCS12 gerados e para converter uma arquivo PEM de chave privada protegido por senha em umarquivo não protegido por senha.

Comandos para usar com certificados PKCS12Use os comandos a seguir para criar um certificado PKCS12 com o certificado e a chave em umarquivo.

Descrição Formato do comando do OpenSSL

Criar um certificado e uma chaveem um arquivo

openssl req -x509 -nodes -days 365 -newkey rsa:1024 -config path \openssl.cnf -keyout path\pkcs12Example.pem -out path \pkcs12Example.pem

Exportar a versão de PKCS12 docertificado

openssl pkcs12 -export -out path\pkcs12Example.pfx -in path \pkcs12Example.pem -name "user_name_string "

Use os comandos a seguir para separar o certificado e a chave de um certificado PKCS12 que oscombina.

5 Contas e conjuntos de permissões do usuárioAutenticação do certificado de cliente

58 Software McAfee ePolicy Orchestrator 5.3.0 Guia de Produto

Descrição Formato do comando do OpenSSL

Extrai a chave .pem do .pfx openssl pkcs12 -in pkcs12ExampleKey.pfx -outpkcs12ExampleKey.pem

Remove a senha na chave openssl rsa -in pkcs12ExampleKey.pem -outpkcs12ExampleKeyNoPW.pem

O servidor ePolicy Orchestrator pode usar o pkcs12ExampleCert.pemcomo o certificado e o pkcs12ExampleKey.pem como a chave (ou achave sem senha pkcs12ExampleKeyNoPW.pem).

Comando para converter um arquivo PEM de chave privada protegido por senha

Para converter um arquivo PEM de chave privada protegido por senha em um arquivo não protegidopor senha, digite:

openssl rsa -in C:\ssl\keys\key.pem -out C:\ssl\keys\keyNoPassword.pem

No exemplo anterior, "C:\ssl\keys" é o caminho de entrada e saída para os nomes de arquivo "key.pem"e "keyNoPassword.pem".

Conversão de um arquivo PVK em um arquivo PEMO navegador do ePolicy Orchestrator aceita chaves privadas com codificação PEM. Isso inclui chavesprivadas protegidas por senha e não protegidas por senha. Usando o OpenSSL, é possível converteruma chave com formatação PVK em uma com formato PEM.

Antes de iniciarPara converter o arquivo com formatação PVK, instale o software OpenSSL para Windows.Está disponível em:

http://www.slproweb.com/products/Win32OpenSSL.html

Usando o software OpenSSL para Windows, converta o certificado em formato PVK em formato PEM.

Tarefa

1 Para converter um arquivo PVK criado anteriormente em um arquivo PEM, digite o seguinte nalinha de comando:

openssl rsa -inform PVK -outform PEM -in C:\ssl\keys\myPrivateKey.pvk -out C:\ssl\keys\myPrivateKey.pem -passin pass:p@$$w0rd -passout pass:p@$$w0rd

No exemplo, os argumentos "-passin" e "-passout" são opcionais.

2 Se solicitado, digite a senha usada quando criou o arquivo PVK.

Se o argumento "-passout" não for usado no exemplo anterior, a chave com formatação PEMrecém-criada não será protegida por senha.

Conjuntos de permissõesOs conjuntos de permissões controlam o nível de acesso dos usuários aos recursos disponíveis nosoftware.

Até mesmo as menores instalações do ePolicy Orchestrator precisam especificar e controlar o acessoque os usuários têm a diferentes partes do sistema.

Contas e conjuntos de permissões do usuárioConjuntos de permissões 5

Software McAfee ePolicy Orchestrator 5.3.0 Guia de Produto 59

Conteúdo Como os usuários, grupos e conjuntos de permissões interagem Gerenciar conjuntos de permissões

Como os usuários, grupos e conjuntos de permissões interagemO acesso a itens no ePolicy Orchestrator é controlado por interações entre usuários, grupos econjuntos de permissões.

Usuários

Os usuários são divididos em duas categorias gerais. São administradores, com direitos completos emtodo o sistema, ou são usuários comuns. É possível atribuir vários conjuntos de permissões a usuárioscomuns para definir seus níveis de acesso no ePolicy Orchestrator.

As contas de usuário podem ser criadas e gerenciadas de várias maneiras. É possível:

• Criar contas de usuário manualmente e atribuir cada conta a um conjunto de permissõesapropriado.

• Configurar o servidor McAfee ePO para permitir que os usuários efetuem logon usando aautenticação do Windows.

Permitir que os usuários efetuem logon usando as credenciais do Windows é um recursos avançadoque requer a configuração e definição de várias configurações e componentes. Para obter maisinformações sobre essa opção, consulte Gerenciamento de usuários do ePolicy Orchestrator com oActive Directory.

Embora as contas de usuários e os conjuntos de permissões estejam estreitamente relacionados, elessão criados e configurados em etapas separadas. Para obter mais informações sobre os conjuntos depermissões, consulte Gerenciar conjuntos de permissões.

Administradores

Os administradores têm permissões de leitura e gravação e direitos a todas as operações. Ao instalar oservidor, uma conta de administrador é criada automaticamente. Por padrão, o nome do usuário paraessa conta é admin. Se o valor padrão for alterado durante a instalação, essa conta será nomeada deacordo.

Você pode criar contas de administrador adicionais para pessoas que precisam de direitos deadministrador.

As permissões exclusivas para administradores incluem:

• Criar, editar e excluir sites de origem e reserva.

• Alterar configurações do servidor.

• Adicionar e excluir contas de usuário.

• Adicionar, excluir e atribuir conjuntos de permissões.

• Importar eventos para os bancos de dados do ePolicy Orchestrator e limitar os eventos que sãoarmazenados ali.

Grupos

As consultas e relatórios são atribuídos a grupos. Cada grupo pode ser privado (somente para esseusuário), globalmente público (ou "compartilhado") ou compartilhado com um ou mais conjuntos depermissões.

5 Contas e conjuntos de permissões do usuárioConjuntos de permissões

60 Software McAfee ePolicy Orchestrator 5.3.0 Guia de Produto

Conjuntos de permissões

Um perfil de acesso específico é definido em um conjunto de permissões. Em geral, isso envolve umacombinação de níveis de acesso a várias partes do ePolicy Orchestrator. Por exemplo, um únicoconjunto de permissões pode conceder a capacidade de ler o registro de auditoria, usar dashboardspúblicos e compartilhados, além de criar e editar consultas ou relatórios públicos.

É possível atribuir conjuntos de permissões a usuários específicos ou, se você estiver usando o ActiveDirectory, a todos os usuários de servidores Active Directory específicos.

Gerenciar conjuntos de permissõesControle o acesso do usuário, crie, modifique, exporte e importe conjuntos de permissões na páginaConjuntos de permissões.

Depois que você tiver definido totalmente os conjuntos de permissões, a maneira mais rápida demigrá-los é exportá-los e, então, importá-los para outros servidores.

TarefaPara obter definições de opções, clique em ? na interface.

1 Abra a página Conjuntos de permissões: selecione Menu | Gerenciamento de usuários | Conjuntos de permissões.

2 Selecione uma destas ações.

Ação Etapas

Adicionar umconjunto depermissões

1 Clique em Novo conjunto de permissões.

2 Digite um nome para o novo conjunto de permissões.O software não permite o uso de um nome existente. Cada nome de conjuntode permissões deve ser exclusivo.

3 Se você quiser atribuir imediatamente usuários específicos a esse conjunto depermissões, selecione os nomes do usuário na seção Usuários.

4 Se você desejar mapear qualquer grupo do Active Directory para esse conjuntode permissões, selecione o servidor na lista Nome do servidor e clique em Adicionar.

5 Se você desejar remover qualquer servidor do Active Directory adicionado,selecione-o na caixa de listagem do Active Directory e clique em Remover.

6 Clique em Salvar para criar o conjunto de permissões.

Você criou o conjunto de permissões, mas ainda não atribuiu permissões a ele.

Editar umconjunto depermissões

1 Selecione um conjunto de permissões para modificar. Os detalhes são exibidos àdireita.Se você tiver criado um conjunto de permissões, ele já estará selecionado.

2 Selecione uma categoria de permissões para modificar clicando em Editar nalinha da categoria.

3 Altere as permissões e clique em Alterar para confirmar as alterações do conjuntode permissões no banco de dados.

Não é necessário clicar em Salvar ao concluir a modificação do conjunto depermissões. As alterações são salvas automaticamente quando você modificacada categoria. As alterações que você faz se refletem imediatamente nosistema e são propagadas para o restante da rede de acordo com a configuraçãode política.

Contas e conjuntos de permissões do usuárioConjuntos de permissões 5

Software McAfee ePolicy Orchestrator 5.3.0 Guia de Produto 61

Ação Etapas

Copiar umconjunto depermissões

1 Selecione um conjunto de permissões para duplicar na lista Conjuntos de permissõese clique em Ações | Duplicar.

2 Digite um novo nome para o conjunto de permissões duplicado. Por padrão, osoftware acrescenta (cópia) ao nome existente.O software não permite o uso de um nome existente. Cada nome de conjuntode permissões deve ser exclusivo.

3 Clique em OK.

O conjunto de permissões é duplicado, mas o original continuará selecionada nalista Conjuntos de permissões.

Excluir umconjunto depermissões

1 Selecione o conjunto de permissões que deseja excluir da lista Conjuntos depermissões. Os detalhes são exibidos à direita.

2 Clique em Ações | Excluire clique em OK.

O conjunto de permissões não será mais exibido na lista Conjuntos depermissões.

Exportarconjuntos depermissões

Clique em Exportar tudo.O servidor McAfee ePO envia um arquivo XML ao navegador. O que acontece emseguida depende das configurações do navegador. A maioria dos navegadoressolicita que você salve o arquivo.

O arquivo XML contém somente perfis com algum nível de permissão definido. Se,por exemplo, um Conjunto de permissões específico não tiver permissões paraconsultas e relatórios, nenhuma entrada será exibida no arquivo.

Importarconjuntos depermissões

1 Clique em Importar.

2 Clique em Procurar para navegar até o arquivo XML que contém o conjunto depermissões que você deseja importar e selecioná-lo.

3 Escolha se deseja manter os conjuntos de permissões com o mesmo nome deum conjunto de permissões importado selecionando a opção apropriada. Cliqueem OK.Se o McAfee ePO não puder localizar um conjunto de permissões válido noarquivo indicado, será exibida uma mensagem de erro e a importação seráinterrompida.

Os conjuntos de permissões serão adicionados ao servidor e exibidos na listaConjuntos de permissões.

5 Contas e conjuntos de permissões do usuárioConjuntos de permissões

62 Software McAfee ePolicy Orchestrator 5.3.0 Guia de Produto

6 Repositórios

Os repositórios abrigam seus pacotes de software de segurança e atualizações para distribuição aossistemas gerenciados.

A eficiência do software de segurança depende das últimas atualizações instaladas. Por exemplo, se osarquivos DAT estiverem desatualizados, mesmo o melhor software antivírus não poderá detectarnovas ameaças. É fundamental que você desenvolva uma estratégia de atualização robusta paramanter o software de segurança o mais atualizado possível.

A arquitetura de repositório do ePolicy Orchestrator oferece a flexibilidade para garantir que adistribuição e a atualização de software sejam tão fáceis e automatizadas quanto seu ambientepermitir. Após a infraestrutura de repositórios ser estabelecida, crie tarefas de atualização quedeterminem como, onde e quando o software será atualizado.

Conteúdo Tipos de repositório e suas funções Como os repositórios funcionam em conjunto Configuração de repositórios pela primeira vez Gerenciamento de sites de origem e reserva Verificação de acesso ao site de origem Definição de configurações para atualizações globais Configuração de políticas do agente para usar um repositório distribuído Uso de SuperAgents como repositórios distribuídos Criação e configuração de repositórios em servidores FTP ou HTTP e compartilhamentos UNC Usar compartilhamentos de UNC como repositórios distribuídos Uso de repositórios distribuídos locais que não são gerenciados Trabalho com arquivos de lista de repositórios Tarefas de pull Tarefas de replicação Seleção de repositórios

Tipos de repositório e suas funçõesPara fornecer produtos e atualizações por meio da rede, o software McAfee ePO oferece vários tipos derepositórios que criam uma infraestrutura de atualização robusta.

Esses repositórios proporcionam flexibilidade para desenvolver uma estratégia de atualização a fim degarantir que os sistemas sempre permaneçam atualizados.

6

Software McAfee ePolicy Orchestrator 5.3.0 Guia de Produto 63

Repositório mestre

O Repositório mestre mantém as versões mais recentes de softwares de segurança e atualizações parao seu ambiente. Esse repositório é a origem para o restante do ambiente.

Por padrão, o McAfee ePO usa as configurações de proxy do Microsoft Internet Explorer.

Repositórios distribuídos

Cópias do host dos repositórios distribuídos do Repositório mestre. Considere usar repositóriosdistribuídos e colocá-los em toda a rede. Essa configuração garante que os sistemas gerenciadossejam atualizados enquanto o tráfego de rede é minimizado, especialmente em conexões lentas.

À medida que o Repositório mestre é atualizado, o McAfee ePO replica o conteúdo para os repositóriosdistribuídos.

A replicação poderá ocorrer:

• Automaticamente, é feito check-in de tipos de pacote especificados no Repositório mestre, desdeque a atualização global esteja ativada.

• Em um agendamento recorrente com tarefas de Replicação.

• Manualmente, pela execução da tarefa Replicar agora.

Não configure repositórios distribuídos para consultar o mesmo diretório que o Repositório mestre. Issobloqueia os arquivos no Repositório mestre. Isso pode causar falhas em pulls e check-ins de pacotes, epode deixar o Repositório mestre em um estado inutilizável.

Uma grande organização poderá ter vários locais com conexões de largura de banda limitada entreeles. Os repositórios distribuídos ajudam a reduzir o tráfego de atualizações em conexões de baixalargura de banda ou em locais remotos com muitos sistemas clientes. Se você criar um repositóriodistribuído no local remoto e configurar os sistemas daquele local para serem atualizados a partir dorepositório distribuído, as atualizações serão copiadas na conexão lenta somente uma vez (para orepositório distribuído), e não uma vez para cada sistema no local remoto.

Se a atualização global for ativada, os repositórios distribuídos atualizarão os sistemas gerenciadosautomaticamente, assim que é feito check-in das atualizações e dos pacotes selecionados noRepositório mestre. As tarefas de atualização não são necessárias. No entanto, se desejar aatualização automática, crie SuperAgents no seu ambiente. Crie e configure repositórios e tarefas deatualização.

Se os repositórios distribuídos forem configurados para replicar somente pacotes selecionados, o pacotecujo check-in foi feito recentemente será replicado por padrão. Para evitar a replicação de um pacotecujo check-in foi feito recentemente, desmarque-o em cada repositório distribuído ou desative a tarefade replicação antes de fazer check-in do pacote. Para obter informações adicionais, consulte Prevençãode replicação de pacotes selecionados e Desativação de replicação de pacotes selecionados.

Site de origem

O site de origem oferece todas as atualizações do Repositório mestre. O site de origem padrão é o sitede atualização McAfee http, mas é possível alterar o site de origem ou criar vários sites de origem.

É recomendável usar os sites de atualização McAfee http ou McAfee ftp como sites de origem.

Os sites de origem não são necessários. É possível fazer download de atualizações manualmente e fazercheck-in delas no Repositório mestre. No entanto, o uso de um site de origem automatiza o processo.

6 RepositóriosTipos de repositório e suas funções

64 Software McAfee ePolicy Orchestrator 5.3.0 Guia de Produto

A McAfee publica atualizações de software nesses sites regularmente. Por exemplo, os arquivos DATsão publicados diariamente. Atualize o Repositório mestre com atualizações, conforme estiveremdisponíveis.

Use tarefas de pull para copiar conteúdos de sites de origem para o Repositório mestre.

Os sites de atualização da McAfee oferecem atualizações para definição de detecção (DAT) e arquivosde mecanismo de varredura, bem como alguns pacotes de idioma. Faça check-in manualmente detodos os outros pacotes e atualizações, incluindo os pacotes de serviço e patches, no Repositóriomestre.

Site de reserva

O site de reserva é um site de origem ativado como site de backup. Os sistemas gerenciados podemrecuperar atualizações quando seus repositórios habituais estão inacessíveis. Por exemplo, quandoocorrerem interrupções de rede ou epidemias de vírus, o acesso ao local estabelecido poderá serdificultado. Os sistemas gerenciados podem permanecer atualizados usando um site de reserva. O sitede reserva padrão é o site de atualização McAfee http. É possível ativar somente um site de reserva.

Se os sistemas gerenciados usarem um servidor proxy para acessar a Internet, defina asconfigurações de política do agente para usar os servidores proxy ao acessarem o site de reserva.

Tipos de repositórios distribuídosO software ePolicy Orchestrator é compatível com quatro tipos de repositórios distribuídos. Leve emconta o ambiente e suas necessidades ao determinar qual tipo de repositório distribuído usar. Vocênão está limitado a usar um tipo e poderá precisar de vários, dependendo da rede.

Repositórios do SuperAgent

Use sistemas que hospedam SuperAgents como repositórios distribuídos. Os repositórios doSuperAgent têm várias vantagens em relação a outros tipos de repositórios distribuídos:

• Os locais de pasta são criados automaticamente no sistema host antes da adição do repositório àlista de repositórios.

• Os repositórios do SuperAgent não requerem replicação adicional ou credenciais de atualização —as permissões de conta são criadas quando o agente é convertido em um SuperAgent.

Embora a funcionalidade de chamadas de ativação de broadcast do SuperAgent exija umSuperAgent em cada segmento de broadcast, isso não é um requisito para a funcionalidade dorepositório do SuperAgent. Os sistemas gerenciados precisam somente ter acesso ao sistema quehospeda o repositório.

Repositórios FTP

Você pode usar um servidor FTP para hospedar um repositório distribuído. Use um software deservidor FTP, como o Microsoft Internet Information Services (IIS), para criar uma nova pasta e localde site para o repositório distribuído. Consulte a documentação do servidor Web para obter detalhes.

Repositórios HTTP

Você pode usar um servidor HTTP para hospedar um repositório distribuído. Use um software deservidor HTTP, como o Microsoft IIS, para criar uma nova pasta e local de site para o repositóriodistribuído. Consulte a documentação do servidor Web para obter detalhes.

RepositóriosTipos de repositório e suas funções 6

Software McAfee ePolicy Orchestrator 5.3.0 Guia de Produto 65

Repositórios de compartilhamento UNCVocê pode criar uma pasta compartilhada UNC para hospedar um repositório distribuído em umservidor existente. Não deixe de ativar o compartilhamento da pasta em toda a rede, de forma que oservidor McAfee ePO possa copiar arquivos nela e os agentes possam acessá-la para obteratualizações.

As permissões corretas devem ser configuradas para acessar a pasta.

Repositórios não gerenciadosSe não for possível usar repositórios distribuídos gerenciados, os administradores do ePolicyOrchestrator poderão criar e manter repositórios distribuídos que não sejam gerenciados pelo ePolicyOrchestrator.

Se um repositório distribuído não for gerenciado pelo ePolicy Orchestrator, um administrador localdeverá manter os arquivos distribuídos atualizados manualmente.

Após o repositório distribuído ser criado, use o ePolicy Orchestrator para configurar sistemasgerenciados de um grupo específico na árvore de sistemas para atualizá-lo.

Consulte Ativação do agente em produtos não gerenciados da McAfee para que funcionem com o ePolicyOrchestrator a respeito da configuração de sistemas não gerenciados.

A McAfee recomenda que você gerencie todos os repositórios distribuídos pelo ePolicy Orchestrator. Issoem conjunto com o uso frequente de tarefas de atualização global ou de replicação programada garanteque os ambientes gerenciados sejam atualizados. Use repositórios distribuídos não gerenciadossomente se a rede ou a política organizacional não permitirem repositórios distribuídos gerenciados.

Ramificações em repositório e seus objetivosVocê pode usar as três ePolicy Orchestrator ramificações em repositório para manter até três versõesdos pacotes nos repositórios principais e distribuídos.As ramificações de repositório são Atual, Anterior e Avaliação. Por padrão, o ePolicy Orchestrator usasomente a ramificação Atual. É possível especificar ramificações ao adicionar pacotes ao repositóriomestre. Também é possível especificar ramificações ao executar ou programar tarefas de atualização edistribuição, a fim de distribuir diferentes versões para outras partes da rede.

As tarefas de atualização podem recuperar atualizações de qualquer ramificação do repositório, mas énecessário selecionar uma ramificação que não seja a ramificação Atual ao fazer check-in de pacotesno repositório mestre. Se uma ramificação não atual não estiver configurada, a opção para selecionaruma ramificação que não seja a Atual não será exibida.

Para usar as ramificações Avaliação e Anterior dos pacotes que não sejam atualizações, é necessáriodefinir nas configurações do servidor de Pacotes de repositório. A versão 3.6 e versões anteriores doagente podem recuperar pacotes de atualização somente das ramificações Avaliação e Anterior.

Ramificação AtualA ramificação Atual é a principal ramificação de repositório dos pacotes e atualizações mais recentes.Os pacotes de distribuição de produtos podem ser adicionados somente à ramificação Atual, a menosque a compatibilidade com outras ramificações tenha sido ativada.

Ramificação AvaliaçãoTalvez você deseje testar as novas atualizações de DAT e de mecanismo com um pequeno número desegmentos de rede ou sistemas antes de distribuí-los para toda a organização. Especifique aramificação Avaliação ao fazer check-in de novos DATs e mecanismos no repositório mestre e, em

6 RepositóriosTipos de repositório e suas funções

66 Software McAfee ePolicy Orchestrator 5.3.0 Guia de Produto

seguida, distribua-os para um pequeno número de sistemas de teste. Depois de monitorar os sistemasde teste por várias horas, é possível adicionar novos DATs à ramificação Atual e distribuí-los em toda aorganização.

Ramificação Anterior

Use a ramificação anterior para salvar e armazenar arquivos DAT e de mecanismo anteriores antes deadicionar novos à ramificação Atual. Caso encontre um problema com os novos arquivos DAT e demecanismo em seu ambiente, você terá uma cópia da versão anterior que pode redistribuir para ossistemas, se for necessário. O ePolicy Orchestrator salva somente a versão anterior mais imediata decada tipo de arquivo.

É possível preencher a ramificação Anterior selecionando Mover pacotes existentes para a ramificação anterior aoadicionar novos pacotes ao Repositório mestre. A opção está disponível ao efetuar pull de atualizaçõesde um site de origem e ao fazer check-in de pacotes manualmente na ramificação Atual.

Arquivos da lista de repositóriosOs arquivos da lista de repositórios (SiteList.xml e SiteMgr.xml) contêm os nomes de todos osrepositórios que você está gerenciando.

A lista de repositórios inclui o local e as credenciais de rede criptografadas que os sistemasgerenciados usam para selecionar o repositório e recuperar atualizações. O servidor envia a lista derepositórios ao McAfee Agent durante a comunicação agente-servidor.

Se necessário, é possível exportar a lista de repositórios para os arquivos externos (SiteList.xml ouSiteMgr.xml). Os dois arquivos têm usos diferentes:

Arquivo SiteList.xml

• Importar para um McAfee Agent durante a instalação.

Arquivo SiteMgr.xml• Fazer backup e restaurar os repositórios distribuídos e os sites de origem, caso seja necessário

reinstalar o servidor.

• Importar os repositórios distribuídos e os sites de origem de uma instalação anterior do softwareMcAfee ePO.

RepositóriosTipos de repositório e suas funções 6

Software McAfee ePolicy Orchestrator 5.3.0 Guia de Produto 67

Como os repositórios funcionam em conjuntoOs repositórios funcionam em conjunto no seu ambiente para fornecer atualizações e software aossistemas gerenciados. Dependendo do tamanho e da distribuição geográfica da sua rede, talvez vocêprecise de repositórios distribuídos.

Figura 6-1 Sites e repositórios que entregam pacotes a sistemas

1 O Repositório mestre efetua regularmente o pull de arquivos de atualização de DAT e demecanismo do site de origem.

2 O Repositório mestre replica os pacotes para repositórios distribuídos na rede.

3 Os sistemas gerenciados na rede recuperam atualizações de um repositório distribuído. Se ossistemas gerenciados não puderem acessar os repositórios distribuídos ou o repositório principal,eles recuperarão atualizações do site de reserva.

Configuração de repositórios pela primeira vezSiga essas etapas de alto nível ao criar os repositórios pela primeira vez.

1 Decida quais tipos de repositórios usar e seus locais.

2 Crie e preencha os repositórios.

Gerenciamento de sites de origem e reservaÉ possível alterar os sites de origem e reserva padrão nas Configurações do servidor. Por exemplo, épossível editar configurações, excluir sites de origem e reserva existentes ou alternar entre eles.

É preciso ser administrador ou ter as permissões apropriadas para definir, alterar ou excluir sites deorigem ou reserva.

A McAfee recomenda o uso dos sites de origem e reserva padrão. Se você precisar de sites diferentespara esse fim, poderá criar novos.

6 RepositóriosComo os repositórios funcionam em conjunto

68 Software McAfee ePolicy Orchestrator 5.3.0 Guia de Produto

Tarefas• Criação de sites de origem na página 69

Crie um novo site de origem em Configurações do servidor.

• Alternância entre sites de origem e de reserva na página 70Use as Configurações do servidor para alterar os sites de origem e de reserva.

• Edição de sites de origem e reserva na página 70Use Configurações do servidor para editar as configurações de sites de origem ou reserva,como endereço URL, número de porta e credenciais de autenticação de download.

• Exclusão de sites de origem ou desativação de sites de reserva na página 70Se um site de origem ou de reserva não estiver mais em uso, exclua-o ou desative-o.

Criação de sites de origemCrie um novo site de origem em Configurações do servidor.

TarefaPara obter definições de opções, clique em ? na interface.

1 Clique em Menu | Configuração | Configurações do servidor e selecione Sites de origem.

2 Clique em Adicionar site de origem. O assistente do Construtor de sites de origem é exibido.

3 Na página Descrição, digite um nome de repositório exclusivo e selecione HTTP, UNC ou FTP e cliqueem Avançar.

4 Na página Servidor, forneça o endereço da Web e a informação de porta do site e clique em Avançar.

Tipo de servidor HTTP ou FTP:

• Na lista suspensa do URL, selecione Nome DNS, IPv4 ou IPv6 como o tipo de endereço de servidor einsira o endereço.

Opção Definição

Nome DNS Especifica o nome DNS do servidor.

IPv4 Especifica o endereço IPv4 do servidor.

IPv6 Especifica o endereço IPv6 do servidor.

• Insira o número da porta do servidor: o padrão FTP é 21; o padrão HTTP é 80.

Tipo de servidor UNC:• Insira o caminho do diretório de rede em que reside o repositório. Use este formato: \

\<COMPUTADOR>\<PASTA>.

5 Na página Credenciais, forneça as Credenciais de download usadas pelos sistemas gerenciados para seconectarem com esse repositório.

Use credenciais com permissões somente leitura para o servidor HTTP, o servidor FTP ou ocompartilhamento UNC que hospeda o repositório.

Tipo de servidor HTTP ou FTP:

• Selecione Anônimo para usar uma conta de usuário desconhecida.

• Selecione FTP ou Autenticação HTTP (se o servidor exigir autenticação) e insira as informações daconta de usuário.

RepositóriosGerenciamento de sites de origem e reserva 6

Software McAfee ePolicy Orchestrator 5.3.0 Guia de Produto 69

Tipo de servidor UNC:• Insira as informações de domínio e conta de usuário.

6 Clique em Testar credenciais. Após alguns segundos, uma mensagem de confirmação é exibida,declarando que o site está acessível aos sistemas que usam informações de autenticação. Se ascredenciais estiverem incorretas, verifique o seguinte:

• Nome do usuário e senha.

• URL ou caminho no painel anterior do assistente.

• Site HTTP, FTP ou UNC no sistema.

7 Clique em Avançar.

8 Revise a página Resumo e clique em Salvar para adicionar o site à lista.

Alternância entre sites de origem e de reservaUse as Configurações do servidor para alterar os sites de origem e de reserva.

Dependendo da configuração de sua rede, talvez você queira alterar os sites de origem e de reserva,se achar que a atualização de HTTP ou FTP funciona melhor.

Para obter definições de opções, clique em ? na interface.

Tarefa1 Clique em Menu | Configuração | Configurações do servidor.

2 Selecione Sites de origem e clique em Editar. A página Editar sites de origem é exibida.

3 Na lista, localize o site que deseja definir como reserva e clique em Ativar reserva.

Edição de sites de origem e reservaUse Configurações do servidor para editar as configurações de sites de origem ou reserva, comoendereço URL, número de porta e credenciais de autenticação de download.

Para obter definições de opções, clique em ? na interface.

Tarefa1 Clique em Menu | Configuração | Configurações do servidor.

2 Selecione Sites de origem e clique em Editar. A página Editar sites de origem é exibida.

3 Localize o site na lista e clique no nome do site.

O assistente Construtor de sites de origem é aberto.

4 Edite as configurações na página do assistente, conforme necessário, e clique em Salvar.

Exclusão de sites de origem ou desativação de sites de reservaSe um site de origem ou de reserva não estiver mais em uso, exclua-o ou desative-o.

Para obter definições de opções, clique em ? na interface.

Tarefa1 Clique em Menu | Configuração | Configurações do servidor.

2 Selecione Sites de origem e clique em Editar. A página Editar sites de origem é exibida.

6 RepositóriosGerenciamento de sites de origem e reserva

70 Software McAfee ePolicy Orchestrator 5.3.0 Guia de Produto

3 Clique em Excluir ao lado do site de origem desejado. A caixa de diálogo Excluir site de origem éexibida.

4 Clique em OK.

O site é removido da página Sites de origem.

Verificação de acesso ao site de origemVocê deve se certificar de que o ePolicy Orchestrator repositório mestre e os sistemas gerenciadospossam acessar a Internet ao usar os sites McAfeeHttp e McAfeeFtp como sites de origem e dereserva.Esta seção descreve as tarefas para configurar a conexão que o repositório mestre ePolicyOrchestrator e o McAfee Agent usam para conexão direta ou através do proxy com o site de download.A seleção padrão é Não usar o proxy.

Tarefas• Definição de configurações de proxy na página 71

Para atualizar seus repositórios, configure as configurações de proxy para efetuar pull deDATs.

• Definição de configurações de proxy do McAfee Agent na página 72Defina as configurações de proxy que o McAfee Agent usa para conectar-se ao site dedownload.

Definição de configurações de proxyPara atualizar seus repositórios, configure as configurações de proxy para efetuar pull de DATs.

TarefaPara obter definições de opções, clique em ? na interface.

1 Clique em Menu | Configuração | Configurações do servidor.

2 Na lista de categorias de configurações, selecione Configurações do proxy e clique em Editar.

3 Selecione Definir as configurações de proxy manualmente.a Ao lado de Configurações do servidor proxy, selecione quando usar um servidor proxy para

todas as comunicações ou diferentes servidores proxy para servidores proxy HTTP e FTP. Digiteo endereço IP ou o nome de domínio totalmente qualificado e o número da Porta do servidorproxy.

Se você estiver usando os sites de origem e reserva padrão ou configurar outro site de origemHTTP e site de reserva FTP, configure as informações de autenticação do proxy HTTP e FTP aqui.

b Ao lado de Autenticação de proxy, defina as configurações, dependendo se você efetua pull deatualizações de repositórios HTTP, repositórios FTP ou de ambos.

c Ao lado de Exclusões, selecione Ignorar endereços locais, especifique os repositórios distribuídos comos quais o servidor poderá se conectar diretamente digitando os endereços IP ou nome dedomínio totalmente qualificado desses sistemas, separados por ponto e vírgula.

d Ao lado de Exclusões, selecione Ignorar endereços locais, especifique os repositórios distribuídos comos quais o servidor poderá se conectar diretamente digitando os endereços IP ou nome dedomínio totalmente qualificado desses sistemas, separados por ponto e vírgula.

4 Clique em Salvar.

RepositóriosVerificação de acesso ao site de origem 6

Software McAfee ePolicy Orchestrator 5.3.0 Guia de Produto 71

Definição de configurações de proxy do McAfee AgentDefina as configurações de proxy que o McAfee Agent usa para conectar-se ao site de download.

TarefaPara obter definições de opções, clique em ? na interface.

1 Clique em Menu | Política | Catálogo de políticas. Na lista Produto, clique em McAfee Agent e, na lista Categoria,selecione Repositório.

Uma lista de agentes configurados para o servidor McAfee ePO é exibida.

2 No agente Meu padrão, clique em Editar configurações.

A página Editar configurações do agente Meu padrão é exibida.

3 Clique na guia Proxy.

A página de Configurações de proxy é exibida.

4 Selecione Usar as configurações do Internet Explorer (somente para Windows) para sistemas Windows e selecionePermitir que o usuário defina as configurações de proxy, se apropriado.

Há vários métodos para configurar o Internet Explorer para o uso com proxies. A McAfee forneceinstruções para configuração e uso dos produtos da McAfee, mas não fornece instruções paraprodutos que não são da McAfee. Para obter informações sobre como definir configurações deproxy, consulte a Ajuda do Internet Explorer e http://support.microsoft.com/kb/226473.

5 Selecione Definir as configurações de proxy manualmente para definir manualmente as configurações deproxy para o agente.

6 Digite o endereço IP ou o nome de domínio totalmente qualificado e o número da porta de origemHTTP ou FTP em que o agente obtém atualizações. Selecione Usar essas configurações para todos os tipos deproxy para tornar estas as configurações padrão para todos os tipos de proxy.

7 Selecione Especificar exceções para designar sistemas que não requerem acesso ao proxy. Use umponto e vírgula para separar as exceções.

8 Selecione Usar autenticação proxy HTTP ou Usar autenticação proxy FTP e forneça um nome de usuário ecredenciais.

9 Clique em Salvar.

Definição de configurações para atualizações globais As atualizações globais automatizam a replicação do repositório na rede. É possível usar aconfiguração do servidor de Atualização global para definir o conteúdo que será distribuído nosrepositórios durante uma atualização global.

As atualizações globais são desativadas por padrão. No entanto, a McAfee recomenda que você asative e use como parte de sua estratégia de atualização. Você pode especificar um intervalo dealeatorização e os tipos de pacote a serem distribuídos durante a atualização. O intervalo dealeatorização especifica o período para a atualização de todos os sistemas. A atualização dos sistemasé feita aleatoriamente no intervalo especificado.

6 RepositóriosDefinição de configurações para atualizações globais

72 Software McAfee ePolicy Orchestrator 5.3.0 Guia de Produto

TarefaPara obter definições de opções, clique em ? na interface.

1 Clique em Menu | Configuração | Configurações do servidor, selecione Atualização global em Categorias deconfigurações e clique em Editar.

2 Defina o status como Ativado e especifique um Intervalo de aleatorização entre 0 e 32.767 minutos.

3 Especifique os Tipos de pacote a serem incluídos nas atualizações globais:

• Todos os pacotes — Selecione esta opção para incluir todos os mecanismos e assinaturas e todosos patches e service packs.

• Pacotes selecionados — Selecione esta opção para limitar mecanismos, assinaturas, patches eservice packs incluídos na atualização global.

Quanto ao uso da atualização global, a McAfee recomenda programar uma tarefa de pull regular(para atualizar o repositório mestre) para um horário em que o tráfego de rede seja mínimo.Embora a atualização global seja muito mais rápida do que outros métodos, ela aumenta o tráfegode rede durante a atualização. Para obter mais informações sobre como fazer atualizações globais,consulte Atualização global em Distribuição e atualização do produto.

Configuração de políticas do agente para usar um repositóriodistribuído

Personalize como os agentes selecionam repositórios distribuídos para minimizar o uso da largura debanda.

TarefaPara obter definições de opções, clique em ? na interface.

1 Clique em Menu | Política | Catálogo de políticas e selecione o Produto como McAfee Agent e a Categoria comoRepositório.

2 Clique na política do agente existente necessária.

3 Selecione a guia Repositórios.

4 Em Seleção de lista de repositórios, selecione Usar esta lista de repositórios ou Usar outra lista de repositórios.

5 Em Selecionar repositório por, especifique o método para classificar os repositórios:

• Tempo de execução de ping — Envia um ping ICMP para os cinco repositórios mais próximos (baseadono valor da sub-rede) e os classifica por tempo de resposta.

• Distância da sub-rede — Compara os endereços IP de sistemas clientes e todos os repositórios eclassifica os repositórios com base na proximidade de correspondência dos bits. Quanto maisparecidos forem os endereços IP, mais acima o repositório será inserido na lista.

Se necessário, você pode definir o Número máximo de saltos.

• Usar ordem na lista de repositórios — Seleciona os repositórios baseados em sua ordem na lista.

6 Na lista Repositórios, você pode desativar os repositórios clicando em Desativar no campo Açõesassociado ao repositório a ser desativado.

RepositóriosConfiguração de políticas do agente para usar um repositório distribuído 6

Software McAfee ePolicy Orchestrator 5.3.0 Guia de Produto 73

7 Na lista Repositórios, clique em Mover para cima ou em Mover para baixo para especificar a ordem na qualvocê deseja que os sistemas clientes selecionem os repositórios distribuídos.

8 Clique em Salvar quando terminar.

Uso de SuperAgents como repositórios distribuídosCrie e configure repositórios distribuídos em sistemas que hospedam SuperAgents. Os SuperAgentspodem diminuir o tráfego de rede.

Para converter um agente em SuperAgent, ele deve fazer parte de um domínio do Windows.

Tarefas

• Criação de repositórios distribuídos do SuperAgent na página 74Para criar um repositório do SuperAgent, o sistema do SuperAgent deve ter um McAfeeAgent instalado e em execução. Recomendamos o uso dos repositórios do SuperAgent coma atualização global.

• Replicação de pacotes em repositórios do SuperAgent na página 75Selecione quais pacotes específicos do repositório serão replicados em repositóriosdistribuídos.

• Exclusão de repositórios distribuídos do SuperAgent na página 75Remova os repositórios distribuídos do SuperAgent do sistema host e da lista derepositórios (SiteList.xml). As novas configurações entrarão em vigor durante a próximacomunicação agente-servidor.

Criação de repositórios distribuídos do SuperAgentPara criar um repositório do SuperAgent, o sistema do SuperAgent deve ter um McAfee Agentinstalado e em execução. Recomendamos o uso dos repositórios do SuperAgent com a atualizaçãoglobal.

Esta tarefa presume que você saiba onde os sistemas do SuperAgent ficam localizados na Árvore desistemas. Recomendamos que você crie uma marca SuperAgent para que possa localizar facilmente ossistemas do SuperAgent com a página Catálogo de marcas ou com uma consulta.

Para obter definições de opções, clique em ? na interface.

Tarefa

1 No console do ePolicy Orchestrator, clique em Menu | Política | Catálogo de políticas. Na lista Produto,clique em McAfee Agent e, na lista Categoria, selecione Geral.

É exibida uma lista de políticas de categorias gerais disponível para uso no servidor McAfee ePO.

2 Crie uma nova política, duplique uma já existente ou abra uma já aplicada aos sistemas quehospedam um SuperAgent onde você deseja hospedar repositórios do SuperAgent.

3 Selecione a guia Geral e verifique se a opção Converter os agentes em SuperAgents (somente para Windows) estámarcada.

4 Selecione Usar sistemas executando SuperAgents como repositórios distribuídos e digite um caminho de pastapara o repositório. Esse é o local para onde o repositório mestre copia as atualizações durante areplicação. Você pode usar um caminho padrão do Windows, como C:\SuperAgent\Repo.

Todos os arquivos solicitados ao sistema do agente são utilizados neste local, com o Webserver HTTPinterno do agente.

6 RepositóriosUso de SuperAgents como repositórios distribuídos

74 Software McAfee ePolicy Orchestrator 5.3.0 Guia de Produto

5 Clique em Salvar.

6 Atribua essa política a cada sistema que você desejar que hospede um repositório do SuperAgent.

Da próxima vez que o agente fizer uma chamada para o servidor, a nova política será recuperada. Sevocê não quiser aguardar pelo próximo intervalo de comunicação agente-servidor, poderá enviar umachamada de ativação do agente para os sistemas. Quando o repositório distribuído for criado, a pastaespecificada será criada no sistema, se já não existir.

Além disso, o local na rede será adicionado à lista de repositórios do arquivo SiteList.xml. Issodisponibilizará o site para atualização dos sistemas em todo o seu ambiente gerenciado.

Replicação de pacotes em repositórios do SuperAgentSelecione quais pacotes específicos do repositório serão replicados em repositórios distribuídos.

Para obter definições de opções, clique em ? na interface.

Tarefa1 Clique em Menu | Software | Repositórios distribuídos.

Uma lista de todos os repositórios distribuídos será exibida.

2 Localize e clique no repositório do SuperAgent.

O assistente Construtor de repositórios distribuídos é aberto.

3 Na página Tipos de pacote, selecione os tipos de pacote desejados.

Verifique se todos os pacotes necessários pelo sistema gerenciado que está usando o repositórioestá selecionado. Sistemas gerenciados vão para um repositório de todos os pacotes — a tarefafalha nos sistemas que esperam localizar um tipo de pacote não presente. Esse recurso garante queos pacotes usados somente por poucos sistemas não sejam replicados em todo o ambiente.

4 Clique em Salvar.

Exclusão de repositórios distribuídos do SuperAgentRemova os repositórios distribuídos do SuperAgent do sistema host e da lista de repositórios(SiteList.xml). As novas configurações entrarão em vigor durante a próxima comunicaçãoagente-servidor.

TarefaPara obter definições de opções, clique em ? na interface.

1 No console do ePolicy Orchestrator, clique em Menu | Política | Catálogo de políticas e clique no nome dapolítica do SuperAgent que você deseja modificar.

2 Na guia Geral, desmarque Usar sistemas executando SuperAgents como repositórios distribuídos e clique em Salvar.

Para excluir um número limitado dos repositórios distribuídos existentes do SuperAgent, duplique apolítica do McAfee Agent atribuída a esses sistemas e desmarque Usar sistemas executando SuperAgentscomo repositórios distribuídos antes de salvá-la. Atribua essa nova política conforme o necessário.

O repositório do SuperAgent é excluído e removido da lista de repositórios. No entanto, o agentecontinuará funcionando como um SuperAgent, desde que você deixe a opção Converter os agentes emSuperAgents selecionada. Agentes que não receberam uma nova SiteList após a alteração da políticacontinuam a ser atualizados pelo SuperAgent removido.

RepositóriosUso de SuperAgents como repositórios distribuídos 6

Software McAfee ePolicy Orchestrator 5.3.0 Guia de Produto 75

Criação e configuração de repositórios em servidores FTP ouHTTP e compartilhamentos UNC

É possível hospedar repositórios distribuídos nos servidores FTP e HTTP ou nos compartilhamentosUNC. Embora seja necessário um servidor dedicado, o sistema deve ser robusto o suficiente paraprocessar a carga quando os sistemas gerenciados se conectarem para obter atualizações;

Tarefas

• Criação de um local de pasta na página 76Crie a pasta que hospeda o conteúdo do repositório no sistema de repositórios distribuídos.Diversos processos são usados para repositórios de compartilhamento UNC e repositóriosFTP ou HTTP.

• Adição do repositório distribuído ao ePolicy Orchestrator na página 76Adicione uma entrada à lista de repositórios e especifique a pasta usada pelo novorepositório distribuído.

• Evitar a replicação de pacotes selecionados na página 78Se os repositórios distribuídos forem configurados para replicar somente pacotesselecionados, o pacote recém-incluído será replicado por padrão. Dependendo dos seusrequisitos para teste e validação, você poderá prevenir a replicação de alguns pacotes nosrepositórios distribuídos.

• Desativação de replicação de pacotes selecionados na página 79Se os repositórios distribuídos forem configurados para replicar somente pacotesselecionados, o pacote recém-incluído será replicado por padrão. Para desativar areplicação iminente de um pacote, desative a tarefa de replicação antes de incluir o pacote.

• Ativação de compartilhamento de pasta para repositórios UNC e HTTP na página 79Em um repositório HTTP ou UNC distribuído, é preciso ativar a pasta paracompartilhamento na rede, de modo que o servidor McAfee ePO possa copiar arquivos parao repositório.

• Edição de repositórios distribuídos na página 79Edite as opções distribuídas de configuração de repositório, autenticação e seleção depacote, conforme o necessário.

• Exclusão de repositórios distribuídos na página 80Exclua os repositórios distribuídos HTTP, FTP ou UNC. Esse procedimento também exclui oconteúdo dos repositórios distribuídos.

Criação de um local de pastaCrie a pasta que hospeda o conteúdo do repositório no sistema de repositórios distribuídos. Diversosprocessos são usados para repositórios de compartilhamento UNC e repositórios FTP ou HTTP.

• Para repositórios de compartilhamento UNC, crie a pasta no sistema e ative o compartilhamento.

• Para repositórios FTP ou HTTP, use o software de servidor FTP ou HTTP existente, como o MicrosoftInternet Information Services (IIS), para criar uma nova pasta e local de site. Consulte adocumentação do servidor Web para obter detalhes.

Adição do repositório distribuído ao ePolicy OrchestratorAdicione uma entrada à lista de repositórios e especifique a pasta usada pelo novo repositóriodistribuído.

Não configure repositórios distribuídos para consultar o mesmo diretório que o repositório principal. Issofaz com que os arquivos no repositório principal sejam bloqueados pelos usuários do repositóriodistribuído, o que pode provocar falhas de pulls e inclusões de pacotes, bem como deixar o repositórioprincipal em estado inutilizável.

6 RepositóriosCriação e configuração de repositórios em servidores FTP ou HTTP e compartilhamentos UNC

76 Software McAfee ePolicy Orchestrator 5.3.0 Guia de Produto

TarefaPara obter definições de opções, clique em ? na interface.

1 Clique em Menu | Software | Repositórios distribuídos e, em seguida, clique em Ações | Novo repositório. Oassistente do Construtor de repositórios distribuídos é aberto.

2 Na página Descrição, digite um nome exclusivo e selecione HTTP, UNC ou FTP e clique em Avançar. Onome do repositório não precisa ser o mesmo do sistema que hospeda o repositório.

3 Na página Servidor, configure um dos tipos de servidor a seguir.

Tipo de servidor HTTP• Na lista suspensa URL, selecione Nome DNS, IPv4 ou IPv6 como o tipo de endereço de servidor e

insira o endereço.

Opção Definição

Nome DNS Especifica o nome DNS do servidor.

IPv4 Especifica o endereço IPv4 do servidor.

IPv6 Especifica o endereço IPv6 do servidor.

• Insira o número da porta do servidor: o padrão HTTP é 80.

• Especifique o caminho UNC de replicação para sua pasta HTTP.

Tipo de servidor UNC• Insira o caminho do diretório de rede em que reside o repositório. Use este formato: \

\<COMPUTADOR>\<PASTA>.

Tipo de servidor FTP• Na lista suspensa URL, selecione Nome DNS, IPv4 ou IPv6 como o tipo de endereço de servidor e

insira o endereço.

Opção Definição

Nome DNS Especifica o nome DNS do servidor.

IPv4 Especifica o endereço IPv4 do servidor.

IPv6 Especifica o endereço IPv6 do servidor.

• Insira o número da porta do servidor: o padrão FTP é 21

4 Clique em Avançar.

5 Na página Credenciais:

a Insira as Credenciais de download. Use credenciais com permissões somente leitura para o servidorHTTP, o servidor FTP ou o compartilhamento UNC que hospeda o repositório.

Tipo de servidor HTTP ou FTP:

• Selecione Anônimo para usar uma conta de usuário desconhecida.

• Selecione FTP ou Autenticação HTTP (se o servidor exigir autenticação) e insira as informaçõesda conta de usuário.

RepositóriosCriação e configuração de repositórios em servidores FTP ou HTTP e compartilhamentos UNC 6

Software McAfee ePolicy Orchestrator 5.3.0 Guia de Produto 77

Tipo de servidor UNC:

• Selecione Usar credenciais de conta conectada para usar as credenciais do usuário conectado nomomento.

• Selecione Inserir as credenciais de download e forneça as informações de domínio e conta deusuário.

b Clique em Testar credenciais. Após alguns segundos, uma mensagem de confirmação é exibida,declarando que o site está acessível aos sistemas usando informações de autenticação. Se ascredenciais estiverem incorretas, verifique o seguinte:

• Nome do usuário e senha

• URL ou caminho no painel anterior do assistente

• Site HTTP, FTP ou UNC no sistema

6 Insira as Credenciais para replicação.

O servidor usa essas credenciais ao replicar arquivos DAT, arquivos de mecanismo ou outrasatualizações de produto do repositório principal no repositório distribuído. Essas credenciais devemter permissões de leitura e gravação para o repositório distribuído:

• Para FTP, insira as informações de conta de usuário.

• Para HTTP ou UNC, insira as informações de domínio e conta de usuário.

• Clique em Testar credenciais. Após alguns segundos, uma mensagem de confirmação é exibida,declarando que o site está acessível aos sistemas usando informações de autenticação. Se ascredenciais estiverem incorretas, verifique o seguinte:

• Nome do usuário e senha

• URL ou caminho no painel anterior do assistente

• Site HTTP, FTP ou UNC no sistema

7 Clique em Avançar. A página Tipos de pacote é exibida.

8 Selecione se deseja replicar todos os pacotes ou os pacotes selecionados nesse repositóriodistribuído e clique em Avançar.• Se você escolher a opção Pacotes selecionados, deverá selecionar manualmente Assinaturas e

mecanismos e Produtos, patches (correções), service packs etc. que deseja replicar.

• Como opção, selecione Replicar DATs legados.

Certifique-se de que todos os pacotes exigidos pelos sistemas gerenciados usando esse repositórionão estejam desmarcados. Os sistemas gerenciados buscam um repositório para todos os pacotes —se um tipo de pacote necessário não estiver presente no repositório, a tarefa falhará. Esse recursogarante que os pacotes usados somente por poucos sistemas não sejam replicados por todo oambiente.

9 Revise a página Resumo e clique em Salvar para adicionar o repositório. O software ePolicyOrchestrator adiciona o novo repositório distribuído aos seus bancos de dados.

Evitar a replicação de pacotes selecionadosSe os repositórios distribuídos forem configurados para replicar somente pacotes selecionados, opacote recém-incluído será replicado por padrão. Dependendo dos seus requisitos para teste evalidação, você poderá prevenir a replicação de alguns pacotes nos repositórios distribuídos.

Para obter definições de opções, clique em ? na interface.

6 RepositóriosCriação e configuração de repositórios em servidores FTP ou HTTP e compartilhamentos UNC

78 Software McAfee ePolicy Orchestrator 5.3.0 Guia de Produto

Tarefa1 Clique em Menu | Software | Repositórios distribuídos e clique em um repositório. O assistente Construtor

de repositórios distribuídos é aberto.

2 Na página Tipos de pacote, desmarque o pacote para o qual você deseja prevenir a replicação.

3 Clique em Salvar.

Desativação de replicação de pacotes selecionadosSe os repositórios distribuídos forem configurados para replicar somente pacotes selecionados, opacote recém-incluído será replicado por padrão. Para desativar a replicação iminente de um pacote,desative a tarefa de replicação antes de incluir o pacote.

Para obter definições de opções, clique em ? na interface.

Tarefa1 Clique em Menu | Automação | Tarefas do servidor e selecione Editar ao lado da tarefa do servidor de

replicação desejada.

O assistente Construtor de tarefas do servidor é aberto.

2 Na página Descrição, selecione o Status da programação como Desativado e clique em Salvar.

Ativação de compartilhamento de pasta para repositórios UNC eHTTPEm um repositório HTTP ou UNC distribuído, é preciso ativar a pasta para compartilhamento na rede,de modo que o servidor McAfee ePO possa copiar arquivos para o repositório.

Isso é somente para fins de replicação. Os sistemas gerenciados configurados para usar o repositóriodistribuído usam o protocolo apropriado (HTTP, FTP ou compartilhamento de arquivos do Windows) enão requerem compartilhamento de pasta.

Tarefa1 No sistema gerenciado, localize a pasta que você criou usando o Windows Explorer.

2 Clique com o botão direito do mouse na pasta e selecione Compartilhamento.

3 Na guia Compartilhamento, selecione Compartilhar esta pasta.

4 Configure as permissões de compartilhamento conforme necessário.

Os sistemas que atualizam a partir do repositório requerem somente acesso de leitura, mas ascontas de administrador, incluindo a conta usada pelo serviço do servidor McAfee ePO, requeremacesso de gravação. Consulte a documentação do Microsoft Windows para definir as configuraçõesde segurança apropriadas para pastas compartilhadas.

5 Clique em OK.

Edição de repositórios distribuídos Edite as opções distribuídas de configuração de repositório, autenticação e seleção de pacote,conforme o necessário.

Para obter definições de opções, clique em ? na interface.

RepositóriosCriação e configuração de repositórios em servidores FTP ou HTTP e compartilhamentos UNC 6

Software McAfee ePolicy Orchestrator 5.3.0 Guia de Produto 79

Tarefa1 Clique em Menu | Software | Repositórios distribuídos e clique em um repositório.

O assistente Construtor de repositórios distribuídos é aberto exibindo os detalhes do repositóriodistribuído.

2 Altere as opções de configuração, autenticação e seleção de pacote, conforme necessário.

3 Clique em Salvar.

Exclusão de repositórios distribuídosExclua os repositórios distribuídos HTTP, FTP ou UNC. Esse procedimento também exclui o conteúdodos repositórios distribuídos.

Para obter definições de opções, clique em ? na interface.

Tarefa1 Clique em Menu | Software | Repositórios distribuídos e clique em Excluir ao lado de um repositório.

2 Na caixa de diálogo Excluir repositório, clique em OK.

A exclusão do repositório não exclui os pacotes no sistema que hospeda o repositório.

Os repositórios excluídos são removidos da lista de repositórios.

Usar compartilhamentos de UNC como repositórios distribuídosSigas estas diretrizes ao usar compartilhamentos de UNC como repositórios distribuídos.

Os compartilhamentos de UNC usam o protocolo Microsoft Server Message Block (SMB) para criar umaunidade compartilhada. Crie um nome do usuário e senha para ter acesso ao compartilhamento.

Configure corretamente o compartilhamento

Garanta que o compartilhamento de UNC seja corretamente configurado.

• Use um método alternativo para gravar no repositório — Efetue logon no servidor usandooutros métodos (outro compartilhamento, RDP, localmente) para gravar no repositório. Não mistureo repositório de leitura com o repositório de gravação. As credenciais de leitura são compartilhadascom terminais, e as credenciais de gravação são usadas exclusivamente pelo servidor McAfee ePOpara atualizar o conteúdo do repositório distribuído.

• Não use um compartilhamento no seu Controlador de domínio — Crie um compartilhamentofora do seu controlador de domínio. O usuário local de um controlador de domínio é um usuário dodomínio.

Proteja a conta que você usa para ler o compartilhamento de UNC

Siga estas diretrizes para garantir que a conta usada para acessar o compartilhamento de UNCpermaneça protegida.

6 RepositóriosUsar compartilhamentos de UNC como repositórios distribuídos

80 Software McAfee ePolicy Orchestrator 5.3.0 Guia de Produto

• Conceda à conta de compartilhamento de UNC direitos de somente leitura para todos,exceto para o repositório mestre do servidor McAfee ePO — Ao configurar ocompartilhamento, garanta que a conta criada tenha direitos de somente leitura ao diretório e àspermissões de compartilhamento. Não conceda direitos de gravação remota ao compartilhamento(nem mesmo para administradores ou outras contas). A única conta com acesso permitido é aconta criada recentemente.

O repositório mestre do servidor McAfee ePO precisa ser capaz de gravar arquivos na conta decompartilhamento de UNC.

• Crie a conta localmente — Crie a conta no compartilhamento do arquivo, não no domínio. Ascontas criadas localmente não garantem direitos de acesso aos sistemas do domínio.

• Use uma conta específica — Crie uma conta especificamente para o compartilhamento de dadosdo repositório. Não compartilhe esta conta com múltiplas funções.

• Faça com que a conta tenha baixo privilégio — Não adicione esta conta a nenhum grupo quenão seja necessário, tais como grupos de "Administradores" e "Usuários".

• Desative privilégios externos — Esta conta não precisa efetuar logon em um servidor. Ela é umespaço reservado para chegar aos arquivos. Examine os privilégios da conta e desative privilégiosdesnecessários.

• Use uma senha forte — Use uma senha com 8 a 12 caracteres que tenha vários atributos decaracteres (letras minúsculas e maiúsculas, símbolos e números). Recomendamos usar um geradorde senha aleatória para que ela seja complexa.

Proteja e mantenha seu compartilhamento de UNC• Proteja o compartilhamento com firewall — Sempre bloqueie tráfego desnecessário.

Recomendamos bloquear o tráfego de entrada e saída. Você pode usar um firewall de software noservidor ou um firewall de hardware na rede.

• Ative a auditoria de arquivos — Sempre ative os logs de auditoria de segurança para rastrear oacesso aos compartilhamentos da rede. Esses logs exibem quem acessa o compartilhamento, bemcomo quando isso ocorreu e o que foi feito.

• Altere as senhas — Altere a senha com frequência. Garanta que a nova senha seja forte elembre-se de atualizar sua configuração do McAfee ePO com a nova senha.

• Desative a conta e o compartilhamento caso ele não seja mais usado — Se você alternarpara um tipo de repositório diferente de UNC, lembre-se de desativar ou excluir a conta, e feche eremova o compartilhamento.

Uso de repositórios distribuídos locais que não são gerenciadosCopie o conteúdo do repositório mestre em um repositório distribuído não gerenciado.Depois que um repositório não gerenciado for criado, você deve configurar manualmente os sistemasgerenciados para acessar o repositório não gerenciado e obter arquivos.Para obter definições de opções, clique em ? na interface.

Tarefa1 Copie todos os arquivos e sub-diretórios para a pasta do repositório mestre no servidor.

Por exemplo, ao usar o Windows 2008 R2 Server, este é o caminho padrão no seu servidor: C:\Arquivos de Programas (x86)\McAfee\ePolicy Orchestrator\DB\Software

2 Cole os arquivos e sub-pastas copiadas em na pasta do seu repositório no sistema de repositóriodistribuído.

RepositóriosUso de repositórios distribuídos locais que não são gerenciados 6

Software McAfee ePolicy Orchestrator 5.3.0 Guia de Produto 81

3 Configure uma política do agente para sistemas gerenciados para usar o novo repositóriodistribuído não gerenciado:

a Clique em Menu | Política | Catálogo de políticas e selecione o Produto como McAfee Agent e a Categoriacomo Repositório.

b Clique em uma política do agente existente ou crie uma nova.

A herança de políticas não pode ser interrompida no nível de guias de opção que compõem umapolítica. Portanto, ao aplicar essa política aos sistemas, certifique-se de que apenas os sistemascorretos recebam e herdem a política para usar o repositório distribuído não gerenciado.

c Na guia Repositórios, clique em Adicionar.

d Digite um nome no campo de texto Nome do repositório.

O nome não precisa ser o nome do sistema que hospeda o repositório.

e Em Recuperar arquivos de, selecione o tipo de repositório.

f Em Configuração, digite o local do repositório usando a sintaxe apropriada para o tipo derepositório.

g Digite um número de porta ou mantenha a porta padrão.

h Configure as credenciais de autenticação conforme necessário.

i Clique em OK para adicionar o novo repositório distribuído à lista.

j Selecione o novo repositório na lista.

O tipo Local indica que ele não é gerenciado pelo software ePolicy Orchestrator. Quando umrepositório não gerenciado é selecionado na Lista de repositórios, os botões Editar e Excluir sãoativados.

k Clique em Salvar.

Qualquer sistema em que essa política for aplicada receberá a nova política na próxima comunicaçãoagente-servidor.

Trabalho com arquivos de lista de repositóriosÉ possível exportar os arquivos da lista de repositórios.

• SiteList.xml — Usado pelo agente e pelos produtos compatíveis.

• SiteMgr.xml — Usado para reinstalar o servidor McAfee ePO ou para importar outros servidoresMcAfee ePO que usam os mesmos repositórios distribuídos ou sites de origem.

6 RepositóriosTrabalho com arquivos de lista de repositórios

82 Software McAfee ePolicy Orchestrator 5.3.0 Guia de Produto

Tarefas• Exportação do arquivo da lista de repositórios SiteList.xml na página 83

Exporte o arquivo de lista de repositórios (SiteList.xml) para distribuição manual emsistemas ou para importá-lo durante a instalação de produtos compatíveis.

• Exportação da lista de repositórios para backup ou uso por outros servidores na página83Use o arquivo SiteMgr.xml exportado para restaurar os repositórios distribuídos e sites deorigem quando reinstalar o servidor McAfee ePO ou quiser compartilhar esses repositóriosou sites de origem com outro servidor McAfee ePO.

• Importação de repositórios distribuídos da lista de repositórios na página 84Importe repositórios distribuídos do arquivo SiteMgr.xml após reinstalar um servidor ouquando quiser que um servidor use os mesmos repositórios distribuídos de outro servidor.

• Importação de sites de origem do arquivo SiteMgr.xml na página 84Após reinstalar um servidor e quando quiser que dois servidores usem os mesmosrepositórios distribuídos, importe sites de origem de um arquivo de lista de repositórios.

Exportação do arquivo da lista de repositórios SiteList.xmlExporte o arquivo de lista de repositórios (SiteList.xml) para distribuição manual em sistemas oupara importá-lo durante a instalação de produtos compatíveis.

TarefaPara obter definições de opções, clique em ? na interface.

1 Clique em Menu | Software | Repositório principal e em Ações | Exportar Sitelist.

A caixa de diálogo Fazer download de arquivo é exibida.

2 Clique em Salvar, navegue até o local em que você deseja salvar o arquivo SiteList.xml e, emseguida, clique em Salvar.

Depois que você exportar esse arquivo, poderá importá-lo durante a instalação de produtoscompatíveis. Para obter instruções, consulte o Guia de instalação desse produto.

Também é possível distribuir a lista de repositórios a sistemas gerenciados e, em seguida, aplicá-la aoagente.

Exportação da lista de repositórios para backup ou uso poroutros servidoresUse o arquivo SiteMgr.xml exportado para restaurar os repositórios distribuídos e sites de origemquando reinstalar o servidor McAfee ePO ou quiser compartilhar esses repositórios ou sites de origemcom outro servidor McAfee ePO.

Você pode exportar esse arquivo de uma destas páginas: Repositórios distribuídos ou Sites de origem. Noentanto, quando você importar esse arquivo para uma dessas páginas, importará somente os itens doarquivo que estiverem listados nessa página. Por exemplo, quando esse arquivo for importado para apágina Repositórios distribuídos, serão importados somente os repositórios distribuídos contidos noarquivo. Por isso, se você quiser importar os repositórios distribuídos e os sites de origem, deveráimportar o arquivo duas vezes, uma vez de cada página.

Para obter definições de opções, clique em ? na interface.

RepositóriosTrabalho com arquivos de lista de repositórios 6

Software McAfee ePolicy Orchestrator 5.3.0 Guia de Produto 83

Tarefa1 Clique em Menu | Software | Repositórios distribuídos ou Sites de origem e clique em Ações | Exportar repositórios

ou Exportar sites de origem.

A caixa de diálogo Fazer download de arquivo é exibida.

2 Clique em Salvar, navegue até o local em que deseja salvar o arquivo e clique em Salvar.

Importação de repositórios distribuídos da lista de repositóriosImporte repositórios distribuídos do arquivo SiteMgr.xml após reinstalar um servidor ou quandoquiser que um servidor use os mesmos repositórios distribuídos de outro servidor.

TarefaPara obter definições de opções, clique em ? na interface.

1 Clique em Menu | Software | Repositórios distribuídos e em Ações | Importar repositórios.

Será exibida a página Importar repositórios.

2 Navegue até o arquivo SiteMgr.xml exportado, selecione-o e clique em OK. O repositóriodistribuído é importado para o servidor.

3 Clique em OK.

Os repositórios selecionados são adicionados à lista de repositórios neste servidor.

Importação de sites de origem do arquivo SiteMgr.xmlApós reinstalar um servidor e quando quiser que dois servidores usem os mesmos repositóriosdistribuídos, importe sites de origem de um arquivo de lista de repositórios.

Para obter definições de opções, clique em ? na interface.

Tarefa1 Clique em Menu | Configuração | Configurações do servidor e, na lista Categorias de configuração, selecione Sites

de origem e clique em Editar.

2 Clique em Importar.

3 Navegue até o arquivo SiteMgr.xml exportado, selecione-o e clique em OK.

4 Selecione os sites de origem que você deseja importar para este servidor e, em seguida, clique emOK.

Os sites de origem selecionados são adicionados à lista de repositórios neste servidor.

Tarefas de pullUse tarefas de pull para atualizar seu repositório mestre com pacotes de atualização de DAT emecanismo do site de origem.

Os arquivos DAT e de mecanismo devem ser atualizados com frequência. A McAfee lança novosarquivos DAT diariamente e arquivos de mecanismo com menos frequência. Distribua esses pacotes asistemas gerenciados assim que for possível para protegê-los contra as ameaças mais recentes.

6 RepositóriosTarefas de pull

84 Software McAfee ePolicy Orchestrator 5.3.0 Guia de Produto

Você pode especificar quais pacotes são copiados do site de origem para o repositório mestre.

Os arquivos ExtraDAT devem ser incluídos no repositório mestre manualmente. Eles estão disponíveisno site da McAfee.

Uma tarefa programada do servidor de pull de repositório é executada de forma automática e regularnos dias e horários especificados por você. Por exemplo, você pode programar uma tarefa de pull derepositório semanal para toda quinta-feira às 5h.

Também é possível usar a tarefa Efetuar pull agora, que incluir atualizações no repositório mestreimediatamente. Por exemplo, quando a McAfee alerta você sobre um vírus de propagação rápida elança um novo arquivo DAT de definição de vírus para oferecer proteção contra ele.

Se uma tarefa de pull falhar, você deverá incluir os pacotes no repositório principal manualmente.

Depois de atualizar o seu repositório principal, você poderá distribuir essas atualizações aos seussistemas automaticamente com atualização global ou tarefas de replicação.

Considerações durante a programação de uma tarefa de pull

Considere o seguinte ao programar tarefas de pull:

• Largura de banda e uso de rede — Se você estiver usando atualização global, conformerecomendado, programe uma tarefa de pull para ser executada quando o uso da largura de bandapor outros recursos for baixo. Com atualização global, os arquivos de atualização são distribuídosautomaticamente depois que a tarefa de pull é concluída.

• Frequência da tarefa — Os arquivos DAT são lançados diariamente, mas talvez você não queirausar os seus recursos diariamente para atualização.

• Tarefas de replicação e atualização — Programe tarefas de replicação e tarefas de atualizaçãode clientes para garantir que os arquivos de atualização sejam distribuídos em todo o seuambiente.

Tarefas de replicaçãoUse as tarefas de replicação para copiar o conteúdo do repositório principal nos repositóriosdistribuídos. A menos que tenha replicado o conteúdo do repositório principal em todos os repositóriosdistribuídos, alguns sistemas não o recebe. Verifique se os repositórios distribuídos estão atualizados.

Se estiver usando a atualização global de todas as atualizações, talvez as tarefas de replicação nãosejam necessárias para o seu ambiente, ainda que sejam recomendadas por redundância. No entanto,se você não estiver usando a atualização global de qualquer uma de suas atualizações, é necessárioprogramar uma tarefa do servidor de replicação do repositório ou executar a tarefa Replicar agora.

A programação regular de tarefas do servidor de replicação do repositório é a melhor forma degarantir que os repositórios distribuídos estão atualizados. A programação diária de tarefas dereplicação garante que os sistemas gerenciados continuam atualizados. A utilização das tarefas dereplicação do repositório automatiza a replicação nos repositórios distribuídos.

Em algumas ocasiões, talvez você inclua arquivos no repositório principal que deseja replicar emrepositórios distribuídos imediatamente em vez de aguardar a próxima replicação programada.Execute a tarefa Replicar agora para atualizar os repositórios distribuídos manualmente.

RepositóriosTarefas de replicação 6

Software McAfee ePolicy Orchestrator 5.3.0 Guia de Produto 85

Replicação completa versus incremental

Ao criar uma tarefa de replicação, selecione Replicação incremental ou Replicação total. A replicaçãoincremental usa menos largura de banda e copia somente as novas atualizações no repositórioprincipal que ainda não estão no repositório distribuído. A replicação total copia todo o conteúdo dorepositório principal.

A McAfee recomenda a programação de uma tarefa de replicação incremental diária. Programe umatarefa de replicação total semanalmente se for possível que os arquivos sejam excluídos do repositóriodistribuído fora da funcionalidade de replicação do software ePolicy Orchestrator.

Seleção de repositóriosNovos repositórios distribuídos são adicionados ao arquivo da lista de repositórios que contém todosos repositórios distribuídos disponíveis. O agente de um sistema gerenciado atualiza esse arquivo cadavez que ele se comunica com o servidor McAfee ePO. O agente executa a seleção de repositórios cadavez que o serviço do agente (McAfee Framework Service) é iniciado e quando a lista de repositórios éalterada.

A replicação seletiva oferece mais controle sobre a atualização de repositórios individuais. Aoprogramar tarefas de replicação, é possível escolher:

• Especifique os repositórios distribuídos ao qual a tarefa se aplica. A replicação em diferentesrepositórios distribuídos em diferentes períodos diminui o impacto sobre os recursos de largura debanda. Esses repositórios podem ser especificados ao criar ou editar a tarefa de replicação.

• Arquivos e assinaturas específicas que são replicadas aos repositórios distribuídos. Selecionarsomente os tipos de arquivos necessários para cada sistema que é incluído no repositóriodistribuído diminui o impacto sobre os recursos de largura de banda. Ao definir ou editar osrepositórios distribuídos, é possível escolher quais pacotes você deseja replicar no repositóriodistribuído.

Essa funcionalidade tem por objetivo atualizar somente produtos instalados em vários sistemas em seuambiente, como o Virus Scan Enterprise. A funcionalidade permite que você distribua essas atualizaçõessomente nos repositórios distribuídos que esses sistemas usam.

Como os agentes selecionam repositórios

Por padrão, os agentes podem tentar atualizar a partir de qualquer repositório no arquivo da lista derepositórios. O agente pode usar um ping ICMP de rede ou um algoritmo de comparação de endereçosde sub-rede para localizar o repositório distribuído com o tempo de resposta mais rápido.Normalmente, esse é o repositório distribuído mais próximo do sistema na rede.

Também é possível controlar perfeitamente quais agentes de repositórios distribuídos serão usados naatualização ativando ou desativando repositórios distribuídos nas configurações de política do agente.A McAfee não recomenda a desativação de repositórios nas configurações de políticas. Permitir que osagentes se atualizem de qualquer repositório distribuído garante que receberão as atualizações.

6 RepositóriosSeleção de repositórios

86 Software McAfee ePolicy Orchestrator 5.3.0 Guia de Produto

7 Servidores registrados

Você pode acessar servidores adicionais registrando-os no servidor McAfee ePO. Os servidoresregistrados permitem que você integre o software com outros servidores externos. Por exemplo,registre um servidor LDAP para se conectar com o servidor do Active Directory.

O McAfee ePO pode se comunicar com:

• Outros servidores McAfee ePO

• Servidores de banco de dados, remotos, adicionais

• Servidores LDAP

• Servidores syslog

É necessário instalar o McAfee Endpoint Security e a extensão de Gerenciamento de syslog noambiente do McAfee ePO para que você possa configurar o servidor registrado.

Cada tipo de servidor registrado oferece suporte ou complementa a funcionalidade do ePolicyOrchestrator e de outros produtos e extensões da McAfee e de terceiros.

Conteúdo Registro de servidores McAfee ePO Registro de servidores LDAP Registro de servidores SNMP Uso de servidores de banco de dados Compartilhamento de objetos entre servidores

Registro de servidores McAfee ePOÉ possível registrar servidores McAfee ePO adicionais para serem usados com o servidor McAfee ePOprincipal, a fim de coletar ou agregar dados, ou para permitir a transferência de sistemas gerenciadosentre servidores registrados.

Antes de iniciarPara registrar um servidor McAfee ePO em outro, você precisa saber informaçõesdetalhadas sobre o banco de dados SQL do servidor McAfee ePO do servidor que você estáregistrando. É possível usar o seguinte comando remoto para determinar o nome doservidor do banco de dados do Microsoft SQL, o nome do banco de dados e muito mais:

https://<server_name>:<port>/core/config

Estas são as variáveis do comando remoto:

7

Software McAfee ePolicy Orchestrator 5.3.0 Guia de Produto 87

• <server_name> — O nome do servidor DNS ou do endereço IP do servidor McAfee ePOremoto

• <port> — O número da porta do servidor McAfee ePO atribuído, geralmente "8443", amenos que o seu servidor esteja configurado para usar um número de porta diferente

TarefaPara obter definições de opções, clique em ? na interface.

1 Selecione Menu | Configuração | Servidores registrados e clique em Novo servidor.

2 No menu Tipo de servidor, na página Descrição, selecione ePO, especifique um nome exclusivo equaisquer notas e, em seguida, clique em Avançar.

3 Especifique as seguintes opções para configurar o servidor:

Opção Definição

Tipo de autenticação Especifica o tipo de autenticação a ser usado para este banco de dados,como:• Autenticação do Windows

• Autenticação do SQL

Compartilhamento de tarefasde cliente

Especifica se é necessário ativar ou desativar a tarefa de cliente nesteservidor.

Nome do banco de dados Especifica o nome deste banco de dados.

Porta do banco de dados Especifica a porta deste banco de dados.

Servidor de banco de dados Especifica o nome do banco de dados deste servidor. É possívelespecificar um banco de dados usando o nome DNS ou o endereço IP(IPv4 ou IPv6).

Versão do ePO Especifica a versão do servidor McAfee ePO que está sendo registrada.

Senha Especifica a senha deste servidor.

Compartilhamento depolíticas

Especifica se o compartilhamento de políticas será ativado ou desativadopara este servidor.

Instância do SQL Server Permite especificar se este é o servidor padrão ou uma instânciaespecífica, fornecendo o nome da instância.

Verifique se o serviço do navegador SQL está em execução antes de seconectar a uma instância do SQL específica usando seu nome deinstância. Especifique o número da porta se o serviço do navegador SQLnão estiver em execução.

Selecione a instância do SQL server padrão e digite o número daporta para se conectar à instância do SQL server.

Comunicação SSL com oservidor de banco de dados

Especifica se o ePolicy Orchestrator usa a comunicação SSL (SecureSocket Layer) com esse servidor de banco de dados, incluindo:• Tentar usar SSL

• Sempre usar SSL

• Nunca usar SSL

7 Servidores registradosRegistro de servidores McAfee ePO

88 Software McAfee ePolicy Orchestrator 5.3.0 Guia de Produto

Opção Definição

Conexão de teste Verifica a conexão do servidor detalhado.

Se você registrar um servidor com uma versão diferente do McAfee ePO,este aviso meramente informativo será exibido: Aviso: incompatibilidadede versão!

Transferir sistemas Especifica se é necessário ativar ou desativar a capacidade de transferirsistemas para este servidor. Quando ativado, selecione Importação automáticade Sitelist ou Importação manual de Sitelist.

Quando Importação manual de Sitelist é escolhida, é possível que versões maisantigas do McAfee Agent (versão 4.0 e versões anteriores) não possamcontatar seus Manipuladores de agentes. Isso poderá ocorrer ao

• Transferir sistemas deste servidor McAfee ePO para o servidorMcAfee ePO registrado

• e um nome de Manipulador de agentes é exibido comcaracteres alfanuméricos antes do nome do servidor McAfeeePO no Sitelist fornecido

• e os agentes mais antigos usam o Manipulador de agentes

Usar NTLMv2 Como alternativa, escolha usar o protocolo de autenticação NTLM.Selecione esta opção se o servidor que você estiver registrando usaresse protocolo.

Nome do usuário Especifica o nome do usuário deste servidor.

4 Clique em Salvar.

Registro de servidores LDAPÉ necessário ter um servidor LDAP (Lightweight Directory Access Protocol) registrado para usar asRegras de atribuição de políticas, a fim de ativar dinamicamente os conjuntos de permissõesatribuídos e o Login do usuário no Active Directory.

TarefaPara obter definições de opções, clique em ? na interface.

1 Selecione Menu | Configuração | Servidores registrados e clique em Novo servidor.

2 No menu Tipo de servidor, na página Descrição, selecione Servidor LDAP, especifique um nome exclusivo ealguns detalhes e, em seguida, clique em Avançar.

3 Escolha se você está registrando um servidor do OpenLDAP ou Active Directory na lista Tipo deservidor LDAP.

O restante dessas instruções suporá que um servidor do Active Directory está sendo configurado.Informações específicas do OpenLDAP são incluídas quando necessárias.

Servidores registradosRegistro de servidores LDAP 7

Software McAfee ePolicy Orchestrator 5.3.0 Guia de Produto 89

4 Escolha se está especificando um nome de Domínio ou um nome de servidor específico na seçãoNome do servidor.

Use os nomes do domínio estilo DNS (por exemplo, internaldomain.com) e os nomes de domíniototalmente qualificados ou endereços IP para os servidores. (por exemplo,server1.internaldomain.com ou 192.168.75.101)

O uso de nomes de domínio é compatível com failover e permite que você escolha somente osservidores de um site específico, se desejar.

Os servidores OpenLDAP podem usar somente os nomes de servidor. Eles não podem serespecificados por domínio.

5 Escolha se deseja Usar o catálogo global.

Essa opção está desmarcada por padrão. Selecioná-la poderá oferecer benefícios de desempenhosignificantes. Ela deve ser selecionada se o domínio registrado for pai de domínios locais somente.Se domínios não locais forem incluídos, buscar indicações poderá causar um aumento significantedo tráfego de rede não local, possivelmente impactando bastante o desempenho.

Usar catálogo global não está disponível para servidores OpenLDAP.

6 Se você escolheu não usar o Catálogo global, escolha se deseja Buscar indicações ou não.

Buscar indicações poderá provocar problemas de desempenho, se isso levar ao aumento do tráfegode rede não local, sendo o Catálogo global usado ou não.

7 Escolha se deseja ou não Usar SSL ao se comunicar com este servidor.

8 Se estiver configurando um servidor OpenLDAP, digite a Porta.

9 Digite o Nome do usuário e a Senha, conforme indicado.

Essas credenciais devem ser de uma conta de administrador no servidor. Use o formato domínio\nome_do_usuário nos servidores Active Directory e o formato cn=User,dc=realm,dc=com nosservidores OpenLDAP.

10 Digite o Nome do site do servidor ou selecione-o clicando em Procurar e navegue nele.

11 Clique em Conexão de teste para verificar a comunicação com o servidor, conforme especificado. Altereas informações, conforme necessário.

12 Clique em Salvar para registrar o servidor.

Registro de servidores SNMPPara receber uma interceptação SNMP, é necessário adicionar as informações do servidor SNMP, paraque o ePolicy Orchestrator saiba onde enviar a intercepção.

Para obter definições de opções, clique em ? na interface.

Tarefa1 Clique em Menu | Configuração | Servidores registrados e clique em Novo servidor.

2 No menu Tipo de servidor, na página Descrição, selecione Servidor SNMP, forneça o nome e algumasinformações adicionais sobre o servidor e clique em Avançar.

7 Servidores registradosRegistro de servidores SNMP

90 Software McAfee ePolicy Orchestrator 5.3.0 Guia de Produto

3 Na lista suspensa do URL, selecione um dos tipos de endereço do servidor e digite o endereço:

• Nome DNS — Especifica o nome DNS do servidor registrado.

• IPv4 — Especifica o endereço IPv4 do servidor registrado.

• IPv6 — Especifica o nome DNS do servidor registrado que tem um endereço IPv6.

4 Selecione a versão SNMP que o servidor usa:

• Se você selecionar SNMPv1 ou SNMPv2c como versão do servidor SNMP, digite a cadeia decaracteres da comunidade do servidor em Segurança.

• Se você selecionar SNMPv3, forneça os detalhes da Segurança do SNMPv3.

5 Clique em Enviar interceptação de teste para testar a configuração.

6 Clique em Salvar.

O servidor SNMP adicionado será exibido na página Servidor registrado.

Uso de servidores de banco de dadosO ePolicy Orchestrator pode recuperar dados não só de seus próprios bancos de dados, mas tambémde algumas extensões.

Você pode precisar registrar vários tipos de servidor para realizar tarefas no ePolicy Orchestrator. Elespodem incluir servidores de autenticação, catálogos do Active Directory, servidores do McAfee ePO eservidores de banco de dados que trabalham com extensões específicas instaladas por você.

Tipos de banco de dados

Uma extensão pode registrar um tipo de banco de dados, também conhecido como esquema ouestrutura, com o ePolicy Orchestrator. Se isso acontecer, a extensão pode fornecer dados paraconsultas, relatórios, monitores de dashboard e tarefas de servidor. Para usar esses dados, você deveprimeiro registrar o servidor com o ePolicy Orchestrator.

Servidor de banco de dados

Um servidor de banco de dados é uma combinação de um servidor e um tipo de banco de dadosinstalado nesse servidor. Um servidor pode hospedar mais de um tipo de banco de dados e um tipo debanco de dados pode ser instalado em diversos servidores. Cada combinação específica dos pois deveser registrada separadamente e é referida como um servidor de banco de dados.

Depois de registrar um servidor de banco de dados, você pode recuperar dados do banco de dados emconsultas, relatórios, monitores de dashboard e tarefas de servidor. Se mais de um banco de dadoscom o mesmo tipo de banco de dados for registrado, você deverá selecionar um deles como o padrãopara esse tipo de banco de dados.

Registro de servidor de banco de dadosAntes de recuperar um servidor de banco de dados, é necessário registrá-lo com ePolicy Orchestrator.

Servidores registradosUso de servidores de banco de dados 7

Software McAfee ePolicy Orchestrator 5.3.0 Guia de Produto 91

TarefaPara obter definições de opções, clique em ? na interface.

1 Abra a página Servidores registrados: selecione Menu | Configuração | Servidores registrados e clique emNovo servidor.

2 Selecione Servidor de banco de dados na lista suspensa Tipo de servidor, digite o nome do servidor e umadescrição opcional e clique em Avançar.

3 Escolha um Tipo de banco de dados na lista suspensa dos tipos registrados. Indique se deseja que essetipo de banco de dados seja padrão.

Se já houver um banco de dados padrão atribuído a esse tipo de banco de dados, ele será indicadona linha Banco de dados padrão atual para o tipo de banco de dados.

4 Indique o Fornecedor do banco de dados. No momento, somente o Microsoft SQL Server e o MySQL sãocompatíveis.

5 Insira as especificações da conexão e efetue login com as credenciais do servidor de banco dedados.

6 Para verificar se todas as informações da conexão e credenciais de login foram inseridascorretamente, clique em Conexão de teste.

Uma mensagem de status indica êxito ou falha.

7 Clique em Salvar.

Modificação de um registro de banco de dadosSe as informações de conexão ou as credenciais de login de um servidor de banco de dados mudarem,você deverá modificar o registro para que reflita o estado atual.

TarefaPara obter definições de opções, clique em ? na interface.

1 Para abrir a página Servidores registrados, selecione Menu | Configuração | Servidores registrados.

2 Selecione um banco de dados para edição e clique em Ações | Editar.

3 Altere o nome ou as notas do servidor e clique em Avançar.

4 Modifique as informações conforme apropriado. Se você precisar verificar a conexão de banco dedados, clique em Conexão de teste.

5 Clique em Salvar para salvar as suas alterações.

Remoção de um banco de dados registradoÉ possível remover bancos de dados do sistema quando não forem mais necessários.

TarefaPara obter definições de opções, clique em ? na interface.

1 Abra a página Servidores registrados: selecione Menu | Configuração | Servidores registrados.

2 Selecione um banco de dados a ser excluído e clique em Ações | Excluir.

3 Quando a caixa de diálogo de confirmação for exibida, clique em Sim para excluir o banco de dados.

7 Servidores registradosUso de servidores de banco de dados

92 Software McAfee ePolicy Orchestrator 5.3.0 Guia de Produto

O banco de dados foi excluído. Todas as consultas, relatórios ou outros itens no ePolicy Orchestratorque usaram o banco de dados excluído serão marcados como inválidos até serem atualizados para usoem outro banco de dados.

Compartilhamento de objetos entre servidoresEm geral, a maneira mais rápida e fácil de replicar o comportamento de um servidor McAfee ePO emoutro é exportar o item que descreve o comportamento e importá-lo para o outro servidor.

Exportação de objetos e dados do servidor McAfee ePOVocê pode usar os objetos e dados exportados para fazer backup de dados importantes e pararestaurar ou configurar os servidores McAfee ePO no seu ambiente.É possível exportar ou fazer download da maioria dos objetos e dados utilizados no seu servidor paraexibi-los, transformá-los ou importá-los em outro servidor ou aplicativo. A tabela a seguir lista osvários itens que você pode usar. Para exibir dados, exporte as tabelas como arquivos HTML ou PDF.Para usar dados em outros aplicativos, exporte as tabelas para arquivos CSV ou XML.

Tarefa

1 Na página que exibe os objetos ou dados, clique em Ações e selecione uma opção. Por exemplo, aoexportar uma tabela, selecione Exportar tabela e clique em Avançar.

2 Quando você exporta conteúdo cujo download pode ser feito em vários formatos, como dados deconsulta, é aberta uma página Exportar com as opções de configuração. Especifique suaspreferências e clique em Exportar.

3 Quando você exporta objetos ou definições, como os de tarefa de cliente, ocorre um destes:

• É aberta uma caixa de diálogo de navegador, onde você pode optar por Abrir ou Salvar.

• É aberta uma página Exportar contendo um link para o arquivo. Clique com o botão esquerdo domouse no link para exibir o arquivo no navegador ou clique com o botão direito do mouse nolink para salvar o arquivo.

Importação de itens para o ePolicy OrchestratorÉ possível importar itens exportados de um servidor McAfee ePO para outro servidor.

O ePolicy Orchestrator exporta itens para XML. Esses arquivos XML contêm descrições exatas dos itensexportados.

Importação de itens

Ao importar itens para o ePolicy Orchestrator, algumas regras são seguidas:

• Por padrão, todos os itens, exceto usuários, são importados com visibilidade privada. Você podeaplicar outras permissões durante ou após a importação.

• Se já existir um item com o mesmo nome, "(importado)" ou "(cópia)" será anexado ao nomedo item importado.

• Os itens importados que exigirem um produto ou extensão que não exista no novo servidor serãomarcados como inválidos.

O ePolicy Orchestrator somente importará arquivos XML exportados pelo ePolicy Orchestrator.

Detalhes específicos sobre como importar diversos tipos de item podem ser encontrados nadocumentação dos itens específicos.

Servidores registradosCompartilhamento de objetos entre servidores 7

Software McAfee ePolicy Orchestrator 5.3.0 Guia de Produto 93

7 Servidores registradosCompartilhamento de objetos entre servidores

94 Software McAfee ePolicy Orchestrator 5.3.0 Guia de Produto

8 Manipuladores de agentes

Os manipuladores de agentes roteiam a comunicação entre os agentes e o servidor McAfee ePO.Cada servidor McAfee ePO contém um manipulador de agentes principal. Manipuladores de agentesadicionais podem ser instalados nos sistemas em toda a rede.

A configuração de Manipuladores de agentes adicionais confere os benefícios a seguir.

• Ajuda a gerenciar um número crescente de produtos e sistemas gerenciados por um único servidorlógico McAfee ePO em situações em que a CPU no servidor de banco de dados não estejasobrecarregada.

• Oferece tolerância a falhas e comunicação com balanceamento de carga com muitos agentes,incluindo agentes distribuídos geograficamente.

Conteúdo Como funcionam os Manipuladores de agentes Conexão de um Manipulador de agentes na DMZ a um servidor McAfee ePO em um domínio Grupos de manipuladores e prioridade Gerenciamento dos Manipuladores de agentes

Como funcionam os Manipuladores de agentesOs Manipuladores de agentes distribuem o tráfego de rede gerado pela comunicação agente-servidorpor meio do direcionamento de sistemas gerenciados ou de grupos de sistemas gerenciados para quese comuniquem com um Manipulador de agentes específico. Depois de atribuído, o sistema gerenciadose comunica com o Manipulador de agentes atribuído, e não com o principal servidor McAfee ePO.O manipulador fornece arquivos Sitelist, políticas e regras de atribuição de políticas atualizados,exatamente como o servidor McAfee ePO. O manipulador também armazena em cache o conteúdo dorepositório mestre, para que os agentes possam efetuar pull de pacotes de atualização de produto,DATs e outras informações necessárias.

Se o agente não tiver as atualizações necessárias quando um agente fizer check-in, ele as recuperarádo repositório atribuído e as armazenará em cache, passando a atualização pelo agente.

O Manipulador de agentes precisa ser capaz de autenticar credenciais de domínio. Caso isso não sejapossível, a conta usada pelo Manipulador de agentes para autenticação no banco de dados deveráusar a autenticação do SQL. Para obter mais informações sobre o Windows e a autenticação do SQL,consulte a documentação do Microsoft SQL Server.

Para obter mais informações sobre alteração de modos de autenticação, consulte a documentação doMicrosoft SQL Server. Se houver alteração, também será necessário atualizar as informações deconexão do SQL Server.

O gráfico Sistemas por Manipulador de agentes exibe todos os Manipuladores de agentes instalados eo número de agentes gerenciados por cada Manipulador de agentes.

8

Software McAfee ePolicy Orchestrator 5.3.0 Guia de Produto 95

Quando um Manipulador de agentes é desinstalado, ele deixa de ser exibido neste gráfico. Se umaregra de atribuição de Manipulador de agentes atribuir agentes de forma exclusiva a um Manipuladorde agentes e se esse manipulador específico for desinstalado, ele será exibido no gráfico comoManipulador de agentes desinstalado seguido do número de agentes que ainda estão tentando contatá-lo.

Se os Manipuladores de agentes não forem instalados corretamente, será exibida a mensagemManipulador de agentes desinstalado, indicando que o manipulador não pode se comunicar com algunsagentes específicos. Clique na lista para exibir os agentes que não podem se comunicar com omanipulador.

Vários Manipuladores de agentesVocê pode ter mais de um Manipulador de agentes na sua rede. É possível ter muitos sistemasgerenciados espalhados por várias áreas geográficas ou fronteiras políticas. Qualquer que seja o caso,você pode adicionar uma organização aos seus sistemas gerenciados atribuindo grupos distintos adiferentes manipuladores.

Conexão de um Manipulador de agentes na DMZ a um servidorMcAfee ePO em um domínio

Quando o servidor McAfee ePO está em um domínio, um Manipulador de agentes instalado na DMZnão pode se conectar ao banco de dados SQL do McAfee ePO, pois o Manipulador de agentes não podeusar as credenciais de domínio.Para contornar essa limitação, configure o Manipulador de agentes para usar as credenciais da contado administrador do sistema (sa) do banco de dados SQL.

TarefaPara obter definições de opções, clique em ? na interface.

1 Ative a conta do administrador do sistema.

a Abra o SQL Management Studio, expanda Segurança | Logins e clique duas vezes na conta do sa.

b Na guia Geral, digite e confirme sua senha.

c Na guia Status, defina Login como Ativado e clique em OK.

d Clique como botão direito do mouse no nome da instância do banco de dados e clique emPropriedades.

A conta do administrador do sistema está ativada.

2 Altere a conta do administrador do sistema para se conectar ao banco de dados do McAfee ePO.

a Abra um navegador da Web e vá para https://localhost:8443/core/config-auth

8443 é a porta de comunicação do console. Se você usar uma porta diferente para acessar oconsole do McAfee ePO, inclua o número dessa porta no endereço.

b Efetue logon com suas credenciais do McAfee ePO.

c Exclua a entrada no campo Domínio do usuário e digite sa.

d Forneça uma senha para a conta do administrador do sistema e clique em Conexão de teste.

e Se o teste for bem-sucedido, clique em Aplicar.

Se o teste não for bem-sucedido, reinsira sua senha e clique novamente em Conexão de teste

8 Manipuladores de agentesConexão de um Manipulador de agentes na DMZ a um servidor McAfee ePO em um domínio

96 Software McAfee ePolicy Orchestrator 5.3.0 Guia de Produto

O Manipulador de agentes usa as credenciais do administrador do sistema para se comunicar com obanco de dados do McAfee ePO.

Grupos de manipuladores e prioridadeAo usar vários manipuladores de agentes na rede, agrupe e priorize-os para ajudar a garantir aconectividade de rede.

Grupos de manipuladores

Com vários Manipuladores de agentes na rede, você pode criar grupos de manipuladores. Vocêtambém pode aplicar a prioridade aos manipuladores em um grupo. A prioridade dos manipuladoresinforma aos agentes com qual manipulador devem se comunicar primeiro. Se o manipulador com amaior prioridade não estiver disponível, o agente buscará o próximo manipulador na lista. Essasinformações de prioridade estão contidas na lista de repositórios (arquivo sitelist.xml) em cadaagente. Quando você altera as atribuições do manipulador, esse arquivo é atualizado como parte doprocesso de comunicação agente-servidor. Após as atribuições serem recebidas, o agente aguarda atéque a próxima comunicação programada regularmente as implemente. Você pode realizar umachamada de ativação do agente imediata para atualizar o agente imediatamente.

O agrupamento de manipuladores e a atribuição de prioridades são recursos personalizáveis,possibilitando atender às necessidades do seu ambiente específico. Dois cenários comuns para oagrupamento de manipuladores são:

• Uso de vários manipuladores para balanceamento de carga

Você poderá ter um grande número de sistemas gerenciados na rede, nos quais deseje distribuir acarga de trabalho das comunicações agente-servidor e imposição de política. Você pode configurara lista de manipuladores para que os agentes escolham aleatoriamente com qual manipulador secomunicar.

• Configuração de um plano de reserva para garantir a comunicação agente-servidor

Você pode ter sistemas distribuídos em uma ampla área geográfica. Ao atribuir uma prioridade acada manipulador disperso nesta área, você poderá especificar com qual manipulador o agente secomunicará e em que ordem. Isso pode ajudar a garantir que os sistemas gerenciados na redecontinuem atualizados criando uma comunicação de agente de reserva, assim como os repositóriosde reserva garantem a disponibilidade de novas atualizações para os agentes. Se o manipuladorcom a maior prioridade não estiver disponível, o agente buscará o próximo manipulador com amaior prioridade na lista.

Além de atribuir a prioridade dos manipuladores em um grupo de manipuladores, você também podedefinir a prioridade de atribuição do manipulador em vários grupos de manipuladores. Isso acrescentamais uma camada de redundância ao ambiente para maior garantia de que os agentes semprereceberão as informações necessárias.

Arquivos sitelist

Os agentes usam os arquivos sitelist.xml e sitelist.info para decidir com qual manipulador secomunicar. Sempre que as atribuições e prioridades do manipulador são atualizadas, esses arquivossão atualizados no sistema gerenciado. Após a atualização desses arquivos, o agente implementa anova atribuição ou prioridade na próxima comunicação agente-servidor programada.

Gerenciamento dos Manipuladores de agentesConfigure os Manipuladores de agentes na sua rede e atribua os McAfee Agents a eles.

Manipuladores de agentesGrupos de manipuladores e prioridade 8

Software McAfee ePolicy Orchestrator 5.3.0 Guia de Produto 97

Tarefas

• Atribuição do McAfee Agents aos manipuladores de agentes na página 98Atribua agentes a manipuladores específicos. Você pode atribuir sistemas individualmente,por grupo e por sub-rede.

• Gerenciamento de atribuições do manipulador de agentes na página 98Execute as tarefas comuns de gerenciamento para atribuições do manipulador de agentes.

• Criação de grupos de manipuladores de agentes na página 99Grupos de manipuladores facilitam o gerenciamento de vários manipuladores em toda arede e podem desempenhar uma função em sua estratégia de reserva.

• Gerenciamento de grupos de manipuladores de agentes na página 100Execute as tarefas comuns de gerenciamento para grupos do manipulador de agentes.

• Movimentação de agentes entre manipuladores na página 100Atribua agentes a manipuladores específicos. Você pode atribuir sistemas usando regras deatribuição de Manipulador de agentes, prioridade de atribuição de Manipulador de agentesou individualmente usando a árvore de sistemas.

Atribuição do McAfee Agents aos manipuladores de agentesAtribua agentes a manipuladores específicos. Você pode atribuir sistemas individualmente, por grupo epor sub-rede.As atribuições de manipulador podem especificar um manipulador específico ou uma lista demanipuladores a serem utilizados. A lista que você especifica pode ser formada por manipuladores oupor grupos de manipuladores.

TarefaPara obter definições de opções, clique em ? na interface.

1 Clique em Menu | Configuração | Manipuladores de agentes e, em seguida, clique em Ações | Nova atribuição.

2 Especifique um nome exclusivo para essa atribuição.

3 Especifique os agentes para essa atribuição usando uma ou as duas opções de Critério do agente:

• Navegue até uma Localização na árvore de sistemas.

• Digite o endereço IP, a faixa de IP ou a máscara da sub-rede dos sistemas gerenciados nocampo Sub-rede de agentes.

4 Especifique a Prioridade dos manipuladores decidindo se deve:

• Usar todos os manipuladores de agentes — Os agentes selecionam aleatoriamente com qual manipuladorse comunicarão.

• Usar lista de manipuladores personalizada — Ao usar uma lista de manipuladores personalizada,selecione o manipulador ou grupo de manipuladores no menu suspenso.

Ao usar uma lista de manipuladores personalizada, use + e - para adicionar e remover maisManipuladores de agentes (é possível incluir um Manipulador de agentes em mais de um grupo).Use a alça de arrastar e soltar para alterar a prioridade dos manipuladores. A prioridade determinacom qual manipulador os agentes tentarão se comunicar primeiramente.

Gerenciamento de atribuições do manipulador de agentesExecute as tarefas comuns de gerenciamento para atribuições do manipulador de agentes.Para executar essas ações, clique em Menu | Configuração | Manipuladores de agentes e, em Regras deatribuição de manipuladores, clique em Ações.

8 Manipuladores de agentesGerenciamento dos Manipuladores de agentes

98 Software McAfee ePolicy Orchestrator 5.3.0 Guia de Produto

Para fazer isto... Execute este procedimento...

Excluir uma atribuiçãode manipuladores

Clique em Excluir na linha da atribuição selecionada.

Editar uma atribuiçãode manipuladores

Clique em Editar para a atribuição selecionada. Será aberta a páginaAtribuição de manipulador de agentes, onde você pode especificar:• Nome da atribuição — o nome exclusivo que identifica essa atribuição de

manipuladores.

• Critério do agente — os sistemas que estão incluídos nessa atribuição. Vocêpode adicionar e remover grupos na árvore de sistemas ou modificar a listade sistemas na caixa de texto.

• Prioridade dos manipuladores — indique se deseja usar todos os Manipuladoresde agentes ou uma lista de manipuladores personalizada. Quando a opçãoUsar todos os manipuladores de agentes é selecionada, os agentes selecionamaleatoriamente o manipulador com o qual se comunicarão.

Use a alça de arrastar e soltar para alterar rapidamente a prioridade dosmanipuladores na sua lista de manipuladores personalizada.

Exportar atribuiçõesde manipuladores

Clique em Exportar. Será aberta a página Fazer download de atribuições demanipulador de agentes, onde você pode exibir ou fazer download doarquivo AgentHandlerAssignments.xml.

Importar atribuiçõesde manipuladores

Clique em Importar. Será aberta a caixa de diálogo Importar atribuições demanipulador de agentes, onde você pode navegar até um arquivoAgentHandlerAssignments.xml obtido anteriormente por download.

Editar a prioridade dasatribuições demanipuladores

Clique em Editar prioridade. Será aberta a página Atribuição de manipulador deagentes | Editar prioridade, onde você poderá alterar a prioridade dasatribuições de manipuladores usando a alça de arrastar e soltar.

Exibir o resumo dosdetalhes de umaatribuição demanipuladores

Clique em > na linha da atribuição selecionada.

Criação de grupos de manipuladores de agentesGrupos de manipuladores facilitam o gerenciamento de vários manipuladores em toda a rede e podemdesempenhar uma função em sua estratégia de reserva.

TarefaPara obter definições de opções, clique em ? na interface.

1 Clique em Menu | Configuração | Manipuladores de agentes e, em Grupos de manipuladores, clique em Novo grupo.

A página Adicionar/Editar grupo será exibida.

2 Especifique o nome do grupo e os detalhes dos Manipuladores incluídos, como:

• Clique em Usar balanceador de carga para usar um balanceador de carga de terceiro e digite noscampos Nome DNS virtual e Endereço IP virtual (ambos os campos são necessários).

• Clique em Usar lista de manipuladores personalizada para especificar quais Manipuladores de agentesserão incluídos no grupo.

Ao usar uma lista de manipuladores personalizada, selecione os manipuladores na lista suspensaManipuladores incluídos. Use + e - para adicionar e remover Manipuladores de agentes adicionaisda lista (um Manipulador de agentes pode ser incluído em mais de um grupo). Use a alça dearrastar e soltar para alterar a prioridade dos manipuladores. A prioridade determina com qualmanipulador os agentes tentarão se comunicar primeiramente.

Manipuladores de agentesGerenciamento dos Manipuladores de agentes 8

Software McAfee ePolicy Orchestrator 5.3.0 Guia de Produto 99

3 Clique em Salvar.

Gerenciamento de grupos de manipuladores de agentesExecute as tarefas comuns de gerenciamento para grupos do manipulador de agentes.Para executar essas ações, clique em Menu | Configuração | Manipuladores de agentes e no monitor Grupos demanipuladores.

Para obter definições de opções, clique em ? na interface.

Ação Etapas

Excluir um grupo demanipuladores

Clique em Excluir na linha do grupo selecionado.

Editar um grupo demanipuladores

Clique no grupo de manipuladores. Será aberta a página Configurações degrupo de Manipuladores de agentes, onde você pode especificar:• Nome DNS virtual — o nome exclusivo que identifica esse grupo de

manipuladores.

• Endereço IP virtual — o endereço IP associado a esse grupo.

• Manipuladores incluídos — indique se deseja usar um balanceador de carga deterceiros ou uma lista de manipuladores personalizada.

Use uma lista de manipuladores personalizada para especificar com quaismanipuladores, e em qual ordem, os agentes atribuídos a esse grupo secomunicam.

Ativar ou desativar umgrupo de manipuladores

Clique em Ativar ou Desativar na linha do grupo selecionado.

Movimentação de agentes entre manipuladoresAtribua agentes a manipuladores específicos. Você pode atribuir sistemas usando regras de atribuiçãode Manipulador de agentes, prioridade de atribuição de Manipulador de agentes ou individualmenteusando a árvore de sistemas.As atribuições de manipulador podem especificar um manipulador específico ou uma lista demanipuladores a serem utilizados. A lista que você especifica pode ser formada por manipuladores oupor grupos de manipuladores.

Tarefas

• Agrupamento de agentes usando atribuições do Manipulador de agentes na página 100Crie atribuições do manipulador de agentes para agrupar os McAfee Agents.

• Agrupamento de agentes por prioridade de atribuição na página 101Agrupe agentes e atribua-os a um manipulador de agentes que utilize prioridade deatribuição.

• Agrupamento de agentes usando a árvore de sistemas na página 102Use a árvore de sistemas para agrupar agentes e atribuí-los a um Manipulador de agentes.

Agrupamento de agentes usando atribuições do Manipulador de agentesCrie atribuições do manipulador de agentes para agrupar os McAfee Agents.As atribuições de manipulador podem especificar um manipulador específico ou uma lista demanipuladores a serem utilizados. A lista que você especifica pode ser formada por manipuladores oupor grupos de manipuladores.

Ao atribuir agentes aos Manipuladores de agentes, considere a proximidade geográfica para reduzirtráfego de rede desnecessário.

8 Manipuladores de agentesGerenciamento dos Manipuladores de agentes

100 Software McAfee ePolicy Orchestrator 5.3.0 Guia de Produto

TarefaPara obter definições de opções, clique em ? na interface.

1 Clique em Menu | Configuração | Manipuladores de agentes e, em seguida, clique na Regra de atribuição demanipuladores necessária.

Será exibida a página Atribuição de Manipulador de agentes.

Se as Regras de atribuição padrão forem a única atribuição na lista, será necessário criar uma novaatribuição.

2 Digite um nome para o Nome da atribuição.

3 Você pode configurar o Critérios do agente por localizações na árvore de sistemas, por sub-rede deagentes ou individualmente usando o seguinte:

• Localizações na árvore de sistemas — Selecione o grupo na Localização na árvore de sistemas.

Você pode navegar até outros grupos e selecioná-los em Selecionar árvore de sistemas e usar +e - para adicionar e remover grupos na árvore de sistemas exibidos.

• Sub-rede de agentes — No campo de texto, digite endereços IP, intervalos IP ou máscaras desub-rede na caixa de texto.

• Individualmente — No campo de texto, digite o endereço IPv4/IPv6 de um sistema específico.

4 Você pode configurar a Prioridade dos manipuladores para Usar todos os Manipuladores de agentes ou Usarlista de manipuladores personalizada. Clique em Usar lista de manipuladores personalizada e altere o manipuladorde uma das seguintes maneiras:

• Altere o manipulador associado adicionando outro à lista e excluindo o manipulador associadoanteriormente.

• Adicione outros manipuladores à lista e defina a prioridade que o agente usa para se comunicarcom os manipuladores.

Quando você estiver usando uma lista de manipuladores personalizada, use + e - para adicionare remover outros Manipuladores de agentes da lista (é possível incluir um Manipulador deagentes em mais de um grupo). Use a alça de arrastar e soltar para alterar a prioridade dosmanipuladores. A prioridade determina com qual manipulador os agentes tentarão se comunicarprimeiramente.

5 Clique em Salvar.

Agrupamento de agentes por prioridade de atribuiçãoAgrupe agentes e atribua-os a um manipulador de agentes que utilize prioridade de atribuição.As atribuições de manipulador podem especificar um manipulador específico ou uma lista demanipuladores a serem utilizados. A lista que você especifica pode ser formada por manipuladores oupor grupos de manipuladores. Essa lista define a ordem em que os agentes tentam se comunicarusando determinado Manipulador de agentes.

Ao atribuir sistemas a Manipuladores de agentes, considere a proximidade geográfica para reduzirtráfego de rede desnecessário.

Manipuladores de agentesGerenciamento dos Manipuladores de agentes 8

Software McAfee ePolicy Orchestrator 5.3.0 Guia de Produto 101

TarefaPara obter definições de opções, clique em ? na interface.

1 Clique em Menu | Configuração | Manipuladores de agentes. Será exibida a página Manipulador de agentes.

Se as Regras de atribuição padrão forem a única atribuição na lista, será necessário criar uma novaatribuição.

2 Edite atribuições usando as etapas na tarefa Agrupamento de agentes por regras de atribuição.

3 Conforme necessário, modifique a prioridade ou a hierarquia das atribuições clicando em Ações |Editar prioridade.

Mover uma atribuição para uma prioridade inferior à de outra atribuição cria uma hierarquia, onde,na verdade, a atribuição inferior faz parte da superior.

4 Para alterar a prioridade de uma atribuição, que é mostrada na coluna Prioridade à esquerda,execute um dos seguintes procedimentos:

• Usar arrastar e soltar — use a alça de arrastar e soltar para arrastar a linha da atribuição paracima ou para baixo até outra posição na coluna Prioridade.

• Clique em Mover para o início — nas Ações rápidas, clique em Mover para o início para moverautomaticamente a atribuição selecionada para a prioridade mais alta.

5 Quando as prioridades das atribuições estiverem configuradas corretamente, clique em Salvar.

Agrupamento de agentes usando a árvore de sistemasUse a árvore de sistemas para agrupar agentes e atribuí-los a um Manipulador de agentes.As atribuições de manipulador podem especificar um manipulador específico ou uma lista demanipuladores a serem utilizados. A lista que você especifica pode ser formada por manipuladores oupor grupos de manipuladores.

Ao atribuir sistemas a Manipuladores de agentes, considere a proximidade geográfica para reduzirtráfego de rede desnecessário.

TarefaPara obter definições de opções, clique em ? na interface.

1 Clique em Menu | Sistemas | Árvore de sistemas | Sistemas.

2 Na coluna Árvore de sistemas, navegue até o sistema ou grupo que você deseja mover.

3 Use a alça de arrastar e soltar para mover sistemas do grupo configurado no momento para ogrupo do sistema de destino.

4 Clique em OK.

8 Manipuladores de agentesGerenciamento dos Manipuladores de agentes

102 Software McAfee ePolicy Orchestrator 5.3.0 Guia de Produto

Gerenciamento da suasegurança de redeUma parte essencial da proteção de sua organização contra ameaças émanter seus produtos McAfee atualizados com os mais recentes conteúdosde segurança. O McAfee ePO ajuda você a fazer isso em todos os sistemasde sua rede.

Capítulo 9 Árvore de sistemasCapítulo 10 MarcasCapítulo 11 Comunicação agente-servidorCapítulo 12 Chaves de segurançaCapítulo 13 Gerenciador de softwareCapítulo 14 Distribuição de produtosCapítulo 15 Gerenciamento manual de pacotes e atualizaçõesCapítulo 16 Gerenciamento de políticasCapítulo 17 Tarefas de clienteCapítulo 18 Tarefas do servidorCapítulo 19 Gerenciamento de banco de dados SQL

Software McAfee ePolicy Orchestrator 5.3.0 Guia de Produto 103

Gerenciamento da sua segurança de rede

104 Software McAfee ePolicy Orchestrator 5.3.0 Guia de Produto

9 Árvore de sistemas

A árvore de sistemas é uma representação gráfica de como sua rede gerenciada é organizada.

Use o software ePolicy Orchestrator para automatizar e personalizar a organização de sistemas. Aestrutura organizacional implementada afeta a maneira como as políticas de segurança são herdadas eimpostas em todo o ambiente.

Você pode organizar a Árvore de sistemas usando um destes métodos:

• Sincronização automática com o seu servidor do Active Directory ou servidor de domínios do NT.

• Classificação baseada em critérios, usando critérios aplicados a sistemas manual ouautomaticamente.

• Organização manual do console (arrastar e soltar).

Conteúdo Estrutura da árvore de sistemas Considerações ao planejar a Árvore de sistemas Sincronização do Active Directory Tipos de sincronização do Active Directory Sincronização de domínios do NT Classificação baseada em critérios Criar e preencher grupos da Árvore de sistemas Movimentação de sistemas na árvore de sistemas Como funciona Transferir sistemas Como o recurso Respostas automáticas interage com a árvore de sistemas

Estrutura da árvore de sistemasA árvore de sistemas é uma estrutura hierárquica que organiza os sistemas em grupos e subgrupos narede.

A estrutura padrão da Árvore de sistemas inclui estes grupos:

• Minha organização — A raiz da árvore de sistemas.

• Meu grupo — O grupo padrão adicionado na instalação inicial do software de Introdução.

O nome desse grupos pode ter sido alterado do nome padrão durante a instalação inicial dosoftware.

• Achados e perdidos — O grupo genérico de qualquer sistema que não foi ou que não pôde seradicionado a outros grupos na árvore de sistemas.

9

Software McAfee ePolicy Orchestrator 5.3.0 Guia de Produto 105

Grupo Minha organizaçãoO grupo Minha organização, a raiz da árvore de sistemas, contém todos os sistemas adicionados oudetectados na rede (manual ou automaticamente).

Até que você crie sua própria estrutura, todos os sistemas serão adicionados ao Meu grupo porpadrão.

O nome Meu grupo pode ter sido alterado do nome padrão durante a instalação inicial do software.

O grupo Minha organização tem as seguintes características:

• Não pode ser excluído.

• Não pode ser renomeado.

O Meu grupoO Meu grupo é um subgrupo do grupo Minha organização e é adicionado por padrão durante ainstalação inicial do software de Introdução.

O nome Meu grupo pode ter sido alterado do nome padrão durante a instalação inicial do software.

Quando o URL de instalação é executado nos computadores da sua rede, eles são agrupados porpadrão no Meu grupo da Árvore de sistemas.

Clique em Árvore de sistemas | Ações para excluir ou renomear Meu grupo na Árvore de sistemas.

Se você excluir os sistemas da Árvore de sistemas, não deixe de selecionar a opção para remover seusagentes. Se o McAfee Agent não for removido, os sistemas excluídos reaparecerão no grupo Achados eperdidos porque o McAfee Agent continua se comunicando com o McAfee ePO Cloud.

O grupo de achados e perdidosO grupo de Achados e perdidos é um subgrupo do grupo Minha organização.

Dependendo dos métodos especificados na criação e manutenção da árvore de sistemas, o servidorusa características diferentes para determinar onde os sistemas serão inseridos. O grupo de Achados eperdidos armazena os sistemas cujos locais não puderam ser determinados.

O grupo de Achados e perdidos tem as seguintes características:

• Não pode ser excluído.

• Não pode ser renomeado.

• Seu critério de classificação não pode deixar de ser um grupo genérico, embora você possafornecer critérios de classificação para os subgrupos criados nele.

• O grupo sempre é exibido por último na lista da Árvore de sistemas e não está em ordem alfabéticaentre seus pares.

• Os usuários devem receber permissões do grupo Achados e perdidos para ver seu conteúdo.

• Quando um sistema é classificado no Achados e perdidos, ele é inserido em um subgrupo nomeadode acordo com o domínio do sistema. Se tal grupo não existir, um será criado.

Se você excluir os sistemas da Árvore de sistemas, não deixe de selecionar a opção para remover seusagentes. Se o McAfee Agent não for removido, os sistemas excluídos serão exibidos novamente nogrupo Achados e perdidos, pois o McAfee Agentcontinua se comunicando com o servidor.

9 Árvore de sistemasEstrutura da árvore de sistemas

106 Software McAfee ePolicy Orchestrator 5.3.0 Guia de Produto

Grupos na árvore de sistemasOs grupos da árvore de sistemas representam um conjunto de sistemas, e a decisão sobre ossistemas que serão agrupados depende das necessidades exclusivas de sua rede e de seus negócios.

É possível agrupar sistemas com base no tipo de máquina (p. ex.: laptops, servidores, computadoresdesktop), região (p. ex.: América do Norte ou Europa), fronteiras políticas (p. ex.: finanças,desenvolvimento) ou qualquer outro critério compatível com suas necessidades.

Os grupos podem incluir sistemas e outros grupos (subgrupos).

Os grupos têm as seguintes características:

• São criados por administradores ou usuários com as devidas permissões.

• Podem incluir sistemas e outros grupos (subgrupos).

• São administrados por um administrador ou usuário com as devidas permissões.

Agrupar sistemas com propriedades ou requisitos similares nessas unidades permite que vocêgerencie políticas para sistemas em um único local, em vez de configurar políticas para cada sistemaindividualmente.

Como parte do processo de planejamento, considere a melhor forma de organizar sistemas em gruposantes de construir a Árvore de sistemas.

HerançaA herança é uma propriedade importante que simplifica a administração de políticas e tarefas. Emrazão da herança, os grupos filho na hierarquia da árvore de sistemas herdam as políticas definidasnos grupos pai.

Por exemplo:

• As políticas definidas no nível Minha organização da árvore de sistemas são herdadas pelos gruposabaixo dele.

• As políticas de grupos são herdadas por subgrupos ou sistemas individuais naquele grupo.

A herança é ativada por padrão para todos os grupos e sistemas individuais adicionados à árvore desistemas. Isso permite que você defina políticas e programe tarefas de cliente em menos locais.

Para permitir a personalização, a herança pode ser interrompida pela aplicação de uma nova políticaem qualquer local da Árvore de sistemas. É possível bloquear atribuições de política para preservar aherança.

Considerações ao planejar a Árvore de sistemasUma Árvore de sistemas eficiente e bem planejada pode simplificar a manutenção. Muitas realidadesadministrativas, de rede e de políticas de cada ambiente podem afetar a estruturação da Árvore desistemas.

Planeje a organização da Árvore de sistemas antes de compilá-la e preenchê-la. Principalmente nocaso de uma rede grande, convém compilar a Árvore de sistemas somente uma vez.

Como cada rede é diferente e requer políticas diferentes — e, possivelmente, gerenciamentosdiferentes — a McAfee recomenda planejar a Árvore de sistemas antes de adicionar os sistemas.

Independentemente dos métodos escolhidos para criar e preencher a Árvore de sistemas, considereseu ambiente ao planejar a Árvore de sistemas.

Árvore de sistemasConsiderações ao planejar a Árvore de sistemas 9

Software McAfee ePolicy Orchestrator 5.3.0 Guia de Produto 107

Acesso do administradorAo planejar a organização de sua árvore de sistemas, considere os requisitos de acesso dos usuáriosque devem gerenciar os sistemas.

Por exemplo, você talvez tenha uma administração de rede muito descentralizada em sua organização,onde diferentes administradores têm responsabilidades sobre diferentes partes da rede. Por motivosde segurança, talvez você não tenha uma conta de administrador com acesso a cada parte da rede.Nesse cenário, talvez você não possa definir políticas e distribuir agentes usando uma única conta deadministrador. Em vez disso, provavelmente você precisa organizar a árvore de sistemas em grupos,de acordo com essas divisões, e criar contas e conjuntos de permissões.

Considere essas perguntas:

• Quem é responsável pelo gerenciamento de quais sistemas?

• Quem requer acesso para exibir informações sobre os sistemas?

• Quem não deveria ter acesso aos sistemas e informações sobre eles?

Essas perguntas impactam tanto a organização da árvore de sistemas quanto os conjuntos depermissões que você criou e aplicou nas contas de usuário.

Limites ambientais e seu impacto na organização de sistemasO modo como você organiza os sistemas para o gerenciamento depende das bordas existentes narede. Essas bordas influenciam a organização da Árvore de sistemas de forma diferente daorganização da topologia da rede.

É recomendável avaliar essas bordas na rede e na organização, e se elas precisam ser consideradas aose definir a organização da Árvore de sistemas.

Limites topológicos

Os domínios do NT ou os contêineres do Active Directory definem a rede. Quanto mais bemorganizado for o ambiente de rede, mais fácil será criar e manter a Árvore de sistemas com osrecursos de sincronização.

Limites geográficos

O gerenciamento de segurança consiste em buscar um equilíbrio constante entre proteção edesempenho. Organize a Árvore de sistemas para usar da melhor forma possível a largura de bandada rede limitada. Leve em conta como o servidor se conecta a todas as partes da rede, especialmentelocais remotos que usam conexões WAN ou VPN mais lentas em vez de conexões LAN mais rápidas.Convém configurar políticas de atualização e de comunicação agente-servidor de forma diferente parasites remotos a fim de minimizar o tráfego da rede em conexões mais lentas.

Limites políticos

Muitas redes grandes são dividas pelos indivíduos ou grupos responsáveis para o gerenciamento dediferentes partes da rede. Às vezes, essas bordas não coincidem com as bordas topológicas ougeográficas. Quem acessa e gerencia os segmentos da Árvore de sistemas afeta o modo como elessão estruturados.

Limites funcionais

Algumas redes são divididas pelas funções dos que a estão usando; por exemplo, vendas eengenharia. Mesmo que a rede não seja dividida por limites funcionais, pode ser necessário organizaros segmentos da árvore de sistemas por funcionalidade se grupos diferentes requererem políticasdiferentes.

9 Árvore de sistemasConsiderações ao planejar a Árvore de sistemas

108 Software McAfee ePolicy Orchestrator 5.3.0 Guia de Produto

Um grupo de negócios pode executar um software específico que requeira políticas de segurançaespeciais. Por exemplo, organizar os Exchange Servers de e-mail em um grupo e definir exclusõesespecíficas para a varredura ao acessar.

Sub-redes e faixas de endereços IPEm muitos casos, unidades organizacionais de uma rede usam sub-redes específicas ou faixas de IP,de forma que é possível criar um grupo para uma localização geográfica e configurar filtros de IP. Alémdisso, se a rede não for distribuída geograficamente, é possível usar o local na rede, como endereçoIP, como principal critério de agrupamento.

Se possível, considere o uso de critérios de classificação com base em informações de endereço IP, paraautomatizar a criação e a manutenção da Árvore de sistemas. Configure as máscaras de sub-rede IP ouos critérios de faixa de endereços IP para grupos aplicáveis com a Árvore de sistemas. Esses filtrospreenchem automaticamente os locais com os sistemas adequados.

Sistemas operacionais e softwareConsidere o agrupamento de sistemas com sistemas operacionais semelhantes para gerenciar maisfacilmente políticas e produtos específicos do sistema operacional. Se você tiver sistemas legados,poderá criar um grupo para eles e distribuir e gerenciar produtos de segurança nesses sistemasseparadamente. Além disso, ao fornecer a esses sistemas uma marca correspondente, você podeclassificá-los automaticamente em um grupo.

Marcas e sistemas com características similaresVocê pode usar marcas e grupos de marcas para automatizar a classificação nos grupos.

As marcas identificam sistemas com características similares. Se você puder organizar seus grupos porcaracterísticas, poderá criar e atribuir marcas com base nesses critérios e usar essas marcas comocritérios de classificação de grupos para garantir que os sistemas sejam automaticamente inseridosnos grupos apropriados.

Se possível, use critérios de classificação baseados em marcas para preencher automaticamente osgrupos com os sistemas apropriados. Além disso, para ajudar a classificar seus sistemas, você podecriar grupos de marcas aninhados em até quatro níveis, com 1.000 subgrupos de marcas em cadanível. Por exemplo, se os sistemas estiverem organizados por localização geográfica, tipo de chassi(servidor, estação de trabalho ou laptop), função de sistema (servidor Web, SQL ou web servidor deaplicativo) e usuário, você poderá ter os seguintes grupos de marcas:

Localização Tipo de chassi Plataforma Usuários

Los Angeles Computador desktop Windows Geral

Laptop Macintosh Vendas

Treinamento

Windows Contabilidade

Gerenciamento

Servidores Linux Corporativo

Windows Corporativo

SQL Corporativo

São Francisco Computador desktop Windows Geral

Laptop Macintosh Vendas

Treinamento

Árvore de sistemasConsiderações ao planejar a Árvore de sistemas 9

Software McAfee ePolicy Orchestrator 5.3.0 Guia de Produto 109

Localização Tipo de chassi Plataforma Usuários

Windows Contabilidade

Gerenciamento

Servidores Linux Corporativo

Windows Corporativo

SQL Corporativo

Sincronização do Active DirectorySe sua rede executa o Active Directory, você pode usar a sincronização do Active Directory para criar,preencher e manter a árvore de sistemas parcialmente.

Após ser definida, a árvore de sistemas é atualizada com qualquer novo sistema (e subcontêineres) noActive Directory.

Aproveite a integração com o Active Directory para realizar estas tarefas de gerenciamento desistemas:

• Sincronize-se com a estrutura do Active Directory importando os sistemas e os subcontêineres doActive Directory (como grupos na árvore de sistemas) e os mantendo atualizados com o ActiveDirectory. Em cada sincronização, os sistemas e a estrutura da árvore de sistemas são atualizadosconforme os sistemas e a estrutura do Active Directory.

• Importe sistemas como uma lista simples do contêiner (e subcontêineres) do Active Directory parao grupo sincronizado.

• Controle o que fazer com os possíveis sistemas duplicados.

• Use a descrição do sistema, que é importada do Active Directory com os sistemas.

Use este processo para integrar a árvore de sistemas à estrutura de sistemas do Active Directory:

1 Defina as configurações de sincronização em cada grupo que for um ponto de mapeamento daárvore de sistemas. No mesmo local, configure as seguintes ações:

• Distribui agentes para sistemas descobertos.

• Excluir sistemas da árvore de sistemas quando eles forem excluídos do Active Directory.

• Permitir ou não entradas duplicadas dos sistemas que existem em outro local na árvore desistemas.

2 Use a ação Sincronizar agora para importar os sistemas (e possivelmente a estrutura) do ActiveDirectory para a árvore de sistemas de acordo com as configurações de sincronização.

3 Use a tarefa do servidor de sincronização do Active Directory/Domínio do NT para sincronizar comregularidade os sistemas (e possivelmente a estrutura) do Active Directory com a árvore desistemas de acordo com as configurações de sincronização.

9 Árvore de sistemasSincronização do Active Directory

110 Software McAfee ePolicy Orchestrator 5.3.0 Guia de Produto

Tipos de sincronização do Active DirectoryExistem dois tipos de sincronização do Active Directory (somente sistemas e sistemas e estrutura).Qual você deve usar depende do nível de integração desejada com o Active Directory.Com cada tipo, você controla a sincronização selecionando se deseja:

• Distribuir agentes automaticamente para sistemas novos no ePolicy Orchestrator. Talvez não sejadesejável definir essa opção na sincronização inicial se estiver importando um grande número desistemas com uma largura de banda limitada. O tamanho do MSI do agente é de cerca de 6 MB.Entretanto, você pode desejar distribuir agentes automaticamente para qualquer novo sistemadetectado no Active Directory durante a sincronização subsequente.

• Excluir sistemas do ePolicy Orchestrator (e remover seus agentes) quando forem excluídos doActive Directory.

• Evitar a inclusão de sistemas no grupo de eles existirem em outra parte da Árvore de sistemas.Isso evita a duplicação de sistemas se você mover manualmente ou classificar o sistema em outrolocal.

• Excluir da sincronização contêineres específicos do Active Directory. Esses contêineres e seussistemas serão ignorados durante a sincronização.

Sistemas e estruturaAo usar esse tipo de sincronização, as alterações na estrutura do Active Directory são transferidaspara a estrutura da sua árvore de sistemas na próxima sincronização. Quando sistemas ou contêineressão adicionados, movidos ou removidos no Active Directory, eles são adicionados, movidos ouremovidos nos locais correspondentes da Árvore de sistemas.

Quando usar esse tipo de sincronizaçãoUse esse tipo de sincronização para garantir que a Árvore de sistemas (ou partes dela) sejaexatamente igual à estrutura do seu Active Directory.

Se a organização do Active Directory atender às suas necessidades de gerenciamento de segurança evocê desejar que a Árvore de sistemas continue igual à estrutura do Active Directory mapeado, useeste tipo de sincronização com a sincronização subsequente.

Somente sistemasUse este tipo de sincronização para importar sistemas de um contêiner do Active Directory, incluindoos sistemas em sub-contêineres não excluídos, como uma lista simples para um grupo na árvore desistemas mapeado. Então, você poderá removê-los para locais apropriados na Árvore de sistemas pormeio da atribuição de critérios de classificação para grupos.Se você optar por esse tipo de sincronização, certifique-se de selecionar a opção para não adicionarsistemas novamente se eles existirem em outra parte da Árvore de sistemas. Isso impede queentradas duplicadas de sistemas sejam criadas na árvore de sistemas.

Quando usar esse tipo de sincronizaçãoUse este tipo de sincronização quando usar o Active Directory como uma fonte regular de sistemaspara o ePolicy Orchestrator, mas as necessidades organizacionais para o gerenciamento de segurançanão coincidirem com os contêineres e os sistemas da organização no Active Directory.

Sincronização de domínios do NTUse os seus domínios do NT como uma origem para preencher a sua árvore de sistemas. Quando vocêsincroniza um grupo com um domínio do NT, todos os sistemas do domínio são inseridos no grupo

Árvore de sistemasTipos de sincronização do Active Directory 9

Software McAfee ePolicy Orchestrator 5.3.0 Guia de Produto 111

como uma lista simples. Você pode gerenciar esses sistemas no grupo único ou criar subgrupos paranecessidades organizacionais mais detalhadas. Use um método, como classificação automática, parapreencher esses subgrupos automaticamente.

Se você mover sistemas para outros grupos ou subgrupos da árvore de sistemas, opte por nãoadicionar os sistemas quando eles já existirem em outra parte da árvore. Isso impede que entradasduplicadas de sistemas sejam criadas na árvore de sistemas.

Diferentemente da sincronização do Active Directory, somente os nomes de sistema são sincronizadoscom a sincronização de domínios do NT. A descrição do sistema não é sincronizada.

Classificação baseada em critériosÉ possível usar informações de endereço IP para classificar automaticamente sistemas gerenciados emgrupos específicos. Também é possível criar critérios de classificação baseados em marcas, que sãocomo rótulos atribuídos aos sistemas. Você pode usar um ou outro tipo de critério ou ambos paragarantir que os sistemas fiquem onde você deseja na Árvore de sistemas.

Os sistemas precisam corresponder somente a um dos critérios de classificação do grupo para sereminseridos em um grupo.

Após a criação dos grupos e configuração dos critérios de classificação, execute uma açãoClassificação de teste para confirmar se o critério e a ordem de classificação obtêm os resultadosdesejados.

Após adicionar critérios de classificação aos grupos, você pode executar a ação Classificar agora. Aação move os sistemas selecionados para o grupo apropriado automaticamente. Os sistemas que nãocoincidirem com os critérios de classificação de nenhum grupo serão movidos para Achados eperdidos.

Os novos sistemas que fizerem uma chamada para o servidor pela primeira vez serão adicionadosautomaticamente ao grupo correto. No entanto, se você definir os critérios de classificação após acomunicação inicial agente-servidor, deverá executar a ação Classificar agora nesses sistemas paramovê-los de imediato para o grupo apropriado ou aguardar até a próxima comunicaçãoagente-servidor.

Status da classificação de sistemas

Em qualquer sistema ou conjunto de sistemas, é possível ativar ou desativar a classificação da Árvorede sistemas. Se você desativar a classificação da Árvore de sistemas em um sistema, ela será excluídadas ações de classificação, exceto quando a ação Classificação de teste for executada. Quando umaclassificação de teste é executada, o status da classificação do sistema ou do conjunto é levado emconta e pode ser movido ou classificado na página Classificação de teste.

Configurações de classificação da árvore de sistemas no servidor McAfee ePO

Para que a classificação ocorra, ela deve ser ativada no servidor e nos sistemas. Por padrão, aclassificação de sistemas é feita após ser ativada. Como resultado, os sistemas são classificados naprimeira comunicação agente-servidor (ou em seguida, se forem aplicadas alterações aos sistemasexistentes) e não são classificados novamente.

9 Árvore de sistemasClassificação baseada em critérios

112 Software McAfee ePolicy Orchestrator 5.3.0 Guia de Produto

Classificação de teste de sistemas

Use esse recurso para exibir onde os sistemas seriam inseridos em uma ação de classificação. Apágina Classificação de teste exibe os sistemas e caminhos para o local em que eles seriam classificados.Embora essa página não exiba o status da classificação dos sistemas, se você selecionar os sistemasna página (mesmo aqueles com a classificação desativada), ao clicar em Mover sistemas, esses sistemasserão inseridos no local identificado.

Como as configurações afetam a classificaçãoVocê pode escolher três configurações do servidor que determinam se e quando os sistemas sãoclassificados. Além disso, pode escolher se os sistemas podem ser classificados ativando oudesativando a classificação da Árvore de sistemas em sistemas selecionados na Árvore de sistemas.

Configurações do servidor

O servidor tem três configurações:

• Desativar classificação da Árvore de sistemas — Se a classificação baseada em critérios não atender às suasnecessidades de gerenciamento de segurança e você desejar usar outros recursos da Árvore desistemaspara organizar os sistemas, selecione essa configuração para impedir que outros usuáriosdo ePolicy Orchestrator configurem critérios de classificação em grupos e movam sistemas paralocais indesejados por engano.

• Classificar sistemas em cada comunicação agente-servidor — os sistemas são classificados novamente em cadacomunicação agente-servidor. Quando você altera critérios de classificação em grupos, os sistemassão movidos para o novo grupo na próxima comunicação agente-servidor.

• Classificar sistemas uma vez — os sistemas são classificados na próxima comunicação agente-servidor emarcados para não ser classificados novamente na comunicação agente-servidor, desde que estaconfiguração esteja selecionada. Mesmo assim, você pode classificar esse sistema selecionando-o eclicando em Classificar agora.

Configurações do sistema

Você pode desativar ou ativar a classificação da Árvore de sistemas em qualquer sistema. Se vocêdesativar a classificação em um sistema, ele não será classificado, independentemente do modo comoa ação de classificação for executada. No entanto, a execução da ação Classificação de teste classificaráesse sistema. Se a classificação for ativada em um sistema, ele será classificado sempre para a açãomanual Classificar agora e poderá ser classificado na comunicação agente-servidor, dependendo dasconfigurações do servidor para classificação da Árvore de sistemas.

Critérios de classificação de endereços IPEm várias redes, as sub-redes e as informações de endereço IP refletem distinções organizacionais,como localização geográfica ou função do cargo. Se a organização do endereço IP coincidir com assuas necessidades, considere a possibilidade de usar essas informações para criar e manter aestrutura da árvore de sistemas, no todo ou em parte, definindo critérios de classificação deendereços IP para esses grupos.

Nesta versão do ePolicy Orchestrator, essa funcionalidade mudou. Ela agora permite definir critériosde classificação do IP aleatoriamente em toda a árvore. Você não precisa mais assegurar que oscritérios de classificação do endereço IP do grupo filho são um subconjunto do endereço UP do pai,

Árvore de sistemasClassificação baseada em critérios 9

Software McAfee ePolicy Orchestrator 5.3.0 Guia de Produto 113

desde que não haja critérios atribuídos ao pai. Uma vez configurados, é possível classificar os sistemasna comunicação agente-servidor, ou somente quando uma ação de classificação é iniciadamanualmente.

Os critérios de classificação de endereços IP não devem se sobrepor entre diversos grupos. Cada faixade IP ou máscara de sub-rede nos critérios de classificação de um grupo deve cobrir um conjuntoexclusivo de endereços IP. Se os critérios se sobrepuserem, o grupo em que esses sistemas acabarãodependerá da ordem dos subgrupos na guia Árvore de sistemas | Detalhes do grupo. Você pode verificar se hásobreposição do IP usando a ação Verificar integridade do IP na guia Detalhes do grupo.

Critérios de classificação baseados em marcasAlém de usar as informações de endereço IP para classificar sistemas nos grupos apropriados, vocêpode definir os critérios de classificação com base nas marcas atribuídas aos sistemas.

Os critérios baseados em marcas podem ser usados com critérios baseados em endereço IP pararealizar a classificação.

Ordem e classificação de gruposPara oferecer mais flexibilidade no gerenciamento da árvore de sistemas, você pode configurar aordem dos subgrupos de um grupo e a ordem em que eles são considerados para o posicionamento deum sistema durante a classificação.

Quando vários subgrupos têm critérios correspondentes, a alteração dessa ordem pode alterar aposição que um sistema acabará ocupando na árvore de sistemas.

Além disso, se você estiver usando grupos genéricos, eles deverão ser o último subgrupo na lista.

Grupos genéricosOs grupos genéricos são grupos cujos critérios de classificação estão definidos como Todos os outros napágina Critérios de classificação do grupo. Somente os subgrupos na última posição da ordem declassificação podem ser grupos genéricos. Esses grupos recebem todos os sistemas que foramclassificados no grupo pai, mas não foram classificados em qualquer dos pares dos grupos genéricos.

Como um sistema é adicionado à Árvore de sistemas quandoclassificadoQuando o McAfee Agent se comunica com o servidor pela primeira vez, o servidor usa um algoritmopara inserir o sistema na Árvore de sistemas. Quando ele não encontra um local adequado para osistema, insere o sistema no grupo de Achados e perdidos.

Em cada comunicação agente-servidor, o servidor tenta localizar o sistema na Árvore de sistemas peloGUID do McAfee Agent (somente sistemas cujos agentes já fizeram chamadas para o servidor pelaprimeira vez têm um GUID do McAfee Agent no banco de dados). Se um sistema correspondente forencontrado, ele será deixado no local em que está.

Se um sistema correspondente não for encontrado, o servidor usará um algoritmo para classificar ossistemas em grupos apropriados. Os sistemas poderão ser classificados em qualquer grupo baseadoem critérios na Árvore de sistemas, seja qual for a profundidade em que esteja na estrutura, desdeque cada grupo pai no caminho não tenha critérios não correspondentes. Os grupos pai de umsubgrupo baseado em critérios deverão ter critérios correspondentes ou nenhum critério.

9 Árvore de sistemasClassificação baseada em critérios

114 Software McAfee ePolicy Orchestrator 5.3.0 Guia de Produto

A ordem de classificação atribuída a cada subgrupo (definida na guia Detalhes do grupo) determina aordem em que os subgrupos são considerados pelo servidor ao pesquisar um grupo com critérioscorrespondentes.

1 O servidor pesquisa um sistema sem um GUID do McAfee Agent (o McAfee Agent nunca fez umachamada antes) com um nome correspondente em um grupo com o mesmo nome do domínio. Seencontrado, o sistema será inserido nesse grupo. Isso pode acontecer após a primeirasincronização de domínios do NT ou do Active Directory ou quando você adiciona manualmentesistemas à Árvore de sistemas.

2 Se um sistema correspondente ainda não for encontrado, o servidor pesquisará um grupo com omesmo nome do domínio onde o sistema se originou. Se tal grupo não for encontrado, será criadoum no grupo de achados e perdidos e o sistema será inserido ali.

3 As propriedades serão atualizadas para o sistema.

4 O servidor aplicará todas as marcas baseadas em critérios ao sistema, se o servidor for configuradopara executar critérios de classificação a cada comunicação agente-servidor.

5 O que acontecerá em seguida depende de a classificação da Árvore de sistemas estar ativada noservidor e no sistema.

• Se a classificação da árvore de sistemas for desativada no servidor e no sistema, o sistema serádeixado onde estiver.

• Se a classificação da Árvore de sistemas for ativada no servidor e no sistema, o sistema serámovido com base nos critérios de classificação dos grupos na árvore de sistema.

Os sistemas adicionados pela sincronização de domínios do NT ou do Active Directory têm aclassificação da árvore de sistemas desativada por padrão, portanto, não são classificados naprimeira comunicação agente-servidor.

6 O servidor considera os critérios de classificação de todos os grupos de nível superior de acordocom a ordem de classificação na guia Detalhes do grupo referente ao grupo Minha organização. Osistema é inserido no primeiro grupo com critérios correspondentes ou em um grupo genérico.

• Após ser classificado em um grupo, cada um de seus subgrupos são considerados quanto acritérios correspondentes de acordo com a ordem de classificação na guia Detalhes do grupo.

• Isso continua até que não haja subgrupo com critérios correspondentes para o sistema e esteseja inserido no último grupo encontrado com critérios correspondentes.

7 Se tal grupo de nível mais alto não for encontrado, os subgrupos dos grupos de nível mais alto(sem critério de classificação) serão considerados de acordo com sua classificação.

8 Se tal grupo baseado em critérios de segundo nível não for encontrado, os grupos baseados emcritérios de terceiro nível dos grupos de segundo nível irrestritos serão considerados.

Os subgrupos de grupos com critérios que não corresponderem não serão considerados. Um grupodeve ter critérios correspondentes ou nenhum critério para que seus subgrupos sejam consideradospara um sistema.

Árvore de sistemasClassificação baseada em critérios 9

Software McAfee ePolicy Orchestrator 5.3.0 Guia de Produto 115

9 Este processo continua por toda a árvore de sistemas até que um sistema seja classificado em umgrupo.

Se a configuração do servidor para a classificação da árvore de sistemas for definida para classificarsomente na primeira comunicação agente-servidor, um sinalizador será estabelecido no sistema. Osinalizador significa que o sistema nunca poderá ser classificado novamente na comunicaçãoagente-servidor, a menos que as configurações do servidor sejam alteradas para ativar aclassificação a cada comunicação agente-servidor.

10 Se o servidor não puder classificar o sistema em nenhum grupo, o sistema será inserido no grupode achados e perdidos em um subgrupo nomeado de acordo com seu domínio.

Criar e preencher grupos da Árvore de sistemasCrie grupos da Árvore de sistemas e preencha os grupos com sistemas.

Também é possível preencher os grupos arrastando sistemas selecionados para qualquer grupo daÁrvore de sistemas. O recurso arrastar e soltar também permite que você mova grupos e subgrupos naÁrvore de sistemas.

Não há uma maneira única de organizar a Árvore de sistemas, e como cada rede é diferente,organização da sua Árvore de sistemas poderá ser tão exclusiva quanto o layout da sua rede. Emboravocê não vá usar cada método oferecido, poderá usar mais de um.

Por exemplo, se você usar o Active Directory na rede, considere importar os contêineres do ActiveDirectory em vez dos domínios do NT. Se sua organização do domínio do NT ou do Active Directorynão fizer sentido para o gerenciamento de segurança, você poderá criar a Árvore de sistemas em umarquivo de texto e importá-lo para a Árvore de sistemas. Se você tiver uma rede menor, poderá criar aÁrvore de sistemas à mão e adicionar cada sistema manualmente.

9 Árvore de sistemasCriar e preencher grupos da Árvore de sistemas

116 Software McAfee ePolicy Orchestrator 5.3.0 Guia de Produto

Tarefas• Criação manual de grupos na página 117

Crie subgrupos da Árvore de sistemas manualmente. .

• Adição manual de sistemas a um grupo existente na página 118Adicione sistemas específicos ao grupo selecionado.

• Exportação de sistemas da árvore de sistemas na página 118Exporte uma lista de sistemas da árvore de sistemas para um arquivo .txt para usoposterior. Exporte no nível do grupo ou subgrupo, preservando a organização da árvore desistemas.

• Importação de sistemas de um arquivo de texto na página 119Crie um arquivo de texto dos sistemas e grupos a serem importados para a árvore desistemas.

• Classificação dos sistemas em grupos com base em critérios na página 120Configure e implemente a classificação em sistemas de grupos. Para classificar sistemasem grupos, a classificação deve ser ativada, e os critérios de classificação e a ordem declassificação dos grupos devem ser configurados.

• Importação de contêineres do Active Directory na página 122Importe sistemas de contêineres do Active Directory diretamente para a árvore de sistemas,mapeando os contêineres de origem do Active Directory para grupos da árvore de sistemas.

• Importação de domínios do NT para um grupo existente na página 124Importe sistemas de um domínio do NT para um grupo criado manualmente.

• Programação da sincronização da árvore de sistemas na página 126Programe uma tarefa do servidor que atualiza a árvore de sistemas com as mudanças nodomínio mapeado ou no contêiner do Active Directory.

• Atualização manual de um grupo sincronizado com um domínio do NT na página 126Atualize um grupo sincronizado com alterações no um domínio do NT associado.

Criação manual de gruposCrie subgrupos da Árvore de sistemas manualmente. .

Para obter definições de opções, clique em ? na interface.

Tarefa1 Abra a caixa de diálogo Novos subgrupos.

a Selecione Menu | Sistemas | Árvore de sistemas.

b Selecione um grupo.

c Clique em Novos subgrupos.

Crie mais de um subgrupo por vez.

2 Digite um nome e clique em OK.

O novo grupo é exibido na Árvore de sistemas.

Árvore de sistemasCriar e preencher grupos da Árvore de sistemas 9

Software McAfee ePolicy Orchestrator 5.3.0 Guia de Produto 117

3 Repita conforme o necessário até que você esteja pronto para preencher os grupos com ossistemas. Use um destes processos para adicionar sistemas aos grupos da Árvore de sistemas:• Digitar os nomes de sistema manualmente.

• Importá-los dos domínios do NT ou dos contêineres do Active Directory. Você pode sincronizarregularmente um domínio ou contêiner com um grupo para facilitar a manutenção.

• Configurar o critério de classificação baseado no endereço IP ou em marcas nos grupos. Quandoos agentes forem incluídos de sistemas com informações de endereço IP ou marcascorrespondentes, eles serão inseridos automaticamente nos grupos apropriados.

Adição manual de sistemas a um grupo existenteAdicione sistemas específicos ao grupo selecionado.

Para obter definições de opções, clique em ? na interface.

Tarefa1 Abra a página Novos sistemas.

a Selecione Menu | Sistemas | Árvore de sistemas.

b Clique em Novos sistemas.

2 Selecione se deseja distribuir o McAfee Agent para os novos sistemas e se os sistemas serãoadicionados ao grupo selecionado ou a um grupo de acordo com os critérios de classificação.

3 Ao lado de Sistemas de destino, digite o nome NetBIOS para cada sistema na caixa de texto, separadopor vírgulas, espaços ou quebras de linha. Como alternativa, clique em Procurar para selecionar ossistemas.

4 Especifique opções adicionais conforme o necessário.

Se você selecionou Enviar agentes por push e adicionar sistemas ao grupo atual, poderá ativar a classificaçãoautomática da Árvore de sistemas. Faça isso para aplicar os critérios de classificação a esses sistemas.

5 Clique em OK.

Exportação de sistemas da árvore de sistemasExporte uma lista de sistemas da árvore de sistemas para um arquivo .txt para uso posterior. Exporteno nível do grupo ou subgrupo, preservando a organização da árvore de sistemas.

Pode ser útil ter uma lista dos sistemas na sua árvore de sistemas. Você pode importar essa lista parao servidor McAfee ePO para restaurar rapidamente a sua organização e estrutura anteriores.

Essa tarefa não remove sistemas da sua árvore de sistemas. Ela cria um arquivo .txt que contém osnomes e a estrutura dos sistemas na árvore de sistemas.

TarefaPara obter definições de opções, clique em ? na interface.

1 Clique em Menu | Sistemas | Árvore de sistemas. Será aberta a página Árvore de sistemas.

2 Selecione o grupo ou subgrupo que contém os sistemas que você deseja exportar e, em seguida,clique em Ações da árvore de sistemas | Exportar sistemas. Será aberta a página Exportar sistemas.

9 Árvore de sistemasCriar e preencher grupos da Árvore de sistemas

118 Software McAfee ePolicy Orchestrator 5.3.0 Guia de Produto

3 Indique se deseja exportar:

• Todos os sistemas deste grupo — exporta os sistemas no Grupo de origem especificado, mas não exportasistemas listados em subgrupos aninhados nesse nível.

• Todos os sistemas deste grupo e subgrupos — exporta todos os sistemas nesse nível ou abaixo dele.

4 Clique em OK.

Será aberta a página Exportar. Você pode clicar no link Sistemas para exibir a lista de sistemas ouclicar com o botão direito no link para salvar uma cópia do arquivo ExportSystems.txt.

Importação de sistemas de um arquivo de textoCrie um arquivo de texto dos sistemas e grupos a serem importados para a árvore de sistemas.

Tarefas• Criação de um arquivo de texto de grupos e sistemas na página 119

Crie um arquivo de texto dos nomes NetBIOS para os sistemas em rede que serãoimportados para um grupo. É possível importar uma lista simples de sistemas ou organizaros sistemas em grupos.

• Importação de sistemas e grupos de um arquivo de texto na página 120Importe sistemas ou grupos de sistemas para a árvore de sistemas de um arquivo de texto quevocê tenha criado e salvado.

Criação de um arquivo de texto de grupos e sistemasCrie um arquivo de texto dos nomes NetBIOS para os sistemas em rede que serão importados paraum grupo. É possível importar uma lista simples de sistemas ou organizar os sistemas em grupos.

Defina os grupos e seus sistemas digitando os nomes do grupo e do sistema em um arquivo de texto.Em seguida, importe essas informações para o ePolicy Orchestrator. No caso de redes grandes, useutilitários de rede, como o NETDOM.EXE, disponível com o Microsoft Windows Resource Kit, para gerararquivos de texto que contêm listas completas dos sistemas da sua rede. Depois que você tiver oarquivo de texto, edite-o manualmente para criar grupos de sistemas e importar toda a estrutura paraa Árvore de sistemas.

Independente de como você gerar o arquivo de texto, deverá usar a sintaxe correta antes deimportá-lo.

Para obter definições de opções, clique em ? na interface.

Tarefa1 Liste cada sistema separadamente em sua própria linha. Para organizar os sistemas em grupos,

digite o nome do grupo seguido de uma barra invertida (\) e liste os sistemas pertencentes a essegrupo abaixo dele, cada um em uma linha separada.

GrupoA\sistema1

GrupoA\sistema2

GrupoA\GrupoB\sistema3

GrupoC\GrupoD

2 Verifique os nomes dos grupos e sistemas, e a sintaxe do arquivo de texto, depois salve o arquivode texto em uma pasta temporária no servidor.

Árvore de sistemasCriar e preencher grupos da Árvore de sistemas 9

Software McAfee ePolicy Orchestrator 5.3.0 Guia de Produto 119

Importação de sistemas e grupos de um arquivo de textoImporte sistemas ou grupos de sistemas para a árvore de sistemas de um arquivo de texto que vocêtenha criado e salvado.

Para obter definições de opções, clique em ? na interface.

Tarefa1 Abra a página Novos sistemas.

a Selecione Menu | Sistemas | Árvore de sistemas.

b Clique em Novos sistemas.

2 Selecione Importar sistemas de um arquivo de texto para o grupo selecionado, mas não efetuar push de agentes.

3 Indique se o arquivo de importação contém:

• Sistemas e a estrutura da árvore de sistemas

• Somente sistemas (como uma lista simples)

4 Clique em Procurar para selecionar o arquivo de texto.

5 Selecione o que deseja fazer com os sistemas que já existem em outro local na árvore de sistemas.

6 Clique em OK.

Os sistemas são importados para o grupo selecionado na árvore de sistemas. Se o arquivo de texto tiverorganizado os sistemas em grupos, o servidor criará os grupos e importará os sistemas.

Classificação dos sistemas em grupos com base em critériosConfigure e implemente a classificação em sistemas de grupos. Para classificar sistemas em grupos, aclassificação deve ser ativada, e os critérios de classificação e a ordem de classificação dos gruposdevem ser configurados.

Tarefas• Adicionar critério de classificação a grupos na página 120

O critério de classificação para grupos da árvore de sistemas pode basear-se em marcas ouinformações de endereço IP.

• Ativação da classificação da árvore de sistemas no servidor na página 121Para que os sistemas sejam classificados, a classificação da árvore de sistemas deve serativada no servidor e nos sistemas.

• Ativar ou desativar a classificação da Árvore de sistemas em sistemas na página 121O status da classificação de um sistema determina se ele pode ser classificado em umgrupo baseado em critérios.

• Classificação manual de sistemas na página 122Classifique os sistemas selecionados em grupos com a classificação baseada em critériosativada.

Adicionar critério de classificação a gruposO critério de classificação para grupos da árvore de sistemas pode basear-se em marcas ouinformações de endereço IP.

9 Árvore de sistemasCriar e preencher grupos da Árvore de sistemas

120 Software McAfee ePolicy Orchestrator 5.3.0 Guia de Produto

TarefaPara obter definições de opções, clique em ? na interface.

1 Clique em Menu | Sistemas | Árvore de sistemas | Detalhes do grupo e selecione o grupo na árvore desistemas.

2 Ao lado de Critérios de classificação, clique em Editar. A página Critérios de classificação para o gruposelecionado é exibida.

3 Selecione Sistemas que não correspondem a nenhum dos critérios abaixo e, em seguida, as seleções de critériosão exibidas.

Embora você possa configurar vários critérios de classificação para o grupo, somente um sistemaprecisará corresponder a um único critério para ser inserido nesse grupo.

4 Configure o critério. As opções incluem:

• Endereços IP — Use essa caixa de texto para definir uma faixa de endereço IP ou máscara desub-rede como critério de classificação. Qualquer sistema cujo endereço estiver nessa faixa seráclassificado nesse grupo.

• Marcas — Adicione marcas específicas para garantir que os sistemas com tais marcas que entremno grupo pai sejam classificados nesse grupo.

5 Repita quantas vezes forem necessárias até que o critério de classificação seja reconfigurado parao grupo e clique em Salvar.

Ativação da classificação da árvore de sistemas no servidorPara que os sistemas sejam classificados, a classificação da árvore de sistemas deve ser ativada noservidor e nos sistemas.

Na tarifa a seguir, se você classificar somente na primeira comunicação agente-servidor, todos ossistemas ativados serão classificados na próxima comunicação agente-servidor e não serãoclassificados novamente enquanto esta opção estiver selecionada. No entanto, esses sistemas poderãoser classificados de novo manualmente executando a ação Classificar agora ou alterando essaconfiguração para que a classificação ocorra a cada comunicação agente-servidor.

Se você classificar cada comunicação agente-servidor, todos os sistemas ativados serão classificadosem cada comunicação agente-servidor enquanto esta opção estiver selecionada.

TarefaPara obter definições de opções, clique em ? na interface.

1 Clique em Menu | Configuração | Configurações do servidor, selecione Classificação da árvore de sistemas na listaCategorias de configurações e clique em Editar.

2 Selecione se a classificação de sistemas deverá ocorrer somente na primeira comunicaçãoagente-servidor ou a cada comunicação agente-servidor.

Ativar ou desativar a classificação da Árvore de sistemas em sistemasO status da classificação de um sistema determina se ele pode ser classificado em um grupo baseadoem critérios.

Você pode alterar o status da classificação nos sistemas em qualquer tabela de sistemas (comoresultados de consulta) e também automaticamente nos resultados de uma consulta programada.

Para obter definições de opções, clique em ? na interface.

Árvore de sistemasCriar e preencher grupos da Árvore de sistemas 9

Software McAfee ePolicy Orchestrator 5.3.0 Guia de Produto 121

Tarefa1 Clique em Menu | Sistemas | Árvore de sistemas | Sistemas selecione os sistemas que deseja transferir.

2 Clique em Ações | Gerenciamento de diretório | Alterar status da classificação e selecione se deseja ativar oudesativar a classificação da Árvore de sistemas em sistemas selecionados.

3 Na caixa de diálogo Alterar status da classificação, selecione desativar ou ativar a classificação daÁrvore de sistemas no sistema selecionado.

Dependendo da configuração da classificação da Árvore de sistemas, esses sistemas serãoclassificados na próxima comunicação agente-servidor. Ou eles somente poderão ser classificadoscom a ação Classificar agora.

Classificação manual de sistemasClassifique os sistemas selecionados em grupos com a classificação baseada em critérios ativada.

TarefaPara obter definições de opções, clique em ? na interface.

1 Clique em Menu | Sistemas | Árvore de sistemas | Sistemas e selecione o grupo que contém os sistemas.

2 Selecione os sistemas e clique em Ações | Gerenciamento de diretório | Classificar agora. A caixa de diálogoClassificar agora será exibida.

Se quiser visualizar os resultados da classificação antes de classificar, clique em Classificação de teste.(No entanto, se você mover os sistemas da página Classificação de teste, todos os sistemas selecionadosserão classificados, mesmo que a classificação da árvore de sistemas esteja desativada.)

3 Clique em OK para classificar os sistemas.

Importação de contêineres do Active DirectoryImporte sistemas de contêineres do Active Directory diretamente para a árvore de sistemas, mapeando oscontêineres de origem do Active Directory para grupos da árvore de sistemas.O mapeamento de contêineres do Active Directory para grupos permite:

• Sincronizar a estrutura da árvore de sistemas com a estrutura do Active Directory para que, quando oscontêineres forem adicionados ou removidos no Active Directory, o grupo correspondente na árvorede sistemas também seja adicionado ou removido.

• Excluir sistemas da árvore de sistemas quando eles forem excluídos do Active Directory.

• Impedir a duplicação de entradas de sistemas na árvore de sistemas quando elas existirem em outrosgrupos.

Para obter definições de opções, clique em ? na interface.

Tarefa1 Clique em Menu | Sistemas | Árvore de sistemas | Detalhes do grupo e selecione um grupo na árvore de sistemas

para o qual você deseja mapear um contêiner do Active Directory.

Não é possível sincronizar o grupo de Achados e perdidos da árvore de sistemas.

2 Ao lado de Tipo de sincronização, clique em Editar. A página Configurações de sincronização para o gruposelecionado é exibida.

9 Árvore de sistemasCriar e preencher grupos da Árvore de sistemas

122 Software McAfee ePolicy Orchestrator 5.3.0 Guia de Produto

3 Ao lado de Tipo de sincronização, selecione Active Directory. As opções de sincronização do ActiveDirectory são exibidas.

4 Selecione o tipo de sincronização do Active Directory que você deseja que ocorra entre esse grupoe o contêiner do Active Directory (e seus subcontêineres):

• Sistemas e a estrutura de contêineres — Selecione esta opção se desejar que esse grupo realmentereflita a estrutura do Active Directory. Quando sincronizada, a estrutura da árvore de sistemas nestegrupo é modificada conforme a do contêiner do Active Directory para a qual foi mapeada.Quando os contêineres são adicionados ou removidos do Active Directory, o mesmo ocorre naárvore de sistemas. Quando os sistemas são adicionados, movidos ou removidos do ActiveDirectory, o mesmo ocorre na árvore de sistemas.

• Somente sistemas — Selecione esta opção se você desejar que somente os sistemas do contêinerdo Active Directory (e subcontêineres não excluídos) preencham esse grupo e apenas essegrupo. Nenhum subgrupo é criado com o espelhamento do Active Directory.

5 Selecione se uma entrada duplicada de sistema será criada ou não para um sistema que já existeem outro grupo da árvore de sistemas.

Se você estiver usando a sincronização do Active Directory como um ponto de partida para ogerenciamento de segurança e planeja usar outro recurso de gerenciamento da árvore de sistemas apósmapear o sistema, não selecione esta opção.

6 Na seção Domínio do Active Directory, você pode:

• Digitar o nome de domínio totalmente qualificado do Active Directory.

• Selecionar em uma lista de servidores LDAP já registrados.

7 Ao lado de Contêiner, clique em Adicionar e selecione o contêiner de origem na caixa de diálogoSelecionar contêiner do Active Directory e clique em OK.

8 Para excluir subcontêineres específicos, clique em Adicionar ao lado de Exceções, selecione umsubcontêiner para ser excluído e clique em OK.

9 Selecionar se os McAfee Agent serão distribuídos automaticamente ou não para os novos sistemas.Em caso afirmativo, defina as configurações de distribuição.

A McAfee recomenda que você não distribua o McAfee Agent durante a importação inicial se ocontêiner for grande. A distribuição do pacote do McAfee Agent de 3,62 MB para vários sistemas aomesmo tempo pode causar problemas de tráfego de rede. Em vez disso, importe o contêiner edistribua um McAfee Agent por vez para grupos de sistemas, e não simultaneamente. Visitenovamente esta página e selecione essa opção após a distribuição inicial do McAfee Agent para queo McAfee Agent seja instalado automaticamente nos novos sistemas adicionados ao Active Directory.

10 Selecionar se os sistemas serão excluídos ou não da árvore de sistemas quando forem excluídos dodomínio do Active Directory. Como opção, escolha se os agentes serão removidos ou não dossistemas excluídos.

Árvore de sistemasCriar e preencher grupos da Árvore de sistemas 9

Software McAfee ePolicy Orchestrator 5.3.0 Guia de Produto 123

11 Para sincronizar o grupo com o Active Directory imediatamente, clique em Sincronizar agora.

Clicando em Sincronizar agora, você salva qualquer alteração nas configurações de sincronização antesde sincronizar o grupo. Se houver uma regra de notificação de sincronização de domínios do ActiveDirectory ativada, será gerado um evento para cada sistema adicionado ou removido. Esseseventos são exibidos no Registro de auditoria e podem ser consultados. Se você distribuir agentes parasistemas adicionados, a distribuição será iniciada para cada sistema adicionado. Quando asincronização for concluída, a hora da Última sincronização será atualizada, exibindo a hora e a data deconclusão da sincronização e não da distribuição de algum agente.

Você pode programar uma tarefa do servidor de sincronização do Active Directory/Domínio do NTpara a primeira sincronização. Essas tarefas do servidor serão úteis se você estiver distribuindoagentes para novos sistemas na primeira sincronização, quando a largura de banda for a maiorpreocupação.

12 Quando a sincronização for concluída, exiba os resultados na árvore de sistemas.

Quando os sistemas forem importados, distribua os agentes para eles, se você não tiver selecionado aopção para fazer isso automaticamente.

Configure uma tarefa recorrente do servidor de sincronização do Active Directory/Domínio do NT paramanter sua árvore de sistemas atualizada sobre qualquer alteração nos contêineres do Active Directory.

Importação de domínios do NT para um grupo existenteImporte sistemas de um domínio do NT para um grupo criado manualmente.

Você pode preencher grupos automaticamente sincronizando domínios do NT inteiros com gruposespecificados. Essa abordagem é uma maneira fácil de adicionar todos os sistemas da rede à árvorede sistemas ao mesmo tempo como uma lista simples, sem descrição de sistema.

Se o domínio for grande, é possível criar subgrupos para auxiliar no gerenciamento de políticas ou naorganização. Para fazer isso, primeiro importe o domínio para um grupo da árvore de sistemas e, emseguida, crie subgrupos lógicos manualmente.

Para gerenciar as mesmas políticas em vários domínios, importe cada um deles para um subgrupo nomesmo grupo. Os subgrupos herdarão as políticas definidas para o grupo de nível mais alto.

Ao usar esse método:

• Configure critérios de classificação de endereços IP ou marcas em subgrupos para classificarautomaticamente os sistemas importados.

• Programe uma tarefa recorrente do servidor de sincronização do Active Directory/Domínio do NTpara facilitar a manutenção.

Para obter definições de opções, clique em ? na interface.

Tarefa1 Clique em Menu | Sistemas | Árvore de sistemas | Detalhes do grupo e selecione ou crie um grupo na árvore de

sistemas.

2 Ao lado de Tipo de sincronização, clique em Editar. A página Configurações de sincronização para o gruposelecionado é exibida.

3 Ao lado de Tipo de sincronização, selecione Domínio do NT. Serão exibidas as configurações desincronização de domínio.

9 Árvore de sistemasCriar e preencher grupos da Árvore de sistemas

124 Software McAfee ePolicy Orchestrator 5.3.0 Guia de Produto

4 Ao lado de Sistemas que existem em outro lugar na árvore de sistemas, selecione o que fazer com os sistemasque existem em outro grupo na árvore de sistemas.

Não recomendamos a seleção da opção Adicionar sistemas ao grupo sincronizado e deixá-los na localização atual naárvore de sistemas, especialmente se você estiver usando a sincronização de domínios do NT somentecomo ponto de partida para o gerenciamento de segurança.

5 Ao lado de Domínio, clique em Procurar e selecione o domínio do NT a ser mapeado para esse grupo e,em seguida, clique em OK. Você também pode digitar o nome do domínio diretamente na caixa detexto.

Ao digitar o nome do domínio, não use o nome totalmente qualificado.

6 Selecione se os McAfee Agent serão distribuídos automaticamente ou não para os novos sistemas.Em caso afirmativo, defina as configurações de distribuição.

Recomendamos que você não distribua o McAfee Agent durante a importação inicial se o domínio forgrande. A distribuição do pacote do McAfee Agent de 3,62 MB para vários sistemas ao mesmotempo pode causar problemas de tráfego de rede. Em vez disso, importe o domínio e, em seguida,distribua o agente para grupos menores de sistemas, um de cada vez, e não para todos ao mesmotempo. Após concluir a distribuição do McAfee Agent, revisite esta página e selecione esta opçãoapós a distribuição inicial do agente. Assim, o McAfee Agent será instalado automaticamente emqualquer novo sistema adicionado ao grupo (ou aos seus subgrupos) por sincronização de domínio.

7 Indique se deseja excluir os sistemas da árvore de sistemas quando eles forem excluídos do domínio doNT. Você pode optar por remover agentes de sistemas excluídos.

8 Para sincronizar o grupo ao domínio imediatamente, clique em Sincronizar agora e aguarde até que ossistemas do domínio sejam adicionados ao grupo.

A opção Sincronizar agora salva as alterações feitas nas configurações de sincronização antes desincronizar o grupo. Se houver uma regra de notificação de sincronização de domínios do NTativada, será gerado um evento para cada sistema adicionado ou removido. Esses eventos sãoexibidos no Registro de auditoria e podem ser consultados. Se você tiver optado por distribuir agentespara sistemas adicionados, a distribuição será iniciada para cada um desses sistemas. Quando asincronização for concluída, o horário da Última sincronização será atualizado. A data e o horário indicamo momento da conclusão da sincronização, e não da distribuição do agente.

9 Se você quiser sincronizar o grupo com o domínio manualmente, clique em Comparar e atualizar.

A opção Comparar e atualizar salva as alterações feitas nas configurações de sincronização.

a Se você for remover sistemas do grupo com essa página, indique se deseja remover osrespectivos agentes quando o sistema for removido.

b Selecione os sistemas a serem adicionados ao grupo e removidos dele, conforme necessário.Em seguida, clique em Atualizar grupo para adicionar os sistemas selecionados. A páginaConfigurações de sincronização será exibida.

10 Clique em Salvar e exiba os resultados na árvore de sistemas, caso tenha selecionado Sincronizar agora ouAtualizar grupo.

Depois que os sistemas forem adicionados à árvore de sistemas, distribua agentes para eles, caso nãotenha optado por distribuí-los como parte da sincronização.

Considere a possibilidade de configurar uma tarefa recorrente do servidor sincronização do ActiveDirectory/Domínio do NT para manter esse grupo atualizado com novos sistemas no domínio do NT.

Árvore de sistemasCriar e preencher grupos da Árvore de sistemas 9

Software McAfee ePolicy Orchestrator 5.3.0 Guia de Produto 125

Programação da sincronização da árvore de sistemasPrograme uma tarefa do servidor que atualiza a árvore de sistemas com as mudanças no domíniomapeado ou no contêiner do Active Directory.

Dependendo das configurações de sincronização do grupo, essa tarefa automatiza estas ações:

• Adiciona novos sistemas da rede ao grupo especificado.

• Adiciona novos grupos correspondentes quando novos contêineres do Active Directory são criados.

• Exclui os grupos correspondentes quando contêineres do Active Directory são removidos.

• Distribui agentes para novos sistemas.

• Remove sistemas que não estão mais no domínio ou no contêiner.

• Aplica políticas e tarefas do site ou do grupo a novos sistemas.

• Impede ou permite entradas duplicadas de sistemas que ainda existem na Árvore de sistemas apósserem movidas para outros locais.

O McAfee Agent não pode ser distribuído para todos os sistemas operacionais dessa maneira. Talvezseja necessário distribuir o McAfee Agent manualmente para alguns sistemas.

TarefaPara obter definições de opções, clique em ? na interface.

1 Abra o Construtor de tarefas do servidor.

a Selecione Menu | Automação | Tarefas do servidor.

b Clique em Nova tarefa.

2 Na página Descrição, nomeie a tarefa e escolha se ela deve ser ativada após a criação. Em seguida,clique em Avançar.

3 Na lista suspensa, selecione Sincronização do Active Directory/Domínio do NT.

4 Selecione se deseja sincronizar todos os grupos ou grupos selecionados. Se você estiversincronizando somente alguns grupos sincronizados, clique em Selecionar grupos sincronizados e escolhagrupos específicos.

5 Clique em Avançar para abrir a página Programar.

6 Programe a tarefa e clique em Avançar.

7 Consulte os detalhes da tarefa e clique em Salvar.

Além da tarefa executada no horário agendado, você pode executar essa tarefa imediatamente: napágina Tarefas do servidor, clique em Executar.

Atualização manual de um grupo sincronizado com um domíniodo NTAtualize um grupo sincronizado com alterações no um domínio do NT associado.Essa atualização inclui as seguintes alterações:

• Adiciona sistemas atualmente no domínio.

• Remove de sua árvore de sistemas os sistemas que não estão mais no domínio.

• Remove de todos os sistemas agentes que não pertençam mais ao domínio especificado.

9 Árvore de sistemasCriar e preencher grupos da Árvore de sistemas

126 Software McAfee ePolicy Orchestrator 5.3.0 Guia de Produto

TarefaPara obter definições de opções, clique em ? na interface.

1 Clique em Menu | Sistemas | Árvore de sistemas | Detalhes do grupo e selecione o grupo mapeado para odomínio do NT.

2 Ao lado de Tipo de sincronização, clique em Editar. A página Configurações de sincronização é exibida.

3 Selecione o Domínio do NT, e clique em Comparar e atualizar, próximo ao final da página. A páginaComparar e atualizar manualmente é exibida.

4 Se você estiver removendo sistemas do grupo, selecione se deseja remover os agentes dossistemas que forem removidos.

5 Clique em Adicionar tudo ou Adicionar para importar sistemas do domínio de rede para o gruposelecionado.

Clique em Remover tudo ou Remover para excluir sistemas do grupo selecionado.

6 Clique em Atualizar grupo após terminar.

Movimentação de sistemas na árvore de sistemasMova sistemas de um grupo para outro na árvore de sistemas. Você pode mover sistemas de qualquerpágina que exiba uma tabela de sistemas, inclusive os resultados de uma consulta.

Além das etapas abaixo, você também pode arrastar e soltar sistemas da tabela Sistemas para qualquergrupo da árvore de sistemas.

Mesmo que você tenha uma árvore de sistemas perfeitamente organizada que espelhe a suahierarquia de rede e que você use ferramentas e tarefas automatizadas para sincronizar regularmentea sua árvore de sistemas, talvez precise mover sistemas manualmente entre grupos. Por exemplo,talvez você precise mover periodicamente sistemas do grupo de achados e perdidos.

TarefaPara obter definições de opções, clique em ? na interface.

1 Clique em Menu | Sistemas | Árvore de sistemas | Sistemas e, em seguida, navegue até os sistemas eselecione-os.

2 Clique em Ações | Gerenciamento de diretório | Mover sistemas. Será exibida a página Selecionar novogrupo.

3 Indique se deseja ativar ou desativar a classificação da árvore de sistemas nos sistemasselecionados quando eles forem movidos.

4 Selecione o grupo em que deseja inserir os sistemas e clique em OK.

Como funciona Transferir sistemasVocê pode usar o comando Transferir sistemas para mover sistemas gerenciados entre servidoresMcAfee ePO registrados.Talvez você precise transferir esses sistemas gerenciados quando estiver fazendo upgrade dohardware do servidor e do sistema operacional ou se estiver fazendo upgrade do hardware do servidore da versão de software do McAfee ePO.

Árvore de sistemasMovimentação de sistemas na árvore de sistemas 9

Software McAfee ePolicy Orchestrator 5.3.0 Guia de Produto 127

Este gráfico mostra os principais processos necessários para transferir sistemas de um servidorMcAfee ePO para outro.

A transferência de sistemas gerenciados de um servidor McAfee ePO para outro é composta pelos seisprocessos mostrados na figura anterior.

1 Exportar chaves de comunicação segura agente-servidor (ASSC) — No antigo servidorMcAfee ePO, use Menu | Configurações do servidor | Chaves de segurança.

2 Importar chaves ASSC — No novo servidor McAfee ePO, use Menu | Configurações do servidor | Chavesde segurança.

3 Registrar o servidor McAfee ePO secundário — No antigo servidor McAfee ePO, use Menu |Configuração | Servidores registrados.

4 Mover sistemas para o servidor McAfee ePO secundário— No antigo servidor McAfee ePO,use Menu | Árvore de sistemas | guia Sistemas e Ações | Agente | Transferir sistemas.

5 Confirmar se os sistemas foram recebidos — No novo servidor McAfee ePO, use Menu | Árvore desistemas | guia Sistemas.

6 Confirmar se os sistemas foram movidos — No antigo servidor McAfee ePO, use Menu | Árvore desistemas | guia Sistemas.

Consulte também Exportar e importar chaves ASSC entre servidores McAfee ePO na página 129Registro de servidores McAfee ePO na página 87Transferir sistemas entre servidores McAfee ePO na página 128

Transferir sistemas entre servidores McAfee ePOVocê pode usar o comando Transferir sistemas para mover sistemas gerenciados entre servidoresMcAfee ePO registrados.

Antes de iniciarPara que você possa mover sistemas gerenciados entre dois servidores McAfee ePO, porexemplo, entre um servidor McAfee ePO antigo e um novo, estas alterações sãonecessárias em ambas as configurações do McAfee ePO:

Estas etapas comportam uma transferência bidirecional. Caso você prefira ativar somenteuma transferência unidirecional, não sera necessário importar as chaves de comunicaçãoagente-servidor (ASSC) do novo servidor McAfee ePO para o antigo servidor McAfee ePO.

• Vincule as chaves de comunicação segura agente-servidor entre dois servidores McAfeeePO.

1 Exporte as chaves ASSC dos dois servidores.

2 Importe as chaves ASSC do antigo servidor para o novo servidor.

3 Importe as chaves ASSC do novo servidor para o antigo servidor.

• Registre os servidores McAfee ePO antigos e novos para transferir os sistemas entre si.

Certifique-se de ativar Transferir sistemas e selecione Importação automática de Sitelistna página Detalhes da página Construtor de servidores registrados.

As etapas desta tarefa descrevem a transferência de sistemas do antigo servidor McAfee ePO para onovo servidor.

Para obter definições de opções, clique em ? na interface.

9 Árvore de sistemasComo funciona Transferir sistemas

128 Software McAfee ePolicy Orchestrator 5.3.0 Guia de Produto

Tarefa1 No antigo servidor McAfee ePO, clique em Menu | Sistemas | Árvore de sistemas e selecione is sistemas

que você deseja transferir.

2 Clique em Ações | Agente | Transferir sistemas.

3 Na caixa de diálogo Transferir sistemas, selecione o novo servidor McAfee ePO no menu suspenso eclique em OK.

Depois que um sistema gerenciado é marcado para transferência, dois intervalos de comunicaçãoagente-servidor precisam ocorrer antes que o sistema seja exibido na Árvore de sistemas doservidor de destino. A quantidade de tempo necessária para concluir os dois intervalos decomunicação agente-servidor depende das configurações. O intervalo de comunicaçãoagente-servidor padrão é de uma hora.

Consulte também Como funciona Transferir sistemas na página 127Exportar e importar chaves ASSC entre servidores McAfee ePO na página 129Registro de servidores McAfee ePO na página 87

Exportar e importar chaves ASSC entre servidores McAfee ePOPara transferir sistemas entre servidores McAfee ePO, é preciso exportar e importar as chaves decomunicação segura agente-servidor (ASSC) entre os servidores McAfee ePO.

As chaves de comunicação segura agente-servidor (ASSC) são usadas pelos agentes para secomunicarem com segurança com o servidor McAfee ePO. Se você transferir um sistema gerenciadocom um McAfee Agent criptografado para outro servidor McAfee ePO sem importar as chaves decliente associadas, o sistema transferido não poderá se conectar ao novo servidor McAfee ePO.

Para transferir sistemas gerenciados em ambas as direções, é preciso registrar os servidores entre si eexportar e importar os dois conjuntos de chaves ASSC.

Se você tentar registrar um servidor McAfee ePO e ativar a opção Transferir sistemas com importaçãoautomática de Sitelist, antes de exportar e importar as chaves ASSC entre os servidores McAfee ePO,será exibida esta mensagem de erro:

ERRO: A(s) chave(s) principal(is) agente-servidor deve(m) ser importada(s) para o servidor remoto antes daimportação de Sitelist. Vá para Configurações do servidor para exportar as chaves de segurança deste servidor.Observe que, se você acessar esse link agora, perderá as alterações não salvas feitas no servidor registrado.

É necessário importar as chaves ASSC de 1024 bits e 2048 bits do servidor McAfee ePO para registrar eimportar o Sitelist automático com êxito.

Use estas etapas para exportar e importar as chaves ASSC de um servidor McAfee ePO para outro.

Estas etapas descrevem como exportar as chaves ASSC de um antigo servidor McAfee ePO para umnovo servidor McAfee ePO.

TarefaPara obter definições de opções, clique em ? na interface.

1 No antigo servidor McAfee ePO, clique em Menu | Configuração | Configurações do servidor, clique emChaves de segurança, na coluna Categorias de configuração, e clique em Editar.

Árvore de sistemasComo funciona Transferir sistemas 9

Software McAfee ePolicy Orchestrator 5.3.0 Guia de Produto 129

Para exportar as duas chaves ASSC, use estas etapas:

a Para exportar a chave ASSC de 2048 bits, na página Editar chaves de segurança da lista Chavesde comunicação segura agente-servidor, selecione a chave de 2048 bits, clique em Exportar e, nacaixa de diálogo Exportar chave de comunicação segura agente-servidor, clique em OK.

b Salve o arquivo .ZIP em uma pasta temporária na sua máquina local.

O nome padrão do arquivo da chave ASSC de 2048 bits é sr2048<server-name>.zip, onde<server-name> se refere ao nome do seu servidor McAfee ePO. Por exemplo, no nome do arquivosr2048ePO50_server.zip, "ePO50_server" é o nome do servidor.

c Para exportar a chave ASSC de 1024 bits, na página Editar chaves de segurança da lista Chavesde comunicação segura agente-servidor, selecione a chave de 1024 bits, clique em Exportar e, nacaixa de diálogo Exportar chave de comunicação segura agente-servidor, clique em OK e salve oarquivo .ZIP na mesma pasta temporária em sua máquina local.

2 No novo servidor McAfee ePO, clique em Menu | Configuração | Configurações do servidor, clique em Chavesde segurança na lista Categorias de configuração e clique em Editar.

Para importar as duas chaves ASSC, use estas etapas:

a Na página Editar chaves de segurança, ao lado do grupo Importar e fazer backup das chaves,clique em Importar.

b Na página Importar chaves, navegue até o local onde você salvou os arquivos .ZIP das chavesASSC de 2048 e 1024 bits exportados na etapa 1.

c Na caixa de diálogo Escolher arquivo a carregar, selecione o arquivo .ZIP da chave ASSC de 2048 bits.Você retornará à página Importar chaves e, então, clique em Avançar.

d Confirme se selecionou a chave correta, na página Resumo, e clique em Salvar.

e Para importar a chave ASSC de 1024 bits, percorra as etapas a até d novamente.

3 No novo servidor McAfee ePO, confirme se as chaves ASSC de 1024 bits e 2048 bits aparecem nalista Chaves de comunicação segura agente-servidor e clique em Salvar.

Agora que ambas as chaves ASSC estão salvas no novo servidor McAfee ePO, você pode registrar onovo servidor McAfee ePO com êxito no antigo servidor e depois usar Transferir sistemas para moveros sistemas gerenciados.

Como o recurso Respostas automáticas interage com a árvorede sistemas

Antes de planejar a implementação de Respostas automáticas, procure compreender como esserecurso funciona com a árvore de sistemas.

Esse recurso não segue o modelo de herança usado na imposição de políticas.

As respostas automáticas usam eventos que ocorrem nos sistemas no seu ambiente que sãofornecidos ao servidor e regras de resposta configuradas associadas ao grupo que contém os sistemasafetados e cada pai acima dele. Se as condições de qualquer regra forem atendidas, as açõesdesignadas serão tomadas, conforme as configurações da regra.

9 Árvore de sistemasComo o recurso Respostas automáticas interage com a árvore de sistemas

130 Software McAfee ePolicy Orchestrator 5.3.0 Guia de Produto

Esse projeto permite que você configure regras independentes em níveos diferentes na árvore desistemas. Essas regras podem ter diversos:

• Limites para enviar uma mensagem de notificação. Por exemplo, um administrador dedeterminado grupo quer ser notificado se forem detectados vírus em 100 sistemas no grupo noperíodo de 10 minutos, mas um administrador não quer ser notificado, a menos que o vírus sejadetectado em 1.000 sistemas em todo o ambiente no mesmo período de tempo.

• Destinatários para a mensagem de notificação. Por exemplo, um administrador dedeterminado grupo quer ser notificado somente se um número especificado de eventos de detecçãode vírus ocorrer no grupo. Ou um administrador quer que cada administrador de grupos sejanotificado se um número especificado de eventos de detecção de vírus ocorrer em toda a árvore desistemas.

Os eventos do servidor não são filtrados pela localização na árvore de sistemas.

Limitação, agregação e agrupamentoVocê pode configurar quando mensagens de notificação são enviadas definindo limites com base emlimitação, agregação ou agrupamento.

Agregação

Use a agregação para determinar os limites de eventos quando a regra envia uma mensagem denotificação. Por exemplo, configure a mesma regra para enviar uma mensagem de notificação quandoo servidor recebe 1.000 eventos de detecção de vídeos de diferentes sistemas dentro de uma hora ousempre que ele receber 100 eventos de detecção de vírus de qualquer sistema.

Limitação

Depois de configurar a regra para ser notificado de uma possível epidemia, use a limitação paragarantir que não receberá um número muito grande de mensagens de notificação. Se você estiveradministrando uma rede grande, poderá receber dezenas de milhares de eventos em uma hora,criando milhares de mensagens de notificação baseadas nesse tipo de regra. As respostas permitemque você limite o número de mensagens de notificação recebidas com base em uma única regra. Porexemplo, você pode especificar na mesma regra que não deseja receber mais de uma mensagem denotificação por hora.

Agrupamento

Use o agrupamento para combinar diversos eventos agregados. Por exemplo, eventos com a mesmagravidade podem ser combinados em um único grupo. O agrupamento permite que um administradorexecute ações em todos os eventos com a mesma gravidade e com gravidades superiores de uma sóvez. Ele também permite que você priorize os eventos gerados em sistemas gerenciados ou emservidores.

Regras padrãoAtive as regras ePolicy Orchestrator padrão para uso imediato enquanto se informa melhor sobre orecurso.

Antes de ativar qualquer uma das regras padrão:

• Especifique o servidor de e-mail (clique em Menu | Configuração | Configurações do servidor) de onde asmensagens de notificação são enviadas.

• Verifique se o endereço de e-mail do destinatário é o que você deseja que receba as mensagens dee-mail. Esse endereço é configurado na página Ações do assistente.

Árvore de sistemasComo o recurso Respostas automáticas interage com a árvore de sistemas 9

Software McAfee ePolicy Orchestrator 5.3.0 Guia de Produto 131

Tabela 9-1 Regras de notificação padrão

Nome da regra Eventos associados Configurações

Falha de atualização oureplicação derepositório distribuído

Falha de atualização oureplicação de repositóriodistribuído

Envia uma mensagem de notificação quando háqualquer falha de atualização ou replicação.

Malware detectado Quaisquer eventos deprodutos desconhecidos

Envia uma mensagem de notificação:• Quando o número de eventos é de pelo menos

1.000 em uma hora.

• No máximo, uma vez a cada duas horas.

• Com o endereço IP do sistema de origem, osnomes de ameaças reais e as informações reaisdo produto, se disponíveis, e qualquer outroparâmetro.

• Quando o número do valor distinto selecionadoé 500.

Falha de atualização oureplicação dorepositório principal

Falha de atualização oureplicação do repositórioprincipal

Envia uma mensagem de notificação quando háqualquer falha de atualização ou replicação.

Detectado computadorfora de conformidade

Eventos do tipoDetectado computadorfora de conformidade

Envia uma mensagem de notificação quandoqualquer evento é recebido da tarefa do servidorGerar evento de conformidade.

9 Árvore de sistemasComo o recurso Respostas automáticas interage com a árvore de sistemas

132 Software McAfee ePolicy Orchestrator 5.3.0 Guia de Produto

10 Marcas

Use marcas para identificar e classificar sistemas. As marcas e os grupos de marcas permitem quevocê selecione grupos de sistemas e simplificam a criação de tarefas e consultas.

Conteúdo Criação de marcas com o Construtor de novas marcas Gerenciar marcas Criação, exclusão e modificação de subgrupos de marcas Exclusão de sistemas da marcação automática Criação de uma consulta para listar sistemas com base em marcas Aplicação das marcas a sistemas selecionados Limpar marcas dos sistemas Aplicação das marcas baseadas em critérios a todos os sistemas correspondentes Aplicação das marcas baseadas em critérios a uma programação

Criação de marcas com o Construtor de novas marcasUse o Construtor de novas marcas para criar marcas rapidamente.As marcas podem usar critérios que são avaliados quanto a cada sistema:

• Automaticamente na comunicação agente-servidor.

• Quando a ação Executar critérios de marcação é feita.

• Manualmente em sistemas selecionados, independentemente dos critérios, com a ação Aplicar marca.

Marcas sem critério podem ser aplicadas manualmente apenas em sistemas selecionados.

Para obter definições de opções, clique em ? na interface.

Tarefa1 Abra o Construtor de novas marcas: clique em Menu | Sistemas | Catálogo de marcas | Nova marca.

2 Na página Descrição, digite um nome e uma descrição relevante e clique em Avançar. A página Critériosé exibida.

3 Selecione e configure os critérios e clique em Avançar. A página Avaliação é exibida.

Para aplicar a marca automaticamente, você deve configurar critérios de marcação.

10

Software McAfee ePolicy Orchestrator 5.3.0 Guia de Produto 133

4 Selecione se os sistemas serão avaliados quanto aos critérios de marcação somente quando a açãoExecutar critérios de marcação for realizada ou também em cada comunicação agente-servidor e cliqueem Avançar. A página Visualização é exibida.

Essas opções estarão indisponíveis se os critérios não forem configurados. Quando os sistemas sãoavaliados quanto aos critérios de marcação, a marca é aplicada aos sistemas que correspondem aoscritérios e que não foram excluídos da marca.

5 Verifique as informações nesta página e clique em Salvar.

Se a marca tiver critérios, essa página exibirá o número de sistemas que receberão essa marcaquando avaliados quanto a seus critérios.

A marca é adicionada ao grupo de marcas selecionado na árvore de marcas na página Catálogo de marcas.

Gerenciar marcasDepois que as marcas forem criadas com o Construtor de novas marcas, use a lista Ações para editar,excluir e mover as marcas.

TarefaPara obter definições de opções, clique em ? na interface.

1 Clique em Menu | Sistemas | Catálogo de marcas.

2 Na lista de Marcas, selecione uma marca ou várias marcas, clique em Ações e em uma das ações dalista.

10 MarcasGerenciar marcas

134 Software McAfee ePolicy Orchestrator 5.3.0 Guia de Produto

Ação Etapas

Editar uma marca

O número desistemasafetados élistado naparte superiorda página.

Em Editar Construtor de marcas:1 Na página Descrição, digite um nome e uma descrição relevante e clique

em Avançar. A página Critérios é exibida.

2 Selecione e configure os critérios e clique em Avançar. A página Avaliação éexibida.

Para aplicar a marca automaticamente, você deve configurar critériosde marcação.

3 Selecione se os sistemas serão avaliados quanto aos critérios demarcação somente quando a ação Executar critérios de marcação for realizadaou também em cada comunicação agente-servidor e clique em Avançar. Apágina Visualização é exibida.

Essas opções estarão indisponíveis se os critérios não foremconfigurados. Quando os sistemas são avaliados quanto aos critérios demarcação, a marca é aplicada aos sistemas que correspondem aoscritérios e que não foram excluídos da marca.

4 Verifique as informações nesta página e clique em Salvar.

Se a marca tiver critérios, essa página exibirá o número de sistemasque receberão essa marca quando avaliados quanto a seus critérios.

A marca é atualizada na página Catálogo de marcas, mo grupo de marcasselecionado na Árvore de marcas.

Excluir uma marca Clique em Excluir. A caixa de diálogo de confirmação é exibida. Clique emOK para excluir a marca.

Exportar uma marca Clique em Exportar tabela. A página Exportar dados é exibida.

Mover marcas Na caixa de diálogo Mover marcas:1 Selecione o grupo de marcas onde deseja que as marcas sejam

exibidas.

2 Clique em OK para concluir a movimentação.

Você também pode arrastar e soltar as marcas nos grupos de marcas naÁrvore de marcas.

Criação, exclusão e modificação de subgrupos de marcasOs subgrupos de marcas permitem que você aninhe até quatro grupos de marcas com 1.000subgrupos de marcas sob um único grupo pai. Esses grupos de marcas permitem o uso declassificação baseada em critérios para adicionar sistemas automaticamente aos grupos corretos.

Use essas etapas para criar, excluir ou modificar um subgrupo de marcas.

Para obter definições de opções, clique em ? na interface.

Tarefa1 Clique em Menu | Sistemas | Catálogo de marcas.

2 Na página Catálogo de marcas, selecione uma dessas ações.

MarcasCriação, exclusão e modificação de subgrupos de marcas 10

Software McAfee ePolicy Orchestrator 5.3.0 Guia de Produto 135

Ação Etapas

Criar umsubgrupo demarcas

1 Na lista hierárquica da Árvore de marcas, selecione o grupo de marcas (ou grupode marcas pai) em que deseja criar o novo subgrupo de marcas.

Minhas marcas é o grupo de marcas de nível superior padrão adicionado durante ainstalação do ePolicy Orchestrator.

2 Clique em Novo subgrupo para ver a caixa de diálogo Novo subgrupo.

3 No campo Nome, digite um nome descritivo para o novo subgrupo de marcas.

4 Ao concluir, clique em OK para criar o novo subgrupo de marcas.

Renomear umsubgrupo demarcas

1 Na lista hierárquica da Árvore de marcas, selecione o subgrupo de marcas quedeseja renomear.

2 Clique em Ações da árvore de marcas | Renomear grupo para ver a caixa de diálogoRenomear subgrupo.

3 No campo Nome, digite o novo nome para o subgrupo de marcas.

4 Ao concluir, clique em OK e o subgrupo de marcas estará renomeado.

Excluir umsubgrupo demarcas

1 Na lista hierárquica da Árvore de marcas, selecione o subgrupo de marcas quedeseja excluir.

2 Clique em Ações | Excluir e uma caixa de diálogo de confirmação Ações: excluir seráexibida.

3 Se você tiver certeza de que deseja excluir o subgrupo de marcas, clique em OKe o subgrupo de marcas será removido.

Exclusão de sistemas da marcação automáticaEvite sistemas de ter a aplicação de marcas específicas.

Como alternativa, você pode usar uma consulta para coletar sistemas e, em seguida, excluir as marcasdesses sistemas dos resultados da consulta.

Para obter definições de opções, clique em ? na interface.

Tarefa1 Clique em Menu | Sistemas | Árvore de sistemas | Sistemas e selecione o grupo que contém os sistemas na

Árvore de sistemas.

2 Selecione um ou mais sistemas na tabela Sistemas e clique em Ações | ]Marcar | Excluir marca.

3 Na caixa de diálogo Remover marca, selecione o grupo de marcas e escolha a marca a ser excluída,em seguida clique em OK.

Para limitar a lista a marcas específicas, digite o nome da marca na caixa de texto em Marcas.

10 MarcasExclusão de sistemas da marcação automática

136 Software McAfee ePolicy Orchestrator 5.3.0 Guia de Produto

4 Verifique se os sistemas foram excluídos da marca:

a Abra a página Detalhes da marca: clique em Menu | Sistemas | Catálogo de marcas e selecione a marca ougrupo de marcas na lista de marcas.

b Ao lado de Sistemas com marca, clique no link do número de sistemas excluídos da aplicação demarcas com base em critérios. A página Sistemas excluídos da marca será exibida.

c Verifique se os sistemas estão na lista.

Criação de uma consulta para listar sistemas com base emmarcas

Agende uma consulta para criar uma lista que exiba, aplique ou remova as marcas nos sistemas combase em marcas selecionadas.

TarefaPara obter definições de opções, clique em ? na interface.

1 Abra o Construtor de tarefas do servidor.

a Selecione Menu | Automação | Tarefas do servidor.

b Clique em Nova tarefa.

2 Na página Descrição, nomeie e descreva a tarefa, e clique em Avançar.

3 No menu suspenso Ações, selecione Executar consulta.

4 No campo Consulta, selecione uma das consultas na guia Grupos da McAfee e clique em OK.

• Agentes inativos

• Nomes de sistemas duplicados

• Sistemas com grandes erros de sequência

• Sistema sem erros de sequência recentes

• Sistemas não gerenciados

5 Selecione o idioma para a exibição dos resultados.

6 Na lista Subações, selecione uma das subações a serem executadas com base nos resultados.

• Aplicar marca — Aplica uma marca selecionada nos sistemas retornados pela consulta.

• Limpar marca — Remove uma marca selecionada dos sistemas retornados pela consulta. SelecioneLimpar tudo para remover todas as marcas dos sistemas nos resultados da consulta.

• Excluir marca — Exclui dos resultados da consulta os sistemas nos quais foi aplicada uma marcaselecionada.

7 Na janela Marca de seleção, selecione um grupo de marcas na Árvore do grupo de marcas e, como opção,filtre a lista de marcas usando a caixa de texto Marcas.

Você não está limitado a selecionar uma ação nos resultados da consulta. Clique no botão + paraadicionar ações a serem executadas nos resultados da consulta. Tenha cuidado em colocar as açõesna ordem que você deseja que sejam executadas nos resultados da consulta. Por exemplo, vocêpode aplicar a marca Servidor e remover a marca Estação de trabalho. Também é possível adicionaroutras subações, como a atribuição de uma política aos sistemas.

MarcasCriação de uma consulta para listar sistemas com base em marcas 10

Software McAfee ePolicy Orchestrator 5.3.0 Guia de Produto 137

8 Clique em Avançar.

9 Agende a tarefa e clique em Avançar.

10 Verifique a configuração da tarefa e clique em Salvar.

A tarefa é adicionada à lista na página Tarefas do servidor. Se a tarefa estiver ativada (o que ocorrepor padrão), ela será executada no próximo horário agendado. Se a tarefa estiver desativada, elasomente será executada clicando-se em Executar ao lado da tarefa na página Tarefas do servidor.

Aplicação das marcas a sistemas selecionadosAplique uma marca manualmente aos sistemas selecionados na árvore de sistemas.

Para obter definições de opções, clique em ? na interface.

Tarefa1 Clique em Menu | Sistemas | Árvore de sistemas | Sistemas e selecione o grupo que contém o sistema

desejado.

2 Selecione os sistemas desejados e clique em Ações | Marcar | Aplicar marca.

3 Na caixa de diálogo Aplicar marca, selecione o grupo de marcas e a marca a ser aplicada, em seguidaclique em OK.

Para limitar a lista a marcas específicas, digite o nome da marca na caixa de texto em Marcas.

4 Verifique se as marcas foram aplicadas:

a Clique em Menu | Sistemas | Catálogo de marcas e selecione a marca ou grupo de marcas na lista demarcas.

b Ao lado de Sistemas com marca no painel de detalhes, clique no link para obter o número desistemas marcados manualmente. A página Sistemas com marca aplicada manualmente é exibida.

c Verifique se os sistemas estão na lista.

Limpar marcas dos sistemasRemova as marcas dos sistemas selecionados.

TarefaPara obter definições de opções, clique em ? na interface.

1 Clique em Menu | Sistemas | Árvore de sistemas | Sistemas e selecione o grupo que contém o sistemadesejado.

2 Selecione os sistemas e clique em Ações | Marcar | Limpar marca.

3 Na caixa de diálogo Limpar marca, execute uma das etapas apresentadas e clique em OK.

• Remover uma marca específica — Selecione um grupo de marcas e escolha a marca.

Para limitar a lista a marcas específicas, digite o nome da marca na caixa de texto em Marcas.

• Remover todas as marcas — Selecione Limpar tudo.

10 MarcasAplicação das marcas a sistemas selecionados

138 Software McAfee ePolicy Orchestrator 5.3.0 Guia de Produto

4 Verifique se as marcas foram aplicadas:

a Clique em Menu | Sistemas | Catálogo de marcas e selecione a marca ou grupo de marcas na lista demarcas.

b Ao lado de Sistemas com marca no painel de detalhes, clique no link para obter o número desistemas marcados manualmente. A página Sistemas com marca aplicada manualmente é exibida.

c Verifique se os sistemas estão na lista.

Aplicação das marcas baseadas em critérios a todos ossistemas correspondentes

Aplique uma marca baseada em critérios a todos os sistemas não excluídos que corresponderem aoscritérios especificados.

Para obter definições de opções, clique em ? na interface.

Tarefa

1 Clique em Menu | Sistemas | Catálogo de marcas e selecione a marca ou grupo de marcas na lista Marcas.

2 Clique em Ações | Executar critério de marcação.

3 No painel Ação, selecione quando redefinir os sistemas marcados e excluídos manualmente.

A redefinição de sistemas marcados e excluídos manualmente remove a marca dos sistemas quenão correspondem aos critérios e aplica a marca aos sistemas que correspondem aos critérios, masforam excluídos da marcação.

4 Clique em OK.

5 Verifique se as marcas foram aplicadas aos sistemas:

a Clique em Menu | Sistemas | Catálogo de marcas e selecione a marca ou grupo de marcas na lista demarcas.

b Ao lado de Sistemas com marca no painel de detalhes, clique no link para obter o número desistemas com marca aplicada por critérios. A página Sistemas com marca aplicada por critérios é exibida.

c Verifique se os sistemas estão na lista.

A marca é aplicada a todos os sistemas que correspondem ao critério.

Aplicação das marcas baseadas em critérios a umaprogramação

Programe uma tarefa regular para aplicar uma marca a todos os sistemas correspondentes aoscritérios de marcação.

TarefaPara obter definições de opções, clique em ? na interface.

1 Abra o Construtor de tarefas do servidor.

a Selecione Menu | Automação | Tarefas do servidor.

b Clique em Nova tarefa.

MarcasAplicação das marcas baseadas em critérios a todos os sistemas correspondentes 10

Software McAfee ePolicy Orchestrator 5.3.0 Guia de Produto 139

2 Na página Descrição, nomeie e descreva a tarefa e selecione se a tarefa deverá ser ativada apóssua criação e clique em Avançar. A página Ações é exibida.

3 Selecione Executar critérios de marcação na lista suspensa e, em seguida, selecione uma marca na listasuspensa Marca.

4 Selecione se os sistemas excluídos e marcados manualmente serão redefinidos.

A redefinição de sistemas excluídos e marcados manualmente executa duas ações:

• Remove a marca nos sistemas que não correspondem aos critérios

• Aplica a marca nos sistemas que correspondem aos critérios, mas que foram excluídos dorecebimento da marca

5 Clique em Avançar para abrir a página Programar.

6 Programe a tarefa para as horas desejadas e clique em Avançar.

7 Revise as configurações da tarefa e clique em Salvar.

A tarefa do servidor é adicionada à lista na página Tarefas do servidor. Se você tiver selecionado aativação da tarefa no assistente do Construtor de tarefas do servidor, ela será executada no próximohorário programado.

10 MarcasAplicação das marcas baseadas em critérios a uma programação

140 Software McAfee ePolicy Orchestrator 5.3.0 Guia de Produto

11 Comunicação agente-servidor

Os sistemas clientes usam o McAfee Agent para se comunicar com o servidor McAfee ePO. Monitore egerencie agentes no console do ePolicy Orchestrator.

Para informações específicas de versões sobre os agentes, consulte o Guia do produto do McAfeeAgent.

Conteúdo Uso do agente no servidor McAfee ePO Gerenciamento da comunicação agente-servidor

Uso do agente no servidor McAfee ePOA interface do McAfee ePO inclui páginas em que as tarefas e políticas do agente podem serconfiguradas e as propriedades do sistema, propriedades do agente e outras informações do produtoMcAfee podem ser exibidas.

Conteúdo Como funciona a comunicação agente-servidor SuperAgent e como funciona Recurso de retransmissão do McAfee Agent Ativar comunicação ponto a ponto Coletar estatísticas do McAfee Agent Alteração da interface do usuário do agente e do idioma do registro de eventos Configuração de sistemas selecionados para atualização Resposta a eventos de política Agendamento de tarefas do cliente Execução imediata de tarefas de cliente Localização de agentes inativos Propriedades de produtos e do sistema do Windows relatadas pelo agente Consultas fornecidas pelo McAfee Agent

Como funciona a comunicação agente-servidorO McAfee Agent se comunica com o servidor McAfee ePO periodicamente para enviar eventos egarantir que todas as configurações sejam atualizadas.

Essas comunicações são conhecidas como comunicação agente-servidor. Em cada comunicaçãoagente-servidor, o McAfee Agent coleta as propriedades de sistema atuais, bem como os eventos queainda não foram enviados, e os envia para o servidor. O servidor envia políticas e tarefas novas oualteradas para o McAfee Agent, e a lista de repositórios, caso ela tenha sido alterada desde a últimacomunicação agente-servidor. O McAfee Agent impõe as novas políticas localmente no sistemagerenciado e aplica qualquer alteração de tarefa ou repositório.

11

Software McAfee ePolicy Orchestrator 5.3.0 Guia de Produto 141

O servidor McAfee ePO usa um protocolo de rede TLS (Transport Layer Security) padrão do setor paratransmissões de rede seguras.

Quando o McAfee Agent é instalado pela primeira vez, ele chama o servidor dentro de poucossegundos. Depois disso, o McAfee Agent sempre faz uma chamada nas seguintes situações:

• Lapsos no ASCI (intervalo de comunicação agente-servidor).

• As chamadas de ativação do McAfee Agent são enviadas do servidor McAfee ePO ou dosManipuladores de agentes.

• Uma tarefa de ativação programada é executada nos sistemas clientes.

• A comunicação é iniciada manualmente no sistema gerenciado (usando monitor de status doagente ou linha de comando).

• Chamadas de ativação do McAfee Agent enviadas pelo servidor McAfee ePO.

Intervalo de comunicação agente-servidor O Intervalo de comunicação agente-servidor (ASCI) determina a frequência com que o McAfee Agentagente faz uma chamada para o servidor McAfee ePO.

O Intervalo de comunicação agente-servidor é definido na guia Geral da página de política do McAfeeAgent. Com a configuração padrão de 60 minutos, o McAfee Agent entra em contato com o servidorMcAfee ePO uma vez a cada hora. Ao decidir quanto à modificação do intervalo, considere se o McAfeeAgent executará cada uma das seguintes ações em cada ASCI:

• Coleta e envia as respectivas propriedades.

• Envia os eventos não prioritários que ocorreram desde a última comunicação agente-servidor.

• Recebe novas políticas e tarefas. Essa ação pode disparar outra ação que consome recursos combase em tarefas e/ou agendamentos recebidos.

• Impõe políticas.

Embora essas atividades não sobrecarreguem nenhum computador, há diversos fatores que podemcausar uma significativa demanda cumulativa na rede, nos servidores McAfee ePO ou nosManipuladores de agentes, como:

• Quantos sistemas são gerenciados pelo servidor McAfee ePO

• Requisitos rígidos de resposta a ameaças da sua organização.

• A rede ou o local físico dos clientes em relação aos servidores ou Gerenciadores de agentes sãoaltamente distribuídos.

• Largura de banda disponível inadequada.

Normalmente, quando há essas variáveis no ambiente, é desejável executar comunicaçõesagente-servidor com menos frequência. Para clientes com funções importantes, talvez seja necessáriodefinir um intervalo mais frequente.

Como lidar com a interrupção na comunicação agente-servidorO tratamento de interrupções soluciona problemas que impedem o sistema de se conectar com umservidor McAfee ePO.

As interrupções na comunicação podem acontecer por vários motivos e o algoritmo de conexão entreo agente e o servidor tem a finalidade de tentar a comunicação novamente em caso de falha naprimeira tentativa.

11 Comunicação agente-servidorUso do agente no servidor McAfee ePO

142 Software McAfee ePolicy Orchestrator 5.3.0 Guia de Produto

O McAfee Agent tenta estabelecer conexão usando um dos métodos a seguir. Se nenhum dessesmétodos der certo, o McAfee Agent tentará se conectar novamente durante o próximo ASC.

• Endereço IP

• Nome de domínio totalmente qualificado

• Nome NetBIOS

Tarefas e chamadas de ativaçãoUma chamada de ativação do McAfee Agent dispara uma Comunicação agente-servidor imediata emvez de aguardar a expiração do ASCI (Intervalo de comunicação agente-servidor) atual.

Use as ações da Árvore de sistemas para ativar o McAfee Agent em um sistema operacional que não seja oWindows.

Há duas maneiras de emitir uma chamada de ativação:

• Manualmente do servidor — Essa é a abordagem mais comum e exige que a porta decomunicação de ativação do McAfee Agent esteja aberta.

• Em uma programação definida pelo administrador — Essa abordagem é útil quando acomunicação manual agente-servidor é desativada pela política. O administrador pode criar edistribuir uma tarefa de ativação, que ativa o McAfee Agent e inicia uma comunicaçãoagente-servidor.

Estes são alguns motivos para emitir uma chamada de ativação do agente:

• Você fez uma alteração de política que deseja impor imediatamente, sem esperar pela expiração doASCI programado.

• Você criou uma nova tarefa que deseja executar imediatamente. A opção Executar tarefa agora cria umatarefa, que é atribuída a sistemas clientes específicos e envia chamadas de ativação.

• Uma consulta gerou um relatório indicando que um cliente não está em conformidade e vocêdeseja testar seu status como parte de um procedimento de solução de problemas.

Se você tiver convertido um determinado McAfee Agent em um SuperAgent, ele poderá emitir chamadasde ativação para segmentos de broadcast de rede designados. O SuperAgent distribui o impacto nalargura de banda da chamada de ativação do agente.

Envio de chamadas de ativação manuais para sistemas individuaisO envio manual de uma chamada de ativação do agente ou do SuperAgent na Árvore de sistemas é útilquando você faz alterações em políticas e deseja que os agentes façam uma chamada para enviar oureceber informações atualizadas antes da próxima comunicação entre o agente e o servidor.

TarefaPara obter definições de opções, clique em ? na interface.

1 Clique em Menu | Sistemas | Árvore de Sistemas e selecione o grupo que contém os sistemas de destino.

2 Selecione os sistemas na lista e clique em Ações | Agente | Agentes de ativação.

3 Verifique se os sistemas selecionados são exibidos na seção Sistemas de destino.

4 Ao lado de Tipo de chamada de ativação, selecione o envio de uma Chamada de ativação do agente ou Chamada deativação do SuperAgent, conforme apropriado.

Comunicação agente-servidorUso do agente no servidor McAfee ePO 11

Software McAfee ePolicy Orchestrator 5.3.0 Guia de Produto 143

5 Aceite a Aleatorização padrão (0 minutos) ou digite um valor diferente (0 - 60 minutos). Considere onúmero de sistemas que estão recebendo a chamada de ativação quando ela é enviada de imediatoe o tamanho de largura de banda disponível. Se você digitar 0, os agentes responderãoimediatamente.

6 Para enviar as propriedades incrementais do produto, como resultado dessa chamada de ativação,desmarque a opção Obter propriedades completas do produto.... O padrão é enviar propriedades completasdo produto.

7 Para atualizar todas as políticas e tarefas durante essa chamada de ativação, selecione Forçaratualização de tarefa e política completa.

8 Insira as configurações de Número de tentativas, Intervalo das repetições e Anular após para essa chamada deativação se você não desejar os valores padrão.

9 Selecione a ativação do agente usando Todos os Manipuladores de agentes ou Manipuladores de agentesconectados por último.

10 Clique em OK para enviar a chamada de ativação do agente ou do SuperAgent.

Envio de chamadas de ativação manuais a um grupoUma chamada de ativação do SuperAgent ou agente pode ser enviada para um grupo inteiro da Árvorede sistemas em uma única tarefa. Isso é útil se você tiver feito alterações em políticas e desejar que osagentes façam uma chamada para enviar ou receber informações atualizadas antes da próximacomunicação entre o agente e o servidor.

TarefaPara obter definições de opções, clique em ? na interface.

1 Clique em Menu | Sistemas | Árvore de sistemas.

2 Selecione o grupo de destino na Árvore de sistemas e clique na guia Detalhes do grupo.

3 Clique em Ações | Agentes de ativação.

4 Verifique se o grupo selecionado é exibido ao lado de Grupo de destino.

5 Selecione o envio de uma chamada de ativação do agente para Todos os sistemas neste grupo ou paraTodos os sistemas neste grupo e subgrupos.

6 Ao lado de Tipo, selecione o envio de uma Chamada de ativação do agente ou Chamada de ativação doSuperAgent.

7 Aceite a Aleatorização padrão (0 minutos) ou digite um valor diferente (0 - 60 minutos). Se vocêdigitar 0, os agentes serão ativados imediatamente.

8 Para enviar as propriedades mínimas do produto, como resultado dessa chamada de ativação,desmarque Obter propriedades completas do produto.... O padrão é enviar propriedades completas doproduto.

9 Para atualizar todas as políticas e tarefas durante essa chamada de ativação, selecione Forçaratualização de tarefa e política completa.

10 Clique em OK para enviar a chamada de ativação do agente ou do SuperAgent.

11 Comunicação agente-servidorUso do agente no servidor McAfee ePO

144 Software McAfee ePolicy Orchestrator 5.3.0 Guia de Produto

SuperAgent e como funcionaO SuperAgent é um repositório distribuído cuja replicação de conteúdo é gerenciada pelo servidorMcAfee ePO.

O SuperAgent armazena em cache as informações recebidas de um servidor McAfee ePO, doRepositório mestre, de um HTTP ou de um repositório de FTP, distribuindo-as para os agentes em seudomínio de broadcast. É recomendável configurar um SuperAgent em cada domínio de broadcast aogerenciar agentes em redes maiores.

O recurso Armazenamento lento em cache permite que o SuperAgent recupere dados dos servidoresMcAfee ePO somente quando solicitados pelo nó de um agente local. Criar uma hierarquia deSuperAgent junto com o armazenamento lento em cache economiza largura de banda e reduz a cargano servidor McAfee ePO. Para ativar isso, habilite o Armazenamento lento em cache na página de opções depolítica do McAfee Agent | SuperAgent, que é acessada em Menu | Política | Catálogo de políticas.

Um SuperAgent também difunde chamadas de ativação para outros agentes localizados na mesmasub-rede de rede. O SuperAgent recebe uma chamada de ativação do servidor McAfee ePO e, emseguida, ativa os agentes na sub-rede.

Essa é uma alternativa ao envio de chamadas comuns de ativação do agente para cada agente na redeou ao envio de tarefas de ativação do agente para cada computador.

Chamadas de ativação de broadcast e SuperAgent Use as chamadas de ativação para iniciar a comunicação agente-servidor. Considere a conversão doMcAfee Agent em cada domínio de broadcast em um SuperAgent.

O SuperAgent distribui a carga da largura de banda de chamadas de ativação simultâneas. Em vez deenviar chamadas de ativação do servidor para cada McAfee Agent, o servidor envia a chamada deativação do SuperAgent para SuperAgents no segmento de Árvore de sistemas selecionado.

O processo é:

1 O servidor envia uma chamada de ativação a todos os SuperAgents.

2 Os SuperAgents executam o broadcast de uma chamada de ativação para o McAfee Agent no mesmodomínio de broadcast.

3 Todo McAfee Agent notificado (McAfee Agent notificado por um SuperAgent e todos os SuperAgents)troca dados com o servidor McAfee ePO ou Manipulador de agentes.

Quando uma chamada de ativação do SuperAgent é enviada, o McAfee Agent sem um SuperAgent emoperação em seu domínio de broadcast não é solicitado a se comunicar com o servidor.

Dicas de distribuição do SuperAgent

Para distribuir SuperAgents suficientes nos locais adequados, determine primeiro os domínios debroadcast no seu ambiente e selecione um sistema (preferencialmente um servidor) em cada domínioque hospedará um SuperAgent. Se você usar SuperAgents, atribua a cada McAfee Agent um SuperAgent.

As chamadas de ativação de McAfee Agent e SuperAgent usam os mesmos canais seguros. Verifique seestas portas não estão bloqueadas por um firewall no cliente:

• Porta de comunicação de ativação do McAfee Agent (8081 por padrão).

• Porta de comunicação de broadcast do McAfee Agent (8082 por padrão).

Comunicação agente-servidorUso do agente no servidor McAfee ePO 11

Software McAfee ePolicy Orchestrator 5.3.0 Guia de Produto 145

Converter McAfee Agent em SuperAgentDurante o processo de atualização global, quando o SuperAgent recebe uma atualização do servidorMcAfee ePO, ele envia chamadas de ativação a todo McAfee Agent da rede. Defina as configurações depolítica do SuperAgent para converter McAfee Agent em SuperAgent.Para obter definições de opções, clique em ? na interface.

Tarefa1 Clique em Menu | Sistemas | Árvore de sistemas | Sistemas e selecione um grupo na árvore de sistemas.

Todos os sistemas deste grupo serão exibidos no painel de detalhes.

2 Selecione um sistema e clique em Ações | Agente | Modificar políticas em um único sistema. A páginaAtribuição de política para este sistema é exibida.

3 Na lista suspensa de produtos, selecione McAfee Agent. As categorias de políticas no McAfee Agent sãolistadas com a política atribuída do sistema.

4 Se a política for herdada, selecione Interromper herança e atribuir a política e as configurações a seguir.

5 Na lista suspensa Política atribuída, selecione uma política Geral.

Nesse local, você pode editar a política selecionada ou criar uma política.

6 Indique se deseja bloquear a herança de políticas para impedir que algum sistema que herde essapolítica tenha outra atribuída em seu lugar.

7 Na guia SuperAgent, selecione Converter agentes em SuperAgents para ativar o broadcast de chamadas deativação.

8 Clique em Salvar.

9 Envie uma chamada de ativação do agente.

Armazenamento em cache do SuperAgent e interrupções na comunicaçãoO SuperAgent armazena em cache o conteúdo do seu repositório de forma específica para minimizar acarga sobre o servidor McAfee ePO.

Se um agente tiver sido convertido em um SuperAgent, ele poderá armazenar em cache o conteúdodo servidor McAfee ePO , do repositório distribuído ou de outro SuperAgent para distribuir localmentepara outros agentes, reduzindo a carga sobre o servidor McAfee ePO.

• O armazenamento em cache do SuperAgent não deve ser feito em conjunto com areplicação do repositório.

• O SuperAgent não pode armazenar em cache conteúdo dos repositórios HTTP ou FTP daMcAfee.

Como o cache funciona

Quando um sistema cliente solicita conteúdo pela primeira vez, o SuperAgent atribuído a esse sistemafaz download do conteúdo solicitado dos seus repositórios configurados e armazena esse conteúdo emcache. O cache será atualizado sempre que uma versão mais nova do pacote solicitado estiverdisponível no Repositório mestre. Quando uma estrutura hierárquica do SuperAgent é criada, oSuperAgent filho recebe a atualização de conteúdo solicitada do armazenamento em cache do pai.

11 Comunicação agente-servidorUso do agente no servidor McAfee ePO

146 Software McAfee ePolicy Orchestrator 5.3.0 Guia de Produto

É garantido que o SuperAgent somente armazene conteúdo solicitado pelos agentes a ele atribuídos,porque ele não efetua pull de conteúdo dos repositórios quando solicitado por um cliente. Isso diminuio tráfego entre o SuperAgent e os repositórios. Durante a recuperação de conteúdo do repositório peloSuperAgent, as solicitações desse conteúdo pelo sistema cliente são interrompidas.

O SuperAgent deve ter acesso ao repositório. Sem esse acesso, os agentes que recebem atualizaçõesdo SuperAgent nunca recebem conteúdo novo. Verifique se a política do SuperAgent inclui acesso aorepositório.

Os agentes configurados para usar o SuperAgent como repositório recebem o conteúdo armazenadoem cache no SuperAgent e não diretamente do servidor McAfee ePO. Isso aprimora o desempenho dosistema do agente mantendo a maior parte do tráfego da rede local para o SuperAgent e seusclientes.

Quando o SuperAgent é reconfigurado para usar um novo repositório, o cache é atualizado conformeesse novo repositório.

Quando o conteúdo armazenado em cache lento é limpo

Você pode configurar o SuperAgent para limpar o conteúdo armazenado em cache que não estiver emuso. O download do conteúdo armazenado em cache é feito quando um sistema cliente solicita umaatualização. Os arquivos de atualização de conteúdo anteriores ainda poderão continuar disponíveis nodisco local, mas poderão não estar listados no Replica.log. Se um arquivo não estiver listado noReplica.log, ele será limpo porque não será solicitado por nenhum sistema cliente.

O arquivo Replica.log contém informações sobre arquivos e pasta em seu respectivo diretório. Cadadiretório no repositório contém um arquivo Replica.log.

Por padrão, o conteúdo armazenado em cache é limpo todo dia. Você pode configurar o intervalo delimpeza usando a política de SuperAgent.

Como são tratadas as interrupções na comunicação

Quando um SuperAgent recebe a solicitação de um conteúdo que pode estar desatualizado, oSuperAgent tenta entrar em contato com o servidor McAfee ePO para ver se há novo conteúdodisponível. Quando as tentativas de conexão atingem o tempo limite, o SuperAgent distribui oconteúdo do seu próprio repositório. Isso é feito para garantir que o solicitante receba conteúdomesmo que esteja desatualizado.

• O armazenamento em cache do SuperAgent não deve ser usado com uma atualizaçãoglobal. Esses dois recursos realizam a mesma função em seu ambiente gerenciado:manter os repositórios distribuídos atualizados. No entanto, eles não são recursoscomplementares. Use o armazenamento em cache do SuperAgent quando a limitação douso da largura de banda for seu principal objetivo. Use a Atualização global quando aatualização corporativa rápida for seu principal objetivo. Consulte a documentação doproduto ePO para obter mais detalhes sobre Atualização global.

• O armazenamento em cache do SuperAgent não deve ser feito em conjunto com areplicação do repositório.

Comunicação agente-servidorUso do agente no servidor McAfee ePO 11

Software McAfee ePolicy Orchestrator 5.3.0 Guia de Produto 147

Hierarquia do SuperAgent Uma hierarquia de SuperAgents pode atender a agentes na mesma rede com o mínimo de utilizaçãode tráfego de rede.

Um SuperAgent armazena em cache as atualizações do conteúdo do servidor McAfee ePO ou dorepositório distribuído e as distribui para os agentes na rede, reduzindo a carga no servidor McAfeeePO. É sempre bom ter mais de um SuperAgent para equilibrar a carga de rede.

Verifique se você ativou o Armazenamento lento em cache antes de configurar a hierarquia do SuperAgent.

Criação de uma hierarquia de SuperAgentsUse a política de Repositório para criar a hierarquia. McAfee recomenda criar uma hierarquia de trêsníveis de SuperAgents na rede.

A criação de uma hierarquia de SuperAgents evita o download repetitivo de atualizações de conteúdodo servidor McAfee ePO ou do repositório distribuído. Por exemplo, em uma rede cliente com váriosSuperAgents (SuperAgent 1, SuperAgent 2, SuperAgent 3 e SuperAgent 4) e um repositóriodistribuído, configure a hierarquia de tal forma que os sistemas clientes recebam atualizações deconteúdo do respectivo SuperAgents (SuperAgent 2, SuperAgent 3 ou SuperAgent 4). Os SuperAgent2, 3 e 4 recebem e armazenam as atualizações do SuperAgent 1 em cache, e o SuperAgent 1 recebe earmazena as atualizações do repositório distribuído em cache.

• No exemplo acima, o SuperAgent 2, SuperAgent 3 e SuperAgent 4 são configuradoscomo SuperAgents para os sistemas clientes no respectivo domínio de broadcast.

• Os SuperAgents não podem armazenar em cache conteúdo dos repositórios HTTP ou FTPda McAfee.

Ao criar uma hierarquia, verifique se ela não forma um ciclo de SuperAgents; por exemplo, oSuperAgent 1 está configurado para efetuar pull de atualizações do SuperAgent 2, o SuperAgent 2está configurado para efetuar pull de atualizações do SuperAgent 3 e o SuperAgent 3, por sua vez,está configurado para efetuar pull de atualizações do SuperAgent 1.

Para garantir que o SuperAgent pai receba a última atualização de conteúdo, a transmissão dechamadas de ativação do SuperAgent precisa estar ativada.

Se os SuperAgents não fornecerem aos agentes a última atualização de conteúdo, o agente usará opróximo repositório configurado na política.

Organização de SuperAgents em uma hierarquia É possível modificar a política Geral e de Repositório para ativar e definir a hierarquia do SuperAgent.

Para obter definições de opções, clique em ? na interface.

Tarefa1 Clique em Menu | Política | Catálogo de políticas. No menu suspenso Produto, selecione McAfee Agent e, no

menu suspenso Categoria, selecione Geral.

2 Clique na política Meu padrão para editar a política. Para criar uma política, clique em Ações | Novapolítica.

A política McAfee Default não pode ser modificada.

3 Na guia SuperAgent, selecione Converter os agentes em SuperAgents para converter o agente em umSuperAgent e atualizar seu repositório com o conteúdo mais recente.

11 Comunicação agente-servidorUso do agente no servidor McAfee ePO

148 Software McAfee ePolicy Orchestrator 5.3.0 Guia de Produto

4 Selecione Usar sistemas executando SuperAgents como repositórios distribuídos para usar os sistemas quehospedam SuperAgents como repositórios de atualização para os sistemas em seu segmento debroadcast e informar o Caminho do repositório.

5 Selecione Ativar armazenamento lento em cache para permitir que os SuperAgents armazenem o conteúdoem cache quando ele for recebido do servidor McAfee ePO.

6 Clique em Salvar.

A página Catálogo de políticas apresenta as políticas Gerais.

7 Altere a Categoria para Repositório e clique na política Meu padrão para começar a editar a política. Sequiser criar uma política, clique em Ações | Nova política.

8 Na guia Repositórios, selecione Usar ordem na lista de repositórios.

9 Clique em Permitir automaticamente que os clientes acessem repositórios recém-adicionados para adicionar novosrepositórios do SuperAgent à lista e clique em Mover para cima para organizar SuperAgents emhierarquia.

Organize a hierarquia dos repositórios de forma que o SuperAgent pai fique sempre no topo da listade repositórios.

10 Clique em Salvar.

Após estabelecer a hierarquia do SuperAgent, você pode criar e executar a tarefa Estatísticas doMcAfee Agent para obter um relatório da economia da largura de banda da rede.

Recurso de retransmissão do McAfee AgentSe a sua configuração de rede bloquear a comunicação entre o McAfee Agent e o servidor McAfee ePO,o McAfee Agent não poderá receber atualizações de conteúdo, políticas ou enviar eventos.

O recurso de retransmissão pode ser ativado no McAfee Agent que tiver conectividade direta com oservidor McAfee ePO ou Manipulador de agentes para possibilitar a comunicação entre os sistemasclientes e o servidor McAfee ePO. É possível configurar mais de um McAfee Agent como RelayServerpara manter o balanceamento de carga da rede.

Comunicação por meio de um RelayServerAtivar o recurso de retransmissão na rede converte um McAfee Agent em um RelayServer. Um McAfeeAgent com recurso de retransmissão pode acessar o servidor McAfee ePO ou RelayServer listado emSiteList.xml.

Quando um McAfee Agent não consegue se conectar ao servidor McAfee ePO, ele emite umamensagem em broadcast para detectar qualquer McAfee Agent com recurso de retransmissão na rede.Cada RelayServer responde à mensagem e o McAfee Agent estabelece a conexão com o servidor queresponder primeiro ao RelayServer.

Posteriormente, se o McAfee Agent não puder se conectar ao servidor McAfee ePO, ele tenta seconectar ao RelayServer que tiver respondido à mensagem de descoberta primeiro. O McAfee Agentdescobre cada RelayServer na rede em cada comunicação agente-servidor e armazena em cache osdetalhes dos cinco primeiros servidores exclusivos que responderam à mensagem de descoberta. Se oatual RelayServer não puder se conectar ao servidor McAfee ePO ou não tiver a atualização deconteúdo necessária, o McAfee Agent se conectará ao próximo RelayServer disponível no cache. Ativaa opção de política Ativar comunicação de retransmissão para permitir que o sistema cliente descubra osservidores de retransmissão.

Comunicação agente-servidorUso do agente no servidor McAfee ePO 11

Software McAfee ePolicy Orchestrator 5.3.0 Guia de Produto 149

Quando o McAfee Agent usa retransmissão para se comunicar com o servidor McAfee ePO, asconexões são estabelecidas em duas partes; primeiro entre o McAfee Agent e o RelayServer e depoisentre o RelayServer e o servidor McAfee ePO. Essas conexões são mantidas durante toda acomunicação.

Ativação de recurso de retransmissão Configure e atribua políticas para ativar o recurso de retransmissão em um agente.

Se ativar um sistema não Windows como um RelayServer, certifique-se de adicionar manualmente umaexceção para o processo macmnsvc e a porta do gerenciador de serviços como iptables e ip6tables.

Para obter definições de opções, clique em ? na interface.

Tarefa1 Clique em Menu | Sistemas | Árvore de sistemas | Sistemas e selecione um grupo na Árvore de sistemas.

Todos os sistemas deste grupo serão exibidos no painel de detalhes.

2 Selecione um sistema e, em seguida, clique em Ações | Agente | Modificar políticas em um único sistema. Apágina Atribuição de política para este sistema é exibida.

3 Na lista suspensa de produtos, selecione McAfee Agent. As categorias de políticas no McAfee Agentsão listadas com a política atribuída do sistema.

4 Se a política for herdada, selecione Interromper herança e atribuir a política e as configurações a seguir.

5 Na lista suspensa Política atribuída, selecione uma política Geral.

Nesse local, você pode editar a política selecionada ou criar uma política.

6 Indique se deseja bloquear a herança de políticas para impedir que algum sistema que herde essapolítica tenha outra atribuída em seu lugar.

7 Na guia SuperAgent, selecione estas opções como for apropriado

• Selecione Ativar comunicação de retransmissão para permitir que os agentes descubram servidores deretransmissão na rede.

• Selecione Ativar RelayServer para ativar o recurso de retransmissão em um agente.

• Não deixe de configurar a Porta do Gerenciador de serviços como 8082.

• A McAfee recomenda ativar o recurso de retransmissão na rede da organização.

• Um RelayServer não pode se conectar aos servidores McAfee ePO usandoconfigurações de proxy.

8 Clique em Salvar.

9 Envie uma chamada de ativação do McAfee Agent.

• Após o primeiro ASCI, o status do RelayServer é atualizado na página Propriedades doMcAfee Agent ou na interface do usuário do McTray no sistema cliente.

• O arquivo de registro Macmnsvc_<hostname>.log é salvo nesses locais.

• Em um sistema cliente do Windows — <ProgramData>\McAfee\Agent\Logs

• Em um sistema cliente não Windows — /var/McAfee/agent/logs

11 Comunicação agente-servidorUso do agente no servidor McAfee ePO

150 Software McAfee ePolicy Orchestrator 5.3.0 Guia de Produto

Desativação do recurso de retransmissãoVocê pode usar a política Geral para desativar o recurso de retransmissão no McAfee Agent.

Para obter definições de opções, clique em ? na interface.

Tarefa

1 Clique em Menu | Sistemas | Árvore de sistemas | Sistemas e selecione um grupo na Árvore de sistemas. Todosos sistemas deste grupo serão exibidos no painel de detalhes.

2 Selecione o sistema no qual o recurso de retransmissão estava ativado e, em seguida, clique emAções | Agente | Modificar políticas em um único sistema. A página Atribuição de política para este sistema éexibida.

3 Na lista suspensa de produtos, selecione McAfee Agent. As categorias de políticas no McAfee Agent sãolistadas com a política atribuída do sistema.

4 Na lista suspensa Política atribuída, selecione a política Geral imposta sobre o sistema cliente e desativea política.

5 Na guia SuperAgent, desmarque essas opções conforme for apropriado

• Desmarque a opção Ativar comunicação de retransmissão para impedir que agentes descubram osRelayServers na rede.

• Desmarque a opção Ativar RelayServer para desativar o recurso de retransmissão no McAfee Agent.

6 Clique em Salvar.

7 Envie uma chamada de ativação do McAfee Agent.

Ativar comunicação ponto a pontoPara recuperar atualizações e instalar produtos, o McAfee Agent precisa se comunicar com o servidorMcAfee ePO. Essas atualizações podem estar disponíveis com os agentes no mesmo domínio debroadcast. Fazer download dessas atualizações nos agentes pares no mesmo domínio de broadcastdiminui a carga sobre o McAfee ePO.

Fazer download de atualização de conteúdo de agentes paresÉ possível ativar a comunicação ponto a ponto em um McAfee Agent usando a política Geral.

Um McAfee Agent pode ser configurado como servidor ponto a ponto e/ou cliente, conforme onecessário, usando a política. A configuração de um McAfee Agent como servidor ponto a pontopermite que ele forneça atualizações aos outros no domínio de broadcast quando solicitado. Umservidor ponto a ponto possui um espaço em disco local alocado para armazenar as atualizações emcache. O espaço em disco padrão é 512 MB, mas isso pode ser configurado usando uma política. Oservidor ponto a ponto armazena as atualizações em cache por padrão em <agent data folder>\data\mcafeeP2P, mas isso pode ser personalizado com uma política. Também é possível configurar apolítica para limpar as atualizações armazenadas em cache no disco local.

Quando um agente requer uma atualização de conteúdo, ele tenta descobrir servidores ponto a pontocom a atualização de conteúdo em seu domínio de broadcast. Ao receberem a solicitação, os agentesconfigurados como servidores ponto a ponto verificam se eles solicitaram conteúdo e respondem aoagente. O agente que solicitou o conteúdo faz download do servidor ponto a ponto que tiverrespondido primeiro.

Ative a opção de política Ativar comunicação ponto a ponto para permitir que o sistema cliente descubra osservidores ponto a ponto no domínio de broadcast.

O servidor ponto a ponto usa HTTP para fornecer conteúdo aos clientes.

Comunicação agente-servidorUso do agente no servidor McAfee ePO 11

Software McAfee ePolicy Orchestrator 5.3.0 Guia de Produto 151

Quando um McAfee Agent não encontra a atualização de conteúdo entre seus pares no domínio debroadcast, ele busca o repositório, conforme configurado na política.

A comunicação ponto a ponto usa a porta 8082 para descobrir os servidores pares e a porta 8081 parafornecer atualizações aos agentes pares.

Práticas recomendadas para o uso de comunicação ponto a pontoConsidere essas recomendações quando ativar a comunicação ponto a ponto na sua rede.

• Recomendamos que você ative servidores ponto a ponto em PCs ou sistemas virtuais. A ativaçãodo servidor ponto a ponto em laptops ou outros dispositivos móveis não é recomendada.

• Recomendamos que você desative servidores ponto a ponto em sistemas que tenham umaconectividade de rede ruim ou estejam conectados por uma VPN.

• Ao distribuir produtos gerenciados ou do McAfee Agent ou atualizar os produtos em um grandenúmero de sistemas, recomendamos que você ative o servidor ponto a ponto em todos ossistemas. Isso limita o tráfego da rede na sub-rede local durante a distribuição ou atualização.

• A comunicação ponto a ponto fica ativada por padrão. Caso a sua organização restrinja acomunicação ponto a ponto, desative a política ponto a ponto.

• Recomendamos que a configuração da Cota máxima em disco seja sempre superior à soma dasatualizações e aplicativo comumente usados (por exemplo, se o tamanho do arquivo DAT for 150MB e o tamanho médio da atualização do produto for 100 MB, a cota máxima em disco ponto aponto deve ser superior a 250 MB).

Ativar serviço ponto a pontoAtiva o serviço ponto a ponto no seu domínio de broadcast para diminuir a carga no servidor McAfeeePO.

O serviço ponto a ponto fica ativado por padrão.

TarefaPara obter definições de opções, clique em ? na interface.

1 Clique em Menu | Sistemas | Árvore de sistemas | Sistemas e selecione um grupo na Árvore de sistemas.Todos os sistemas desse grupo serão exibidos no painel de detalhes.

2 Selecione um sistema e, em seguida, clique em Ações | Agente | Modificar políticas em um único sistema. Apágina Atribuição de política referente a esse sistema é exibida.

3 Na lista suspensa de produtos, selecione McAfee Agent. As categorias de políticas do McAfee Agentsão listadas com a política atribuída ao sistema.

4 Se a política for herdada, selecione Interromper herança e atribuir a política e as configurações a seguir.

5 Na lista suspensa Política atribuída, selecione uma política Geral.

Nesse local, você pode editar a política selecionada ou criar uma política.

6 Indique se deseja bloquear a herança de políticas para impedir que qualquer sistema que herde apolítica tenha outra atribuída em seu lugar.

11 Comunicação agente-servidorUso do agente no servidor McAfee ePO

152 Software McAfee ePolicy Orchestrator 5.3.0 Guia de Produto

7 Na guia Ponto a ponto, selecione estas opções, conforme adequado

• Selecione Ativar comunicação ponto a ponto para permitir que o McAfee Agent descubra e useservidores Ponto a ponto na rede.

• Selecione Ativar serviço ponto a ponto para permitir que o McAfee Agent forneça conteúdo paraagentes pares.

8 Clique em Salvar.

9 Envie uma chamada de ativação do McAfee Agent.

Coletar estatísticas do McAfee Agent Execute a tarefa do cliente Estatísticas do McAfee Agent nos nós gerenciados para coletar estatísticasdo RelayServer e largura de banda de rede salvas pela comunicação Ponto a ponto e hierarquia doSuperAgent.

Para obter definições de opções, clique em ? na interface.

Tarefa1 Clique em Menu | Sistemas | Árvore de sistemas | Sistemas e selecione um grupo na Árvore de sistemas. Todos

os sistemas deste grupo serão exibidos no painel de detalhes.

2 Selecione um sistema e clique em Ações | Agente | Modificar tarefas em um único sistema. As tarefas decliente atribuídas para aquele sistema aparecem.

3 Clique em Ações | Nova atribuição de tarefas de cliente.

4 Na lista de produtos, selecione McAfee Agent e Estatísticas do McAfee Agent como o Tipo de tarefa.

5 Clique em Criar nova tarefa. A página Nova tarefa de cliente é exibida.

6 Selecione a opção necessária e clique em Salvar.

Depois que a tarefa é distribuída no sistema cliente e o status é informado ao ePolicy Orchestrator,as estatísticas são redefinidas como 0.

Para ver as estatísticas coletadas pelo McAfee Agent, crie e execute uma nova consulta sobreInformações sobre estatísticas do agente.

Alteração da interface do usuário do agente e do idioma doregistro de eventosQuando os sistemas gerenciados são executados em um idioma não conhecido pela equipe deadministração, pode ser difícil solucionar problemas nesses sistemas.

É possível alterar a interface do usuário do agente e o idioma do registro em um sistema gerenciadopor meio de uma política do ePolicy Orchestrator. Essa configuração faz com que o agente no sistemade destino seja executado e publique entradas de registro no idioma selecionado.

Alguns textos são controlados pelos produtos de software de segurança McAfee (por exemplo,VirusScan) e seguem as configurações regionais/locais.

TarefaPara obter definições de opções, clique em ? na interface.

1 Clique em Menu | Política | Lista de políticas.

2 Selecione McAfee Agent na lista suspensa Produto e Solução de problemas na lista suspensa Categoria.

Comunicação agente-servidorUso do agente no servidor McAfee ePO 11

Software McAfee ePolicy Orchestrator 5.3.0 Guia de Produto 153

3 Clique no nome de uma política para modificar ou duplicar uma política existente.

A política McAfee Default não pode ser modificada.

4 Selecione Selecionar idioma usado pelo agente e um idioma na lista suspensa.

5 Clique em Salvar.

Quando essa política é atribuída a um sistema, o agente nesse sistema é executado e publicamensagens de registro no idioma selecionado. Se esse idioma não for o mesmo usado pela localidadedo sistema Windows, talvez as mensagens de registro exibidas na interface do usuário do Monitor doagente não sejam exibidas de forma legível.

Seja qual for o idioma selecionado, algumas mensagens de registro são sempre publicadas em inglêspara ajudar a McAfee a solucionar problemas dos clientes.

Configuração de sistemas selecionados para atualizaçãoÉ possível escolher um conjunto de pacotes que serão atualizados imediatamente quando a opçãoAtualizar agora for selecionada em um ou mais sistemas do servidor ePolicy Orchestrator.As razões comuns para usar essa funcionalidade são, entre outras:

• Atualizar os sistemas selecionados ao solucionar problemas

• Distribuir novos DATs ou assinaturas para um grande número de sistemas ou para todos ossistemas, imediatamente

• Atualizar produtos selecionados, patches ou service packs que tenham sido distribuídosanteriormente

TarefaPara obter definições de opções, clique em ? na interface.

1 Clique em Menu | Sistemas | Árvore de sistemas e selecione os sistemas a serem atualizados.

2 Clique em Ações | Agente | Atualizar agora.• Selecione Todos os pacotes para distribuir todos os pacotes de atualização no repositório.

• Selecione Pacotes selecionados para especificar quais pacotes de atualização devem serdistribuídos. Cancele a seleção dos pacotes que não desejar distribuir.

A capacidade de distribuir patches e service packs dos repositórios Avaliação ou Anterior foicriada para permitir o teste de atualização em um subconjunto limitado de sistemas antes darealização de uma distribuição mais ampla. A McAfee recomenda mover os patches e servicepacks apropriados para o repositório Atual quando eles estiverem prontos para distribuição geral.

3 Clique em OK.

Resposta a eventos de políticaConfigure uma resposta automática no McAfee ePO que seja filtrada para ver somente eventos depolítica.

Consulte a documentação do produto ePO para obter mais detalhes sobre Respostas automáticas.

Para obter definições de opções, clique em ? na interface.

Tarefa1 Clique em Menu | Automação | Respostas automáticas para abrir a página Respostas automáticas.

2 Clique em Ações | Nova resposta.

11 Comunicação agente-servidorUso do agente no servidor McAfee ePO

154 Software McAfee ePolicy Orchestrator 5.3.0 Guia de Produto

3 Insira um nome para a resposta em Nome e uma descrição opcional em Descrição.

4 Selecione Eventos de notificação do ePO para Grupo de eventos e Cliente, Ameaça ou Servidor para Tipo de evento.

5 Clique em Ativada para ativar a resposta e clique em Avançar.

6 Em Propriedades disponíveis, selecione Descrição do evento.

7 Clique em ... na linha Descrição do evento e escolha uma das seguintes opções:

• O agente não coletou propriedades de nenhum produto com função específica — Esse evento é gerado eencaminhado na primeira vez em que há falha na coleta de propriedades. Um eventosubsequente bem-sucedido não é gerado. Cada falha em um produto gerenciado gera umevento separado.

• O agente não impôs a política de nenhum produto com função específica — Esse evento é gerado eencaminhado na primeira vez em que há falha na imposição de uma política. Um eventosubsequente bem-sucedido não é gerado. Cada falha em um produto gerenciado gera umevento separado.

8 Insira as informações restantes no filtro, conforme o necessário, e clique em Avançar.

9 Selecione as opções Agregação, Agrupamento e Regulagem, conforme o necessário.

10 Escolha um tipo de ação e insira um comportamento, dependendo do tipo de ação, e clique emAvançar.

11 Revise o comportamento de resposta resumido. Se estiver correto, clique em Salvar.

A resposta automática executa a ação descrita quando ocorre um evento de política.

Agendamento de tarefas do clienteAo atribuir uma tarefa do cliente a um sistema ou grupo de sistemas na Árvore de sistemas, vocêpode programar para executá-los com base em vários parâmetros.

Na guia Programar, no Construtor de atribuições de tarefas do cliente, você pode configurar se a tarefadeve ser executada de acordo com a programação. Se o agendamento for desativado, a tarefa sópoderá se executada na página Árvore de sistemas | Sistemas, clicando-se em Ações | Agente | Agente | Executartarefa do cliente agora ou como uma ação de Tarefa do servidor.

As tarefas do cliente podem ser programadas para serem executadas nestes intervalos de tempo:

• Diariamente — Especifica que a tarefa é executada todo dia, em uma hora específica, de formarecorrente entre dois horários do dia ou em uma combinação de ambos.

• Semanalmente — Especifica que a tarefa é executada toda semana. Essa tarefa pode ser programadapara ser executada em um dia útil específico, todos os dias úteis, nos fins de semana ou em umacombinação deles. É possível programar a tarefa para ser executada em uma hora específica dosdias selecionados ou de forma recorrente entre dois horários dos dias selecionados.

• Mensalmente — Especifica que a tarefa seja executada todo mês. Essa tarefa pode ser programadapara ser executada em um ou mais dias específicos de cada mês, em um determinado horário.

• Uma vez — Inicia a tarefa na hora e na data especificadas.

• Na inicialização do sistema — Inicia a tarefa na próxima vez que você iniciar o servidor.

• Ao efetuar logon — Inicia a tarefa na próxima vez que você efetuar logon no servidor.

• Imediatamente — Execute a tarefa imediatamente.

Depois da primeira execução, a tarefa não é executada novamente.

Comunicação agente-servidorUso do agente no servidor McAfee ePO 11

Software McAfee ePolicy Orchestrator 5.3.0 Guia de Produto 155

Além disso, você pode fazer o seguinte:

• Configurar a data de início e de término em que a tarefa do cliente se torna disponível ou nãodisponível para ser executada nos intervalos programados.

• Especificar a hora em que a tarefa deve começar.

• Especificar se a tarefa será executada somente uma vez na Hora de início ou se continuará emexecução até mais tarde. Também é possível especificar o intervalo em que a tarefa será executadadurante esse período.

• Especificar se a tarefa deve ser executada na hora local no sistema gerenciado ou no UTC (Horáriouniversal coordenado).

• Configurar como a tarefa deve se comportar e a ação que poderá ser executada se ela demorardemais ou se a tarefa deverá ser executada se tiver sido perdida.

Ver a documentação do produto ePolicy Orchestrator para saber detalhes sobre a atribuição eprogramação de uma tarefa do cliente.

Execução imediata de tarefas de clienteQuando o servidor McAfee ePO se comunica com o McAfee Agent, você pode executar tarefas docliente imediatamente usando a ação Executar tarefa do cliente agora.O McAfee Agent coloca tarefas na fila quando elas são programadas para execução em vez deexecutá-las imediatamente. Embora uma tarefa possa ser imediatamente posta na fila, ela somentecomeça a ser executada quando não há nenhuma outra tarefa na frente. As tarefas criadas durante oprocedimento Executar tarefa do cliente agora são executadas, e a tarefa é excluída do cliente após suaconclusão.

Para obter definições de opções, clique em ? na interface.

Tarefa1 Clique em Menu | Sistemas | Árvore de sistemas.

2 Selecione um ou mais sistemas nos quais executar uma tarefa.

3 Clique em Ações | Agente | Executar tarefa do cliente agora.

4 Selecione Produto como McAfee Agent e o Tipo de tarefa.

5 Para executar uma tarefa existente, clique em Nome da tarefa e em Executar tarefa agora.

6 Para definir uma nova tarefa, clique em Criar nova tarefa.

a Insira as informações apropriadas para a tarefa que você estiver criando.

Se você criar uma tarefa do McAfee Agent de Distribuição de produtos ou Atualização de produto duranteesse procedimento, uma das opções disponíveis será Executar a cada imposição de política. Essa opçãonão surtirá efeito porque a tarefa será excluída depois que for concluída.

A página Status da execução da tarefa de cliente será exibida com o estado de todas as tarefas em execução.Após a conclusão das tarefas, os resultados poderão ser exibidos no Registro de auditoria e no Registro detarefas do servidor.

11 Comunicação agente-servidorUso do agente no servidor McAfee ePO

156 Software McAfee ePolicy Orchestrator 5.3.0 Guia de Produto

Localização de agentes inativosUm McAfee Agent inativo é aquele que não se comunicou com o servidor McAfee ePO dentro de umperíodo especificado pelo usuário.

Alguns agentes podem ser desativados ou desinstalados pelos usuários. Em outros casos, o sistemaque hospeda o McAfee Agent pode ter sido removido da rede. A McAfee recomenda a execução depesquisas semanais regulares nos sistemas com esses agentes inativos.

TarefaPara obter definições de opções, clique em ? na interface.

1 Clique em Menu | Relatório | Relatórios e consultas.

2 Na lista Grupos, selecione o grupo compartilhado de Gerenciamento de agentes.

3 Clique em Executar na linha Agentes inativos para executar a consulta.

A configuração padrão da consulta encontra os sistemas que não se comunicaram com o servidorMcAfee ePO nos últimos 30 dias. Você pode duplicar essa consulta padrão e modificá-la paraespecificar horas, dias, semanas, trimestres ou anos.

Quando você encontrar agentes inativos, revise os logs de atividades para verificar problemas quepodem interferir na comunicação agente-servidor. Os resultados da consulta permitem que vocêrealize várias ações relacionadas aos sistemas identificados, incluindo ping, exclusão, ativação eredistribuição do McAfee Agent.

Propriedades de produtos e do sistema do Windows relatadaspelo agenteO McAfee Agent relata as propriedades de sistema no ePolicy Orchestrator a partir dos sistemasgerenciados. As propriedades relatadas variam de acordo com o sistema operacional. As propriedadesaqui listadas são relatadas pelo Windows.

Propriedades do sistema

Esta lista mostra os dados de sistema relatados para o ePolicy Orchestrator pelos sistemasoperacionais dos nós. Revise os detalhes no sistema antes de concluir que as propriedades de sistemaforam relatadas incorretamente.

Comunicação agente-servidorUso do agente no servidor McAfee ePO 11

Software McAfee ePolicy Orchestrator 5.3.0 Guia de Produto 157

GUID do agente

Número de série da CPU

Velocidade da CPU (MHz)

Tipo de CPU

Props personalizado 1-4

Tipo de comunicação

Idioma padrão

Descrição

Nome DNS

Nome do domínio

Marcas excluídas

Espaço livre em disco

Memória livre

Espaço livre na unidade do sistema

Produtos instalados

Endereço IP

Endereço IPX

Sistema operacional de 64 bits?

É um laptop?

Último erro de sequência

Última comunicação

Local de LDAP

Endereço MAC

Estado gerenciado

Tipo de gerenciamento

Número de CPUs

Sistema operacional

Número da compilação do sistema operacional

Identificador de OEM do sistema operacional

Plataforma do sistema operacional

Versão do Service Pack do sistema operacional

Tipo de sistema operacional

Versão do sistema operacional

Chave do servidor

Erros de sequência

Endereço da sub-rede

Máscara da sub-rede

Descrição do sistema

Local do sistema

Nome do sistema

Classificação da árvore de sistemas

Marcas

Fuso horário

A ser transferido

Espaço em disco total

Memória física total

Espaço em disco usado

Nome do usuário

Vdi

Propriedades do agente

Cada produto da McAfee designa as propriedades relatadas ao ePolicy Orchestrator e, dessaspropriedades, quais são incluídas em um conjunto de propriedades mínimas. Esta lista mostra os tiposde dados de produto que são relatados ao ePolicy Orchestrator pelo software da McAfee instalado nosistema. Se você encontrar erros nos valores relatados, revise os detalhes dos produtos antes deconcluir que eles foram relatados incorretamente.

11 Comunicação agente-servidorUso do agente no servidor McAfee ePO

158 Software McAfee ePolicy Orchestrator 5.3.0 Guia de Produto

GUID do agente

Hash da chave de comunicação segura agente-servidor

Intervalo de comunicação agente-servidor

Chamada de ativação do agente

Porta de comunicação de ativação do agente

Nó do cluster

Estado de serviço do cluster

Nome do cluster

Host do cluster

Nós de membros de cluster

Caminho de recurso de quorum do cluster

Endereço IP de cluster

Versão do DAT

Versão do mecanismo

Forçar reinicialização automática após

Versão de hotfix/patch

Caminho instalado

IsLazyCachingEnabled

Idioma

Status da última imposição de política

Status da última coleta de propriedades

Status da licença

Ponto a ponto

Ponto a ponto - Diretório do repositório

Avisar ao usuário quando uma reinicialização for necessária

Intervalo de imposição de política

Versão do produto

Versão do plug-in

Suporte para Executar agora

Service Pack

Mostrar ícone da bandeja do sistema McAfee

RelayServer

Funcionalidade do SuperAgent

Repositório do SuperAgent

Armazenamento em cache lento do SuperAgent

Diretório do repositório do SuperAgent

Porta de comunicação de ativação do SuperAgent

Exibir propriedades do produto e do McAfee AgentUma tarefa comum de solução de problemas é verificar se as alterações de política feitascorrespondem às propriedades recuperadas de um sistema.

Para obter definições de opções, clique em ? na interface.

Tarefa1 Clique em Menu | Sistemas | Árvore de sistemas.

2 Na guia Sistemas, clique na linha correspondente ao sistema que você deseja examinar.

São exibidas informações sobre as propriedades do sistema, produtos instalados e agente. A partesuperior da página Informações do sistema contém as janelas Resumo, Propriedades e Eventos deameaça. Ela também exibe as guias Propriedades do sistema, Produtos, Eventos de ameaça e McAfeeAgent.

Consultas fornecidas pelo McAfee AgentO servidor McAfee ePO fornece várias consultas padrão relacionadas ao McAfee Agent.

As consultas a seguir estão instaladas no grupo compartilhado Gerenciamento de agentes..

Comunicação agente-servidorUso do agente no servidor McAfee ePO 11

Software McAfee ePolicy Orchestrator 5.3.0 Guia de Produto 159

Tabela 11-1 Consultas fornecidas pelo McAfee Agent

Consulta Descrição

Resumo da comunicação deagentes

Um gráfico de pizza de sistemas gerenciados que indica se cadaMcAfee Agent se comunicou com o servidor McAfee ePO no últimodia.

Status do Manipulador deagentes

Um gráfico de pizza que exibe o status de comunicação doManipulador de agentes na última hora.

Informações sobreestatísticas do agente

Um gráfico de barras que exibe as seguintes estatísticas do McAfeeAgent:• Número de conexões com falha com os RelayServers

• Número de tentativas feitas para se conectar ao RelayServer após onúmero máximo de conexões permitidas

• Largura de banda da rede salva pelo uso da hierarquia doSuperAgent

Resumo das versões doagente

Um gráfico de pizza dos agentes instalados por número de versão emsistemas gerenciados.

Agentes inativos Uma tabela que lista todos os sistemas gerenciados cujos agentesnão se comunicaram no mês passado.

Repositórios e percentual deutilização

Um gráfico de pizza que exibe a utilização percentual de cadarepositório em relação a todos os repositórios.

Uso de repositórios com baseem DAT e Recepção demecanismo

Um gráfico de barras empilhadas que exibe DAT e Recepção demecanismo por repositório.

Sistemas por Manipulador deagentes

Um gráfico de pizza que exibe o número de sistemas gerenciados porManipulador de agentes.

Gerenciamento da comunicação agente-servidorModifique as configurações do ePolicy Orchestrator para adaptar a comunicação agente-servidor àsnecessidades do ambiente.

Permissão de armazenamento em cache de credenciais dedistribuição do agente Os administradores devem fornecer as credenciais do cliente para distribuir com êxito agentes doservidor McAfee ePO nos sistemas em rede. Você pode optar por permitir que as credenciais dedistribuição do agente sejam armazenadas em cache para cada usuário.

Após as credenciais de um usuário serem armazenadas em cache, esse usuário poderá distribuiragentes sem precisar fornecê-las novamente. As credenciais são armazenadas em cache por usuário,portanto, um usuário que não tenha fornecido credenciais anteriormente, não poderá distribuiragentes sem fornecer suas próprias credenciais primeiro.

Para obter definições de opções, clique em ? na interface.

Tarefa1 Clique em Menu | Configuração | Configurações do servidor, selecione Credenciais de distribuição do agente em

Categorias de configurações e clique em Editar.

2 Marque a caixa de seleção para permitir que as credenciais de distribuição do agente sejamarmazenadas em cache.

11 Comunicação agente-servidorGerenciamento da comunicação agente-servidor

160 Software McAfee ePolicy Orchestrator 5.3.0 Guia de Produto

Alteração de portas de comunicação do agente Você pode alterar algumas das portas usadas para comunicação do agente no servidor McAfee ePO.

Você pode modificar as configurações para essas portas de comunicação do agente:

• Porta segura de comunicação agente-servidor

• Porta de comunicação de ativação do agente

• Porta de comunicação de broadcast do agente

Para obter definições de opções, clique em ? na interface.

Tarefa1 Clique em Menu | Configuração | Configurações do servidor, selecione Portas em Categorias de configurações e

clique em Editar.

2 Selecione para ativar a porta 443 como a porta segura para comunicações agente-servidor, digiteas portas a serem usadas para chamadas de ativação e de broadcast do agente e clique em Salvar.

Comunicação agente-servidorGerenciamento da comunicação agente-servidor 11

Software McAfee ePolicy Orchestrator 5.3.0 Guia de Produto 161

11 Comunicação agente-servidorGerenciamento da comunicação agente-servidor

162 Software McAfee ePolicy Orchestrator 5.3.0 Guia de Produto

12 Chaves de segurança

As chaves de segurança são utilizadas para verificar e autenticar comunicações e conteúdo noambiente gerenciado do ePolicy Orchestrator.

Conteúdo Chaves de segurança e como funcionam Par de chaves do repositório principal Outras chaves públicas de repositório Gerenciamento de chaves de repositório Chaves de comunicação segura agente-servidor (ASSC) Chaves de backup e restauração

Chaves de segurança e como funcionamO servidor McAfee ePO conta com três pares de chaves de segurança.

Os três pares de segurança são usados para:

• Autenticar a comunicação agente-servidor.

• Verificar o conteúdo dos repositórios locais.

• Verificar o conteúdo dos repositórios remotos.

Cada chave secreta do par assina mensagens ou pacotes na origem, enquanto a chave pública do parverifica as mensagens ou pacotes na origem.

Chaves de comunicação segura agente-servidor (ASSC)

• A primeira vez em que o agente se comunica com o servidor, ele envia sua chave pública para oservidor.

• A partir daí, o servidor usa a chave pública do agente para verificar mensagens assinadas com achave secreta do agente.

• O servidor usa a própria chave secreta para assinar sua mensagem para o agente.

• O agente usa a chave pública do servidor para verificar a mensagem do servidor.

• Você pode ter vários pares de chaves de comunicação segura, mas somente um pode serdesignado como chave principal.

• Quando a tarefa do atualizador de chave do agente cliente é executada (McAfee ePO Agent Key Updater),os agentes que usam chaves públicas diferentes recebem a chave pública atual.

• Quando você fizer upgrade, as chaves existentes serão migradas para o servidor McAfee ePO.

12

Software McAfee ePolicy Orchestrator 5.3.0 Guia de Produto 163

Pares de chaves do repositório principal local

• A chave de repositório secreta assina o pacote antes de ser incluída no repositório.

• A chave pública de repositório verifica o conteúdo do pacote de repositório.

• O agente recupera novo conteúdo disponível cada vez que a tarefa de atualização do cliente éexecutada.

• Esse par de chaves é exclusivo para cada servidor.

• Ao exportar e importar chaves entre servidores, é possível usar o mesmo par de chaves em umambiente de vários servidores.

Outros pares de chaves de repositório

• A chave secreta de uma origem confiável assina o conteúdo ao postá-lo em seu repositório remoto.Fontes confiáveis incluem o site de downloads da McAfee e o repositório do McAfee SecurityInnovation Alliance (SIA).

Se a chave for excluída, não será possível efetuar pull, mesmo se você importar uma chave de outroservidor. Antes de sobrescrever ou excluir a chave, certifique-se de fazer backup em um localseguro.

• A chave pública do McAfee Agent verifica o conteúdo que é recuperado do repositório remoto.

Par de chaves do repositório principalA chave privada do repositório principal assina todo o conteúdo não assinado no repositório principal.Essa chave é um recurso dos agentes 4.0 e de versões posteriores.

Os agentes 4.0 e de versões posteriores usam a chave pública para verificar o conteúdo originário dorepositório principal neste servidor McAfee ePO. Se o conteúdo não estiver assinado ou se estiverassinado com uma chave privada de repositório desconhecida, o conteúdo obtido por download seráconsiderado inválido e será excluído.

Esse par de chaves é exclusivo de cada instalação de servidor. No entanto, ao exportar e importarchaves, você pode usar o mesmo par de chaves em um ambiente de vários servidores. Esseprocedimento garante que os agentes sempre possam se conectar a um dos seus repositórios mestre,mesmo quando outro estiver inativo.

Outras chaves públicas de repositórioAs chaves que não fazem parte do par de chaves principal são chaves públicas que os agentes usampara verificar o conteúdo de outros repositórios principais no seu ambiente ou em sites de origem daMcAfee. Cada agente que se reporta a esse servidor usa as chaves na lista Outras chaves públicas derepositório para verificar o conteúdo originário de outros servidores McAfee ePO na sua organização oude origens pertencentes à McAfee.

Se um agente fizer download de conteúdo proveniente de uma origem em que o agente não tem achave pública apropriada, o agente descartará o conteúdo.

Essas chaves são um recurso novo, e somente os agentes 4.0 e de versões posteriores podem usar osnovos protocolos.

12 Chaves de segurançaPar de chaves do repositório principal

164 Software McAfee ePolicy Orchestrator 5.3.0 Guia de Produto

Gerenciamento de chaves de repositórioVocê pode gerenciar chaves de repositório usando estas tarefas.

Tarefas

• Uso de um par de chaves do repositório principal para todos os servidores na página 165É possível garantir que todos os servidores e agentes do McAfee ePO usem o mesmo par dechaves do repositório principal em um ambiente de vários servidores usando asConfigurações do servidor.

• Uso das chaves do repositório principal em ambientes de vários servidores na página 165Certifique-se de que os agentes possam usar conteúdo originário de qualquer servidorMcAfee ePO em seu ambiente utilizando as Configurações do servidor.

Uso de um par de chaves do repositório principal para todos osservidoresÉ possível garantir que todos os servidores e agentes do McAfee ePO usem o mesmo par de chaves dorepositório principal em um ambiente de vários servidores usando as Configurações do servidor.

Isso consiste em primeiro exportar o par de chaves que deseja que todos os servidores usem e entãoimportar esse par para todos os servidores em seu ambiente.

TarefaPara obter definições de opções, clique em ? na interface.

1 Clique em Menu | Configuração | Configurações do servidor, selecione Chaves de segurança na lista Categoriasde configurações e clique em Editar.

A página Editar chaves de segurança é exibida.

2 Ao lado de Par de chaves do repositório principal local, clique em Exportar par de chaves.

3 Clique em OK. A caixa de diálogo Fazer download de arquivo é exibida.

4 Clique em Salvar, navegue até um local que pode ser acessado pelos demais servidores, onde vocêdeseja salvar o arquivo zip que contém os arquivos de chave de comunicação segura. Em seguida,clique em Salvar.

5 Ao lado de Importar e fazer backup das chaves, clique em Importar.

6 Navegue até o arquivo zip que contém os arquivos das chaves do repositório principal e clique emAvançar.

7 Verifique se essas são as chaves que você deseja importar e clique em Salvar.

O par de chaves do repositório principal importado substitui o par de chaves existente no servidor. Osagentes começam a usar o novo par de chaves depois que a próxima tarefa de atualização de agentefor executada. Depois que o par de chaves do repositório principal é alterado, um ASSC deve serrealizado antes que o agente possa usar a nova chave.

Uso das chaves do repositório principal em ambientes de váriosservidoresCertifique-se de que os agentes possam usar conteúdo originário de qualquer servidor McAfee ePO emseu ambiente utilizando as Configurações do servidor.

O servidor assina todo o conteúdo não assinado incluído no repositório com a chave privada dorepositório mestre. Os agentes usam as chaves públicas de repositório para validar o conteúdorecuperado de repositórios na organização ou nos sites de origem da McAfee.

Chaves de segurançaGerenciamento de chaves de repositório 12

Software McAfee ePolicy Orchestrator 5.3.0 Guia de Produto 165

O par de chaves do repositório mestre é único para cada instalação do ePolicy Orchestrator. Se vocêusar vários servidores, cada um usará uma chave diferente. Se os agentes puderem fazer downloaddo conteúdo que se origina de diferentes repositórios mestre, é necessário assegurar que os agentesreconheçam o conteúdo como válido.

É possível fazer isso de duas maneiras:

• Use o mesmo par de chaves do repositório principal para todos os servidores e agentes.

• Verifique se os agentes foram configurados para reconhecer qualquer chave pública de repositóriousada em seu ambiente.

Essa tarefa exporta o par de chaves de um servidor McAfee ePO para um servidor McAfee ePO dedestino. Em seguida, no servidor McAfee ePO de destino, importa e sobrescreve o par de chavesexistente.

Para obter definições de opções, clique em ? na interface.

Tarefa1 No servidor McAfee ePO com o par de chaves do repositório mestre, clique em Menu | Configuração |

Configurações do servidor, selecione Chaves de segurança na lista Categorias de configuração e clique em Editar.

2 Ao lado de Par de chaves do repositório mestre local, clique em Exportar par de chaves e em OK.

3 Na caixa de diálogo Download de arquivo, clique em Salvar.

4 Vá até um local no servidor McAfee ePO de destino para salvar o arquivo zip. Altere o nome doarquivo, caso seja necessário, e clique em Salvar.

5 No servidor McAfee ePO onde você deseja carregar o par de chaves do repositório mestre, cliqueem Menu | Configuração | Configurações do servidor, selecione Chaves de segurança na lista Categorias deconfiguração e clique em Editar.

6 A página Editar chaves de segurança é exibida:

a Ao lado de Importar e fazer backup das chaves, clique em Importar.

b Ao lado de Selecionar arquivo, procure e selecione o arquivo de par de chaves principal que vocêsalvou e clique em Avançar.

c Se as informações do resumo forem exibidas corretamente, clique em Salvar. O novo par dechaves principal é exibido na lista ao lado deChaves de comunicação segura agente-servidor.

7 Na lista, selecione o arquivo que você importou nas etapas anteriores e clique em Tornar principal.Isso altera o par de chaves principal existente para o novo par de chaves que você acabou deimportar.

8 Clique em Salvar para concluir o processo.

12 Chaves de segurançaGerenciamento de chaves de repositório

166 Software McAfee ePolicy Orchestrator 5.3.0 Guia de Produto

Chaves de comunicação segura agente-servidor (ASSC)Os agentes utilizam chaves ASSC para comunicação segura com o servidor.

Você pode tornar qualquer par de chaves ASSC o principal, que é o par de chaves atualmenteatribuído a todos os agentes distribuídos. Os agentes existentes que usam as chaves na lista Chaves decomunicação agente-servidor não mudam para a nova chave principal, a menos que haja uma tarefa doatualizador de chaves de agente cliente programada e executada.

Espere até que todos os agentes tenham sido atualizados para a nova chave principal antes de excluiras chaves antigas.

Os agentes para Windows anteriores à versão 4.0 não possuem suporte.

Gerenciamento de chaves ASSCGere, exporte, importe ou exclua as chaves ASSC na página Configurações do servidor.

TarefaPara obter definições de opções, clique em ? na interface.

1 Abra a página Editar chaves de segurança.

a Clique em Menu | Configuração | Configurações do servidor.

b Na lista Categorias de configuração, selecione Chaves de segurança.

2 Selecione uma destas ações.

Chaves de segurançaChaves de comunicação segura agente-servidor (ASSC) 12

Software McAfee ePolicy Orchestrator 5.3.0 Guia de Produto 167

Ação Etapas

Gerar e usarnovos paresde chavesASSC

1 Ao lado da lista Chaves de comunicação segura agente-servidor, clique em Nova chave. Nacaixa de diálogo, digite o nome da chave de segurança.

2 Se quiser que os agentes existentes usem a nova chave, selecione a chave nalista e clique em Tornar mestre. Os agentes começarão a usar a nova chave após aconclusão da próxima tarefa de atualização do McAfee Agent.É importante que haja um pacote do Agent Key Updater para cada versão doMcAfee Agent gerenciada pelo McAfee ePO.

Em grandes instalações, somente gere e use novos pares de chaves mestrequando tiver um motivo específico para isso. É recomendável realizar esseprocedimento em fases para que você possa monitorar o andamento mais deperto.

3 Depois que todos os agentes deixarem de usar a chave antiga, exclua-a.Na lista de chaves, à direita de cada chave, é exibido o número de agentes que aestão usando no momento.

4 Faça backup de todas as chaves.

ExportarchavesASSC

Exporte as chaves ASSC de um servidor McAfee ePO para outro servidor McAfeeePO, para permitir que os agentes acessem o novo servidor McAfee ePO.1 Na lista Chaves de comunicação segura agente-servidor, selecione uma chave e clique em

Exportar.

2 Clique em OK.O navegador solicitará que você faça download do arquivo sr<NomeServidor>.zip no local especificado.

Se você tiver especificado um local padrão para todos os downloads do navegador,o arquivo poderá ser salvo automaticamente nesse local.

ImportarchavesASSC

Importe as chaves ASSC que foram exportadas de outro servidor McAfee ePO,permitindo que os agentes daquele servidor acessem este servidor McAfee ePO.1 Clique em Importar.

2 Navegue até a chave no local onde você a salvou (por padrão, na área detrabalho), selecione-a e clique em Abrir.

3 Clique em Avançar e revise as informações na página Importar chaves.

4 Clique em Salvar.

12 Chaves de segurançaChaves de comunicação segura agente-servidor (ASSC)

168 Software McAfee ePolicy Orchestrator 5.3.0 Guia de Produto

Ação Etapas

Designarum par dechavesASSC comomestre

Altere qual par de chaves é especificado como mestre. Especifique um par dechaves mestre após importar ou gerar um novo par de chaves.1 Na lista Chaves de comunicação segura agente-servidor, selecione uma chave e clique em

Tornar principal.

2 Crie uma tarefa de atualização para ser executada imediatamente pelos agentes,de forma que a atualização dos agentes ocorra após a próxima comunicaçãoagente-servidor.

Certifique-se de que seja feito check-in do pacote do Agent Key Updater noRepositório mestre do ePolicy Orchestrator. Os agentes começarão a usar o novopar de chaves após a conclusão da próxima tarefa de atualização para o McAfeeAgent. A qualquer momento, você poderá ver quais agentes estão usandoquaisquer pares de chaves ASSC na lista.

3 Faça backup de todas as chaves.

ExcluirchavesASSC

Não exclua qualquer chave que esteja sendo usada pelos agentes. Se você fizer isso,esses agentes não poderão se comunicar com o servidor McAfee ePO.

1 Na lista Chaves de comunicação segura agente-servidor, selecione a chave que desejaremover e clique em Excluir.

2 Clique em OK para excluir o par de chaves desse servidor.

Exibição de sistemas que usam um par de chaves ASSCÉ possível exibir os sistemas cujos agentes usam um par de chaves de comunicação seguraagente-servidor na lista Chaves de comunicação segura agente-servidor.

Depois de tornar um par de chaves específico o principal, você pode desejar exibir os sistemas queainda usam o par de chaves anterior. Não exclua um par de chaves até que você saiba que nenhumagente o está usando.

Para obter definições de opções, clique em ? na interface.

Tarefa1 Clique em Menu | Configuração | Configurações do servidor, selecione Chaves de segurança na lista Categorias

de configuração e clique em Editar.

2 Na lista Chaves de comunicação segura agente-servidor, selecione uma chave e clique em Exibir agentes.

A página Sistemas usando esta chave exibe todos os sistemas cujos agentes estão usando a chaveselecionada.

Uso do mesmo par de chaves ASSC para todos os servidores eagentesVerifique se todos os agentes e servidores McAfee ePO usam o mesmo par de chaves de comunicaçãosegura agente-servidor (ASSC).

Se você tem um número grande de sistemas gerenciados em seu ambiente, a McAfee recomendarealizar este processo em fases para que você possa monitorar as atualizações de agentes.

Chaves de segurançaChaves de comunicação segura agente-servidor (ASSC) 12

Software McAfee ePolicy Orchestrator 5.3.0 Guia de Produto 169

Tarefa1 Crie uma tarefa de atualização de agente.

2 Exporte as chaves escolhidas no servidor McAfee ePO selecionado.

3 Importe as chaves exportadas para todos os demais servidores.

4 Designe a chave importada como a principal em todos os servidores.

5 Realize duas chamadas de ativação de agentes.

6 Quando todos os agentes estiverem usando as novas chaves, exclua as chaves não utilizadas.

7 Faça backup de todas as chaves.

Uso de um par de chaves ASSC diferente para cada servidorMcAfee ePOVocê pode usar um par de chaves ASSC diferente para cada servidor McAfee ePO, para garantir quetodos os agentes possam se comunicar com os servidores McAfee ePO necessários em um ambienteem que cada servidor deve ter um único par de chaves de comunicação segura agente-servidor.

Os agentes podem se comunicar somente com um servidor por vez. O servidor McAfee ePO pode tervárias chaves para se comunicar com diferentes agentes, mas o oposto não é verdadeiro. Os agentesnão podem ter várias chaves para se comunicar com vários servidores McAfee ePO.

Para obter definições de opções, clique em ? na interface.

Tarefa1 De cada servidor McAfee ePO em seu ambiente, exporte o par de chaves principal de comunicação

segura agente-servidor para um local temporário.

2 Importe cada um desses pares de chaves para cada servidor McAfee ePO.

Chaves de backup e restauraçãoFaça backup periodicamente de todas as chaves de segurança e crie sempre um backup antes dealterar as principais configurações de gerenciamento.

Armazene o backup em um local seguro na rede para que as chaves possam ser restauradas comfacilidade, caso alguma seja perdida inesperadamente no servidor McAfee ePO.

TarefaPara obter definições de opções, clique em ? na interface.

1 Clique em Menu | Configuração | Configurações do servidor, selecione Chaves de segurança na lista Categoriasde configurações e clique em Editar.

A página Editar chaves de segurança é exibida.

2 Selecione uma destas ações.

12 Chaves de segurançaChaves de backup e restauração

170 Software McAfee ePolicy Orchestrator 5.3.0 Guia de Produto

Ação Etapas

Fazer backupde todas aschaves desegurança.

1 Clique em Fazer backup de tudo próximo à parte inferior da página.A caixa de diálogo Armazenamento de chaves de backup é exibida.

2 Você também pode inserir uma senha para criptografar o arquivo .zip dearmazenamento de chaves ou clicar em OK para salvar os arquivos como textonão criptografado.

3 Na caixa de diálogo Download de arquivo, clique em Salvar para criar umarquivo .zip de todas as chaves de segurança.A caixa de diálogo Salvar como é exibida.

4 Navegue até um local seguro na rede para armazenar o arquivo .zip e cliqueem Salvar.

Restaurarchaves desegurança.

1 Clique em Restaurar tudo próximo à parte inferior da página.A página Restaurar chaves de segurança será exibida.

2 Navegue até o arquivo .zip que contém as chaves de segurança, selecione-o eclique em Avançar.O assistente Restaurar chaves de segurança será aberto na página Resumo.

3 Navegue até as chaves que vão substituir a chave existente e clique emAvançar.

4 Clique em Restaurar.A página Editar chaves de segurança será exibida novamente.

5 Navegue até um local seguro na rede para armazenar o arquivo .zip e cliqueem Salvar.

Restaurarchaves desegurança apartir de umarquivo debackup.

1 Clique em Restaurar tudo próximo à parte inferior da página.A página Restaurar chaves de segurança será exibida.

2 Navegue até o arquivo .zip que contém as chaves de segurança, selecione-o eclique em Avançar.O assistente Restaurar chaves de segurança será aberto na página Resumo.

3 Navegue até o arquivo .zip de backup, selecione-o e clique em Avançar.

4 Clique em Restaurar tudo na parte inferior da página.O assistente Restaurar chaves de segurança será aberto.

5 Navegue até o arquivo .zip de backup, selecione-o e clique em Avançar.

6 Verifique se as chaves neste arquivo são as que você deseja que sobrescrevamas chaves existentes e clique em Restaurar tudo.

Chaves de segurançaChaves de backup e restauração 12

Software McAfee ePolicy Orchestrator 5.3.0 Guia de Produto 171

12 Chaves de segurançaChaves de backup e restauração

172 Software McAfee ePolicy Orchestrator 5.3.0 Guia de Produto

13 Gerenciador de software

Use o Gerenciador de software para revisar e obter softwares e componentes de software da McAfee.

Conteúdo O que há no Gerenciador de software Inclusão, atualização e remoção de software com o Gerenciador de software Verificação de compatibilidade de produto

O que há no Gerenciador de softwareO Gerenciador de software elimina a necessidade de acessar o site de download de produtos daMcAfee para obter o novo software da McAfee e as atualizações do software.

Você pode usar o Gerenciador de software para fazer o download de:

• Software licenciado

• Software de avaliação

• Atualizações de software

• Documentação do produto

DATs e mecanismos não estão disponíveis no Gerenciador de software.

Software licenciado

Um software licenciado é qualquer software que sua organização tenha comprado com a McAfee. Aoexibir o Gerenciador de software no console do ePolicy Orchestrator, qualquer software licenciado parasua empresa que ainda não tenha sido instalado no servidor é listado na categoria de produto Softwarenão incluído. O número exibido ao lado de cada sub-categoria na lista Categorias de produto indica quantosprodutos estão disponíveis.

Software de avaliação

Um software de avaliação é um software do qual sua organização não possui uma licença nomomento. Você pode instalar um software de avaliação em seu servidor, mas a funcionalidade podeser restrita até que você adquira uma licença do produto.

Atualizações de software

Quando é lançada uma nova atualização para o software que você está usando, é possível usar oGerenciador de software para incluir novos pacotes e extensões. As atualizações de softwaredisponíveis são listadas na categoria Atualizações disponíveis.

13

Software McAfee ePolicy Orchestrator 5.3.0 Guia de Produto 173

Documentação do produto

É possível obter documentação nova e atualizada de produtos pelo Gerenciador de software. Asextensões de ajuda podem ser instaladas automaticamente. Documentação em PDF e HTML comoGuias de produto e Notas da versão também podem ser obtidos pelo Gerenciador de software.

Sobre as dependências de componentes do software

Muitos dos produtos de software que você pode instalar para uso com seu servidor do McAfee ePO têmdependências predefinidas com outros componentes. Dependências de extensões de produtos sãoinstaladas automaticamente. Para todos os demais componentes do produto, você deve revisar a listade dependências na página de detalhes do componente e instalá-las primeiro.

Inclusão, atualização e remoção de software com oGerenciador de software

No Gerenciador de software, você pode incluir, atualizar e remover componentes de produtogerenciado do seu servidor.

É possível acessar software licenciado e de avaliação no Gerenciador de software.

A disponibilidade do software e sua categoria (Licenciado ou de Avaliação) dependem da sua chave delicença. Para obter mais informações, entre em contato com o seu administrador.

Para obter definições de opções, clique em ? na interface.

Tarefa1 Clique em Menu | Software | Gerenciador de software.

2 Na página Gerenciador de software, na lista Categorias de produto, selecione uma das seguintes categoriasou use a caixa de pesquisa para localizar o seu software:

• Atualizações disponíveis — Lista as atualizações disponíveis para componentes de softwarelicenciados já instalados ou incluídos no McAfee ePO servidor.

• Software incluído — exibe todo o software (Licenciado e de Avaliação) instalado ou incluído nesteservidor.

Se você adicionou recentemente a licença para um produto e ele aparece como Avaliação, cliqueem Atualizar para atualizar a conta licenciada e exibir o produto como Licenciado, em Software incluído.

• Software não incluído — exibe o software que está disponível, mas não instalado neste servidor.

• Software (por rótulo) — exibe o software por função, conforme descrito pelos pacotes de produtos daMcAfee.

3 Quando você encontrar o software correto, clique em:

• Fazer download para fazer o download da documentação do produto em um local na sua rede.

• Incluir para incluí-lo em um pacote ou extensão do produto neste servidor.

• Atualizar para atualizar um pacote ou extensão que está instalado ou incluído neste servidor.

• Remover para desinstalar um pacote ou extensão que está instalado ou incluído neste servidor.

4 Na página Incluir resumo de software, revise e aceite os detalhes do produto e o Contrato de licença deusuário final (EULA) e, em seguida, clique em OK para concluir a operação.

13 Gerenciador de softwareInclusão, atualização e remoção de software com o Gerenciador de software

174 Software McAfee ePolicy Orchestrator 5.3.0 Guia de Produto

Verificação de compatibilidade de produtoÉ possível configurar uma Verificação de compatibilidade de produto para fazer downloadautomaticamente de uma Lista de compatibilidade de produto da McAfee.

Essa lista identifica os produtos que não são mais compatíveis no seu ambiente do McAfee ePO.

O McAfee ePO executa essa verificação sempre que a instalação e a inicialização de uma extensãopuder levar o servidor a um estado indesejável. A verificação ocorre nas seguintes situações:

• Durante o upgrade de uma versão anterior do McAfee ePO.

• Quando uma extensão é instalada a partir do menu Extensões.

• Antes de uma nova extensão ser recuperada do Gerenciador de software.

• Quando a McAfee recebe uma nova lista de compatibilidade.

• Quando a Ferramenta de migração de dados é executada.

Consulte o Guia de Instalação do software McAfee ePolicy Orchestrator para obter detalhes.

Verificação de compatibilidade de produto

A Verificação de compatibilidade de produto usa um arquivo XML, a Lista de compatibilidade deproduto, para determinar quais extensões do produto são conhecidas como não compatíveis com umaversão do McAfee ePO.

Uma lista inicial está incluída no pacote do software McAfee ePO obtido por download no site daMcAfee. Quando você executa a Configuração durante uma instalação ou upgrade, o McAfee ePOrecupera automaticamente a lista mais atual de extensões compatíveis de uma fonte confiável daMcAfee. Se a fonte da Internet não estiver disponível ou a lista não puder ser verificada, o McAfee ePOusará a versão mais recente disponível.

O servidor McAfee ePO atualiza a Lista de compatibilidade de produto em segundo plano uma vez pordia.

Correção

Ao exibir a lista de extensões incompatíveis pelo instalador ou pelo Utilitário de compatibilidade deupgrade, você receberá uma notificação informando se há uma extensão substituta conhecidadisponível.

Em alguns casos, durante um upgrade:

• Uma extensão bloqueia o upgrade e deve ser removida ou substituída para continuar o upgrade.

• Uma extensão está desativada, mas é necessário atualizá-la após a conclusão do upgrade doMcAfee ePO.

Para obter mais detalhes, consulte Extensões bloqueadas ou desativadas.

Desativação de atualizações automáticas

Talvez seja necessário desativar as atualizações automáticas da Lista de compatibilidade de produtopara impedir que uma nova lista seja obtida por download.

Gerenciador de softwareVerificação de compatibilidade de produto 13

Software McAfee ePolicy Orchestrator 5.3.0 Guia de Produto 175

O download ocorre como parte de uma tarefa em segundo plano ou quando o conteúdo doGerenciador de software é atualizado. Essa configuração é útil quando o servidor McAfee ePO não temacesso à Internet de entrada. Consulte Alteração de download da Lista de compatibilidade de produtopara obter detalhes.

A reativação da configuração de download da Lista de compatibilidade de produto também reativa asatualizações automáticas do Gerenciador de software da Lista de compatibilidade de produto.

Uso da Lista de compatibilidade de produto obtida por download manualmente

Se o servidor McAfee ePO não tiver acesso à Internet, talvez você deseje usar uma Lista decompatibilidade de produto obtida manualmente por download.

Você pode fazer download da lista manualmente:

• Ao instalar o McAfee ePO. Consulte Extensões bloqueadas ou desativadas para obter mais detalhes.

• Ao usar as Configurações do servidor da | Lista de compatibilidade do produto para fazer o upload manual daLista de compatibilidade do produto. Essa lista entra em vigor logo após o upload.

A desativação da atualização automática da lista impede a substituição da Lista de compatibilidadede produto obtida por download manualmente. Para obter detalhes, consulte Alteração dedownloadLista de compatibilidade de produto da.

Clique em ProductCompatibilityList.xml para fazer download da lista manualmente.

Extensões bloqueadas ou desativadas

Se uma extensão estiver bloqueada na Lista de compatibilidade de produto, ela impedirá o upgrade dosoftware McAfee ePO. Se uma extensão estiver desativada, ela não bloqueará o upgrade, mas nãoserá inicializada após o upgrade até que uma extensão substituta conhecida seja instalada.

Opções de linha de comando para instalar a Lista de compatibilidade de produto

Você pode usar essas opções da linha de comando com o comando setup.exe para configurardownloads de Lista de compatibilidade de produto.

Comando Descrição

setup.exe DISABLEPRODCOMPATUPDATE=1 Desativa o download automático da Listade compatibilidade de produto do site daMcAfee.

setup.exePRODCOMPATXML=<full_filename_including_path>

Especifica um arquivo alternativo daLista de compatibilidade de produto.

Ambas as opções de linha de comando podem ser usadas em conjunto em uma cadeia de comando.

13 Gerenciador de softwareVerificação de compatibilidade de produto

176 Software McAfee ePolicy Orchestrator 5.3.0 Guia de Produto

Reconfiguração de download da Lista de compatibilidade deprodutoVocê pode fazer download da Lista de compatibilidade de produto na Internet ou usar uma lista obtidapor download manualmente para identificar produtos que não são mais compatíveis no ambienteePolicy Orchestrator.

Antes de iniciarToda Lista de compatibilidade de produto obtida por download manualmente deve ter umarquivo XML válido fornecido por McAfee.

Se for feita qualquer alteração no arquivo XML da Lista de compatibilidade de produto, oarquivo será invalidado.

TarefaPara obter definições de opções, clique em ? na interface.

1 Clique em Menu | Configuração | Configurações do servidor, selecione Lista de compatibilidade de produto emCategorias de configurações e clique em Editar.

Será exibida uma lista de extensões incompatíveis desativadas em uma tabela na página aberta.

2 Clique em Desativado para interromper o download automático e regular da Lista de compatibilidadede produto de McAfee.

3 Clique em Procurar e navegue até Fazer upload da lista de compatibilidade de produto, em seguida, clique emSalvar.

Agora que você desativou o download automático da Lista de compatibilidade de produto, o servidorMcAfee ePO usará a mesma lista até você fazer upload de uma nova lista ou conectar seu servidor àInternet e ativar o download automático.

Gerenciador de softwareVerificação de compatibilidade de produto 13

Software McAfee ePolicy Orchestrator 5.3.0 Guia de Produto 177

13 Gerenciador de softwareVerificação de compatibilidade de produto

178 Software McAfee ePolicy Orchestrator 5.3.0 Guia de Produto

14 Distribuição de produtos

O ePolicy Orchestrator simplifica o processo de distribuição de produtos de segurança nos sistemasgerenciados da rede, por meio de uma interface do usuário para configurar e programar asdistribuições.

Existem dois processos para a distribuição de produtos usando o ePolicy Orchestrator:

• Projetos de Distribuição de produtos, que otimizam o processo de distribuição e oferecem maisfuncionalidades.

• Tarefas e objetos de tarefas de cliente criados e gerenciados individualmente.

Conteúdo Escolha de um método de distribuição de produtos Benefícios dos projetos de distribuição de produtos A página de distribuição de produtos explicada Exibição de registros de auditoria de Distribuição de produtos Exibir distribuição de produtos Distribuição de produtos usando um projeto de distribuição Monitoramento e edição de projetos de distribuição Exemplo de distribuição de um novo produto Atualização global Distribuição automática de pacotes de atualização com a atualização global

Escolha de um método de distribuição de produtosA decisão sobre o método de distribuição de produtos a ser usado depende do que você já configurou.

Os projetos de Distribuição de produtos oferecem um fluxo de trabalho simplificado e uma funcionalidademaior para a distribuição de produtos em seus sistemas gerenciados do ePolicy Orchestrator. Contudo,não é possível usar um projeto de Distribuição de produtos para executar ações ou gerenciar tarefas eobjetos de tarefas de cliente criados em uma versão do software anterior à 5.0.

Para manter e continuar a usar tarefas e objetos de clientes criados fora de um projeto de Distribuição deprodutos, é preciso usar as interfaces de atribuição e a biblioteca de objetos de tarefas de clientes. Vocêpode manter essas tarefas e objetos enquanto usa a interface do projeto de Distribuição de produtos paracriar novas distribuições.

14

Software McAfee ePolicy Orchestrator 5.3.0 Guia de Produto 179

Benefícios dos projetos de distribuição de produtosOs projetos de distribuição de produtos simplificam o processo de distribuição de produtos desegurança no sistema gerenciado, pois reduzem o tempo e os custos necessários para programar emanter as distribuições na rede.

Os projetos de distribuição de produtos agilizam o processo de distribuição, pois consolidam muitosdos procedimentos necessários para criar e gerenciar as tarefas de distribuição de produtosindividualmente. Elas também possibilitam:

• Executar uma distribuição continuamente — Permite configurar o projeto de distribuição paraque os produtos possam ser distribuídos automaticamente quando novos sistemas correspondentesaos seus critérios forem adicionados

• Interromper uma distribuição em execução — Se, por algum motivo, você precisar, poderáinterromper uma distribuição já iniciada. Depois poderá retomar a distribuição quando estiverpronto.

• Desinstalar um produto distribuído anteriormente — Se um projeto de distribuição estiverconcluído, e você quiser desinstalar o produto associado dos sistemas atribuídos ao seu projeto,selecione Desinstalar na lista Ação.

A tabela a seguir compara os dois processos para distribuição de produtos — projetos de distribuiçãode produtos e objetos de tarefas de clientes individuais.

Tabela 14-1 Métodos de distribuição de produtos comparados

Objetos de tarefade cliente

Comparação defunção

Projetos de distribuição de produtos

Nome e descrição Igual Nome e descrição

Conjunto desoftwares deproduto paradistribuição

Igual Conjunto de softwares de produto para distribuição

Use marcas paraselecionar sistemasde destino

Aprimorada no projetode distribuição de

produtos

Selecione quando a distribuição deve ocorrer:• Contínua — As distribuições contínuas usam marcas ou

grupo da Árvore de sistemas que permitem mover ossistemas para esses grupos ou atribuir marcas desistemas e provocar a aplicação da distribuição aesses sistemas.

• Fixa — As distribuições fixas usam um conjunto desistemas fixo ou definido. A seleção do sistema éfeita usando as suas tabelas de saída da Árvore desistemas ou de Consulta de sistemas gerenciados.

Programação dadistribuição

Semelhante Programa de distribuição simplificada permite executara distribuição imediatamente ou executá-la uma vezem uma hora programada.

Não disponível Nova no projeto dedistribuição de

produtos

Monitore o status de distribuição atual; por exemplo,as distribuições programadas,mas não iniciadas, emandamento, interrompidas, pausadas ou concluídas.

Não disponível Nova no projeto dedistribuição de

produtos

Exiba um instantâneo histórico dos dados sobre onúmero de sistemas que recebem a distribuição.

Para distribuições fixas apenas.

14 Distribuição de produtosBenefícios dos projetos de distribuição de produtos

180 Software McAfee ePolicy Orchestrator 5.3.0 Guia de Produto

Tabela 14-1 Métodos de distribuição de produtos comparados (continuação)

Objetos de tarefade cliente

Comparação defunção

Projetos de distribuição de produtos

Não disponível Nova no projeto dedistribuição de

produtos

Exiba o status das distribuições de sistema individuais;por exemplo, sistemas instalados, pendentes e comfalha.

Não disponível Nova no projeto dedistribuição de

produtos

Modifique uma atribuição de distribuição usando:• Criar nova para modificar uma distribuição já

existente

• Editar

• Duplicar

• Excluir

• Parar e Pausar distribuição

• Continuar e Retomar distribuição

• Desinstalar

Distribuição de produtosBenefícios dos projetos de distribuição de produtos 14

Software McAfee ePolicy Orchestrator 5.3.0 Guia de Produto 181

A página de distribuição de produtos explicadaA página de distribuição de produtos é um local individual para criar, monitorar e gerenciar seusprojetos de distribuição de produtos.

A página é dividida em duas áreas principais (áreas 1 e 2 nesta imagem), com a segunda áreadividida em cinco áreas menores.

Figura 14-1 Página Distribuição de produtos

As áreas principais são:

1 Resumo de distribuições — Lista as distribuições de produtos e permite que você as filtre por tipo estatus e exiba seu andamento com rapidez. Se você clicar em uma distribuição, os respectivosdetalhes serão exibidos na área de detalhes da distribuição.

Um ícone de exclamação indica que a desinstalação de uma distribuição está em andamento ou queo pacote usado pela distribuição foi movido ou excluído.

2 Detalhes da distribuição — Lista os detalhes da distribuição selecionada e inclui as seguintes áreas:

14 Distribuição de produtosA página de distribuição de produtos explicada

182 Software McAfee ePolicy Orchestrator 5.3.0 Guia de Produto

2a Monitor de status — A exibição de status e andamento varia de acordo com o tipo dedistribuição e seu status:• Distribuições contínuas exibem um calendário se a distribuição estiver pendente ou um

gráfico de barras durante a distribuição.

• Distribuições fixas exibem um calendário se a distribuição estiver pendente ou um gráfico debarras se a opção Atual estiver selecionada ou um histograma se a opção Duração estiver.

Você pode usar a Ação para modificar a distribuição.

2b Detalhes — A exibição de detalhes permite exibir os detalhes de configuração, o status e, senecessário, você pode clicar em Exibir detalhes da tarefa para abrir a página Editar distribuição.

2c Nome do sistema — Exibe uma lista filtrável de sistemas de destino que recebem a distribuição.Os sistemas são exibidos de acordo com o tipo de distribuição e se os sistemas foramselecionados individualmente, como marcas, grupos da Árvore de sistemasou tabelas de saídade consultas.

Clicar em Ações do sistema exibe a lista filtrada de sistemas em uma caixa de diálogo com maisdetalhes e permite que você execute ações nos sistemas, como atualizar e ativar.

2d Status — Exibe uma barra de status de três seções que indica o andamento da distribuição eseu status.

2e Marcas — Exibe as marcas associadas com a linha de sistemas.

Exibição de registros de auditoria de Distribuição de produtosOs registros de auditoria dos projetos de distribuição contêm registros de todas as distribuiçõesrealizadas no console com o recurso de distribuição de produtos.

As entradas desses registros de auditoria são exibidas em uma tabela classificável na área de detalhesde distribuição da página Distribuição de produtos, e também na página Registro de auditoria, quecontém entradas de registro de todas as ações do usuário passíveis de auditoria. Você pode usar essesregistros para rastrear, criar, editar, duplicar, excluir e desinstalar distribuições de produtos. Clique naentrada de registro para exibir seus detalhes.

Exibir distribuição de produtosDurante o processo de Distribuição de produtos inicial, o ePolicy Orchestrator cria automaticamenteuma distribuição de produtos. Você pode usar essa distribuição de produtos como base para criaroutras distribuições de produtos.

Antes de iniciarNão existem distribuições de produtos padrão. Você precisa executar a Introdução paracriar uma distribuição de produtos.

Para obter informações detalhadas sobre a distribuição de produtos, consulte Distribuição de produtos.

Distribuição de produtosExibição de registros de auditoria de Distribuição de produtos 14

Software McAfee ePolicy Orchestrator 5.3.0 Guia de Produto 183

TarefaPara obter definições de opções, clique em ? na interface.

1 Encontre a distribuição de produtos criada inicialmente: selecione Menu | Distribuição de produtos.

A distribuição de produtos criada inicialmente usa o nome do grupo da Árvore de sistemas configuradona Introdução e está na lista Resumo da distribuição como Meu grupo de distribuição inicial. Por exemplo,"Meu grupo de distribuição inicial".

2 Para exibir os detalhes da distribuição de produtos, selecione o nome da distribuição de produtosatribuída ao URL de distribuição de produtos inicial que você criou. A página é alterada para exibiros detalhes da configuração de distribuição de produtos.

Não altere essa distribuição de produtos padrão. Essa distribuição é executada diariamente paraatualizar os sistemas gerenciados se algum dos produtos ou McAfee Agent forem atualizados.

Agora você sabe o local e a configuração da distribuição de produtos criada inicialmente. Você podeduplicar essa distribuição de produtos para, por exemplo, distribuir o McAfee Agent para plataformas queusam diferentes sistemas operacionais.

Você também pode modificar a tarefa do cliente criada inicialmente, por exemplo, Meu grupo dedistribuição inicial. Para encontrar a tarefa do cliente, clique em Menu | Catálogo de tarefas do cliente. Ela estálistada nos Tipos de tarefa do cliente em Distribuição de produtos.

Distribuição de produtos usando um projeto de distribuiçãoA distribuição de produtos de segurança em sistemas gerenciados utilizando um projeto dedistribuição facilita a seleção de produtos para distribuição e sistemas de destino e a programação dadistribuição.

Para obter definições de opções, clique em ? na interface.

Tarefa1 Clique em Menu | Software | Distribuição de produtos.

2 Clique em Nova distribuição para abrir a página Nova distribuição e iniciar um novo projeto.

3 Digite um nome e uma descrição para essa distribuição. Esse nome será exibido na páginaDistribuição de produtos depois que a distribuição for salva.

4 Escolha o tipo de distribuição:

• Contínua — Usa marcas ou grupos da árvore de sistemas para configurar os sistemas querecebem a distribuição. Dessa forma, esses sistemas podem mudar com o tempo, à medida quesão adicionados ou removidos dos grupos ou marcas.

• Fixa — Utiliza um conjunto de sistemas fixo ou definido para receber a distribuição. A seleção dosistema é feita pela saída da tabela de árvore de sistemas ou de consultas de sistemas gerenciados.

Caso deseje atualizar automaticamente seus produtos de segurança, selecione Atualização automática.Assim, os hotfixes e os patches serão distribuídos para o produto automaticamente.

Não será possível desinstalar um produto se Atualização automática tiver sido selecionada.

14 Distribuição de produtosDistribuição de produtos usando um projeto de distribuição

184 Software McAfee ePolicy Orchestrator 5.3.0 Guia de Produto

5 Para especificar o software a ser distribuído, selecione um produto na lista Pacote. Clique em + ou -para adicionar ou remover pacotes.

O software deve ser incluído no repositório mestre para poder ser distribuído. Os campos Idioma eRamificação são preenchidos automaticamente, conforme determinado pelo local e idiomaespecificados no Repositório mestre.

6 No campo de texto Linha de comando, especifique as opções de instalação da linha de comando.Consulte a documentação de produto do software que você está distribuindo para obterinformações sobre opções de linha de comando.

7 Na seção Selecionar sistemas, clique em Selecionar sistemas para abrir a caixa de diálogo Seleção de sistemas.

A caixa de diálogo Seleção de sistemas é um filtro que permite selecionar grupos na Árvore desistemas, Marcas ou um subconjunto de sistemas agrupados ou marcados. As seleções feitas emcada guia dessa caixa de diálogo são concatenadas para filtrar o conjunto completo de sistemas dedestino para sua distribuição.

Por exemplo, se a árvore de sistemas contiver "Grupo A", o que inclui servidores e estações detrabalho, você poderá visar o grupo inteiro, apenas os servidores e as estações de trabalho (seforem marcadas corretamente) ou um subconjunto de cada tipo de sistema no grupo A.

As distribuições fixas têm um limite de 500 sistemas que receberão a distribuição.

Se necessário, configure o seguinte:

• Executar a cada imposição de política (Windows apenas)

• Permitir que usuários finais adiem essa distribuição (Windows somente)

• Número máximo de adiamentos permitido

• A opção para adiar expira após

• Exibir este texto

8 Selecione uma hora de início ou agende sua distribuição:

• Executar imediatamente — Inicia a tarefa de distribuição na próxima ASCI.

• Uma vez — Abre o programador para que você possa configurar a data de início, a hora e aaleatorização.

9 Ao terminar, clique em Salvar na parte superior da página. A página Distribuição de produtos abre com onovo projeto adicionado à lista de distribuições.

Depois que você criar um projeto de distribuição, uma tarefa do cliente será criada automaticamentecom as configurações de distribuição.

Monitoramento e edição de projetos de distribuiçãoUse a página Distribuição de produtos para criar, rastrear e alterar projetos de distribuição.

Na tarefa abaixo, as primeiras etapas descrevem como usar a interface para selecionar e monitorarum projeto de distribuição existente, enquanto as últimas etapas descrevem a seleção de Ações paramodificar o projeto de distribuição em questão.

Distribuição de produtosMonitoramento e edição de projetos de distribuição 14

Software McAfee ePolicy Orchestrator 5.3.0 Guia de Produto 185

TarefaPara obter definições de opções, clique em ? na interface.

1 Clique em Menu | Software | Distribuição de produtos. A página Distribuição de produtos é exibida.

2 Filtre a lista de projetos de distribuição usando uma ou ambas a opções a seguir:

• Tipo — Filtra as distribuições exibidas por Todas, Contínuas ou Fixas.

• Status — Filtra as distribuições exibidas por Todas, Concluídas, Em andamento, Pendentes, Emexecução ou Paradas.

3 Clique em uma distribuição da lista à esquerda da página para exibir seus detalhes no lado direitoda página.

4 Use a seção de andamento da exibição de detalhes para exibir:

• Um calendário com a data de início de distribuições contínuas e fixas pendentes.

• Um histograma com os sistemas e a hora de conclusão das distribuições fixas.

• Uma barra de status com o andamento da distribuição e desinstalação do sistema.

5 Clique em Ação e em uma das opções a seguir para modificar uma distribuição:

• Editar • Continuar

• Excluir • Parar

• Duplicar • Desinstalar

• Marcar finalizado

6 Na seção de detalhes, clique em Exibir detalhes da tarefa para abrir a página Editar distribuição, ondevocê pode exibir e modificar as configurações da distribuição.

7 Na tabela Sistemas, clique em um dos itens a seguir na lista Filtro para alterar os sistemas exibidos:

As opções da lista variam de acordo com o status atual da distribuição.

• Estes são os filtros na ação de Desinstalação: Todos, Pacotes removidos, Pendentes e Com falha

• Os filtros em todas as outras ações são: Todos, Instalação bem-sucedida, Pendentes e Com falha

8 Na tabela Sistemas, você pode:

• Verificar o status de cada linha de sistemas de destino na coluna Status. Uma barra de status detrês seções indica o andamento da distribuição.

• Verificar as marcas associadas aos sistemas de destino na coluna Marcas.

• Clique em Ações do sistema para exibir a lista de sistemas em uma nova página, onde você podeexecutar ações específicas de sistema no sistema selecionado.

Exemplo de distribuição de um novo produtoApós a instalação do McAfee ePO e a distribuição inicial do produto, qualquer distribuição adicional deprodutos deverá ser criada por meio de um projeto de Distribuição de produtos ou usandomanualmente um objeto de Tarefa de cliente.

Esse exemplo fornece orientações para a criação de um projeto de Distribuição de produtos para oMcAfee VirusScan Enterprise.

14 Distribuição de produtosExemplo de distribuição de um novo produto

186 Software McAfee ePolicy Orchestrator 5.3.0 Guia de Produto

Tarefa

1 Selecione Menu | Software | Distribuição de produtose clique em Nova distribuição.

2 Na página Nova distribuição, defina estas configurações.

Opção Descrição

Nome eDescrição

Digite um nome e uma descrição para essa distribuição.

Esse nome será exibido na página Distribuição depois que a distribuição for salva.

Tipo Na lista, selecione Contínua.Esse tipo usa marcas ou grupos da Árvore de sistemas para configurar ossistemas que recebem a distribuição. Se esse tipo for selecionado, esses sistemaspoderão mudar com o tempo, à medida que forem adicionados ou removidos dosgrupos ou marcas.

Para atualizar automaticamente os produtos de segurança que já foramdistribuídos, selecione Atualização automática. Assim, os hotfixes e patches do produtotambém serão distribuídos automaticamente.

Não é possível desinstalar um produto se a Atualização automática for selecionada.

Pacote Na lista, selecione VirusScan Enterprise.

Idioma eRamificação

Caso não esteja usando os padrões, selecione o idioma e a ramificação.

Linha de comando No campo de texto, especifique as opções de instalação da linha de comando.Consulte o Guia de Instalação do McAfee VirusScan Enterprise para obterdetalhes.

Selecione ossistemas

Clique em Selecionar sistemas para abrir a caixa de diálogo Seleção de sistemas.A caixa de diálogo Seleção de sistemas é um filtro que permite selecionar gruposna Árvore de sistemas, marcas ou um subconjunto de sistemas agrupados oumarcados. As seleções feitas em cada guia dessa caixa de diálogo sãoconcatenadas para filtrar o conjunto completo de sistemas de destino para adistribuição.

Se necessário, configure o seguinte:• Executar a cada imposição de política (somente Windows)

• Permitir que usuários finais adiem essa distribuição (somente Windows)

• Número máximo de adiamentos permitido

• A opção para adiar expira após

• Exibir este texto

Selecione umahora de início

Selecione uma hora de início ou agende a distribuição:• Executar imediatamente — Inicia a tarefa de distribuição na próxima ASCI.

• Uma vez — Abre o programador para que você possa configurar a data de início, ahora e a aleatorização.

Salvar Ao terminar, clique em Salvar na parte superior da página. A página Distribuição deprodutos é aberta com o novo projeto adicionado à lista de distribuições.

Depois que você criar um projeto de distribuição, uma tarefa do cliente será criadaautomaticamente com as configurações de distribuição.

3 Na página Distribuição de produtos, verifique as informações para confirmar se o projeto dedistribuição de produtos está funcionando corretamente.

Distribuição de produtosExemplo de distribuição de um novo produto 14

Software McAfee ePolicy Orchestrator 5.3.0 Guia de Produto 187

Opção Descrição

Resumo dadistribuição

Clique no projeto de distribuição de produtos que você criou na etapa anterior.Os detalhes são exibidos no lado direito da página.

O símbolo do infinito é exibido abaixo de Em andamento, pois esta é umadistribuição contínua.

Detalhes dadistribuição

Permite que você:• Clique em Ações para modificar a distribuição selecionada.

• Exiba o Andamento, o Status e os Detalhes da distribuição selecionada.

• Exiba os Sistemas, as Ações do sistema, o Status e as Marcas associadas à distribuiçãoselecionada.

Atualização globalA atualização global automatiza a replicação em seus repositórios distribuídos e mantém os sistemasgerenciados atualizados.

As tarefas de replicação e de atualização não são obrigatórias. Quando você faz check-in do conteúdono Repositório mestre, uma atualização global é iniciada. O processo inteiro é concluído em uma horana maioria dos ambientes.

Além disso, você pode especificar quais pacotes e atualizações iniciam uma atualização global. Noentanto, se você apenas especificar que determinado conteúdo iniciará uma atualização global,lembre-se de criar uma tarefa de replicação para distribuir o conteúdo que não foi selecionado parainiciar uma atualização global.

Caso use a atualização global, a McAfee recomenda agendar uma tarefa de pull regular (para atualizar oRepositório mestre) em uma hora em que o tráfego de rede for mínimo. Embora a atualização globalseja muito mais rápida do que outros métodos, ela aumenta o tráfego de rede durante a atualização.

Processo de atualização global

1 É feito check-in do conteúdo no Repositório mestre.

2 O servidor executa uma replicação incremental em todos os repositórios distribuídos.

3 O servidor emite uma chamada de ativação do SuperAgent a todos os SuperAgents no ambiente.

4 O SuperAgent difunde uma mensagem de atualização global para todos os agentes na sub-rede doSuperAgent.

5 Ao receber o broadcast, o agente recebe uma versão de catálogo mínima necessária paraatualização.

6 O agente pesquisa os repositórios distribuídos em busca de um site que tenha essa versão decatálogo mínima.

7 Quando um repositório adequado é encontrado, o agente executa a tarefa de atualização.

14 Distribuição de produtosAtualização global

188 Software McAfee ePolicy Orchestrator 5.3.0 Guia de Produto

Se o agente não receber o broadcast por algum motivo, como quando o computador cliente estádesligado ou não há SuperAgents, na próxima comunicação agente-servidor a versão de catálogomínima será fornecida, dando início ao processo.

Se o agente receber a notificação de um SuperAgent, o agente receberá a lista de pacotes atualizados.Se o agente encontrar a nova versão de catálogo na próxima comunicação agente-servidor, ele nãoreceberá a lista de pacotes para atualização e, portanto, atualizará todos os pacotes disponíveis.

Requisitos

Para implementar a atualização global, é necessário atender a estes requisitos:

• Um SuperAgent deve usar a mesma chave de comunicação segura agente-servidor (ASSC) que osagentes que recebem a respectiva chamada de ativação.

• Um SuperAgent é instalado em cada segmento de broadcast. Os sistemas gerenciados não poderãoreceber uma chamada de ativação do SuperAgent se não houver SuperAgent no mesmo segmentode broadcast. A atualização global usa a chamada de ativação do SuperAgent para alertar osagentes de que há novas atualizações disponíveis.

• Os repositórios distribuídos são configurados em todo o seu ambiente. A McAfee recomenda osrepositórios do SuperAgent, mas eles não são obrigatórios. As atualização global funciona comtodos os tipos de repositórios distribuídos.

• Se você usar repositórios do SuperAgent, os sistemas gerenciados deverão ser capazes de acessaro repositório de origem das atualizações. Embora seja necessário haver um SuperAgent em cadasegmento de broadcast para que os sistemas recebam a chamada de ativação, não é necessáriohaver repositórios do SuperAgent em cada segmento de broadcast.

Distribuição automática de pacotes de atualização com aatualização global

Você pode ativar a atualização global no servidor para distribuir automaticamente pacotes deatualização especificados pelo usuários nos sistemas gerenciados.

TarefaPara obter definições de opções, clique em ? na interface.

1 Clique em Menu | Configuração | Configurações do servidor, selecione Atualização global e clique em Editar naparte inferior da página.

2 Na página Editar atualização global, ao lado de Status, selecione Ativado.

3 Edite o Intervalo de aleatorização, se desejar.

Cada atualização do cliente ocorre em períodos selecionados aleatoriamente no intervalo dealeatorização, o que ajuda a distribuir a carga da rede. O padrão é 20 minutos.

Por exemplo, se você atualizar 1.000 clientes usando o intervalo de aleatorização padrão de 20minutos, aproximadamente 50 clientes serão atualizados a cada minuto durante o intervalo,reduzindo a carga na rede e no servidor. Sem a aleatorização, todos os 1.000 clientes tentariam seratualizados simultaneamente.

4 Ao lado de Tipos de pacote, selecione quais pacotes iniciam uma atualização.

Distribuição de produtosDistribuição automática de pacotes de atualização com a atualização global 14

Software McAfee ePolicy Orchestrator 5.3.0 Guia de Produto 189

A atualização global somente iniciará uma atualização se novos pacotes para os componentesespecificados aqui forem incluídos no repositório principal ou movidos para outra ramificação.Selecione esses componentes cuidadosamente.

• Assinaturas e mecanismos — Selecione Conteúdo do Host Intrusion Prevention, se necessário.

A seleção de um tipo de pacote determina o que inicia uma atualização global (não o que éatualizado durante o processo de atualização global). Os agentes recebem uma lista de pacotesatualizados durante o processo de atualização global. Esses agentes usam essa lista para instalarsomente as atualizações necessárias. Por exemplo, os agentes somente atualizam pacotes que jáforam alterados desde a última atualização e não de todos os pacotes, se não foram alterados.

5 Quando terminar, clique em Salvar.

Após ativada, a atualização global iniciará uma atualização na próxima vez que você incluirqualquer pacote selecionado ou transferi-lo para outra ramificação.

Não deixe de executar uma tarefa Efetuar pull agora e de programar uma tarefa do servidor Pull derepositório recorrente quando estiver pronto para iniciar a atualização automática.

14 Distribuição de produtosDistribuição automática de pacotes de atualização com a atualização global

190 Software McAfee ePolicy Orchestrator 5.3.0 Guia de Produto

15 Gerenciamento manual de pacotes eatualizações

Quando for preciso distribuir novos produtos fora de suas tarefas programas regulares, você poderáincluí-los manualmente.

Conteúdo Trazer produtos para gerenciamento Inclusão manual de pacotes Exclusão de pacotes de mecanismos ou DAT do repositório principal Movimentação manual de pacotes DAT e de mecanismo entre ramificações Inclusão manual de pacotes de atualização de mecanismo, DAT e arquivo ExtraDAT

Trazer produtos para gerenciamentoA extensão de um produto deve ser instalada para que o ePolicy Orchestrator possa gerenciar oproduto.

Antes de iniciarCertifique-se de que o arquivo de extensão esteja em local acessível na rede.

TarefaPara obter definições de opções, clique em ? na interface.

1 No console do ePolicy Orchestrator, clique em Menu | Software | Extensões | Instalar extensão.

Só pode haver uma tarefa atualizando o repositório principal por vez. Se você tentar instalar umaextensão ao mesmo tempo que uma atualização de repositório principal estiver sendo executada,será exibido o seguinte erro:

A extensão com.mcafee.core.cdm.CommandException não pôde ser instalada: Não é possível incluir opacote selecionado enquanto a tarefa de pull está em execução

Espere a conclusão da atualização do repositório principal e tente instalar a extensãonovamente.

2 Navegue até o arquivo de extensão, selecione-o e clique em OK.

3 Verifique se o nome do produto é exibido na lista Extensões.

15

Software McAfee ePolicy Orchestrator 5.3.0 Guia de Produto 191

Inclusão manual de pacotesInclua pacotes de distribuição no Repositório mestre para que o software ePolicy Orchestrator possadistribuí-los.

Para obter definições de opções, clique em ? na interface.

Tarefa1 Abra o assistente Fazer check-in do pacote.

a Selecione Menu | Software | Repositório mestre.

b Clique em Incluir pacote.

2 Selecione o tipo de pacote, procure o arquivo do pacote e selecione-o.

3 Clique em Avançar.

4 Confirme ou configure o seguinte:

• Informações do pacote — Confirme se esse é o pacote correto.

• Ramificação — Selecione a ramificação. Se houver requisitos no seu ambiente para testar novospacotes antes de distribuí-los pelo ambiente, a McAfee recomenda o uso da ramificação deAvaliação sempre que você for incluir pacotes. Após concluir os testes dos pacotes, você poderámovê-los para a ramificação Atual clicando em Menu | Software | Repositório mestre.

• Opções — Selecione uma ação:

• Mover o pacote existente para a ramificação Anterior — Quando essa opção é selecionada, ela move ospacotes do repositório mestre da ramificação Atual para a ramificação Anterior quando umpacote mais novo do mesmo tipo é incluído. Disponível somente quando você seleciona Atualem Ramificação.

• Assinatura de pacote — Especifica se o pacote é da McAfee ou se é um pacote de terceiros.

5 Clique em Salvar para incluir o pacote e, em seguida, aguarde enquanto o pacote é incluído.

O novo pacote é exibido na lista Pacotes no repositório mestre na guia Repositório mestre.

Exclusão de pacotes de mecanismos ou DAT do repositórioprincipal

Exclua pacotes de mecanismos ou DAT do repositório mestre. Quando você inclui novos pacotes deatualização com regularidade, eles substituem as antigas versões ou as transferem para a ramificaçãoAnterior, se você estiver usando a ramificação Anterior.

TarefaPara obter definições de opções, clique em ? na interface.

1 Clique em Menu | Software | Repositório mestre.

2 Na linha do pacote, clique em Excluir.

3 Clique em OK.

15 Gerenciamento manual de pacotes e atualizaçõesInclusão manual de pacotes

192 Software McAfee ePolicy Orchestrator 5.3.0 Guia de Produto

Movimentação manual de pacotes DAT e de mecanismo entreramificações

Mova pacotes manualmente entre as ramificações de Avaliação, Atual e Anterior depois que eles sãoincluídos no Repositório mestre.

Para obter definições de opções, clique em ? na interface.

Tarefa1 Clique em Menu | Software | Repositório principal.

2 Na linha do pacote, clique em Alterar ramificação.

3 Indique se deseja mover ou copiar o pacote para outra ramificação.

4 Selecione a ramificação que deverá receber o pacote.

Se você tiver o McAfee® NetShield®

for NetWare em sua rede, selecione Compatível com NetShield forNetWare.

5 Clique em OK.

Inclusão manual de pacotes de atualização de mecanismo, DATe arquivo ExtraDAT

Inclua pacotes de atualização no Repositório mestre para distribuí-los usando o software ePolicyOrchestrator. Alguns pacotes podem ser incluídos apenas manualmente.

Para obter definições de opções, clique em ? na interface.

Tarefa1 Abra o assistente Fazer check-in do pacote.

a Selecione Menu | Software | Repositório mestre.

b Clique em Incluir pacote.

2 Selecione o tipo de pacote, procure um arquivo de pacote, selecione-o e clique em Avançar.

3 Selecione uma ramificação:

• Atual — Use os pacotes sem testá-los primeiramente.

• Avaliação — Usada para testar os pacotes em um ambiente de laboratório primeiramente.

Após concluir os testes dos pacotes, você poderá movê-los para a ramificação Atual clicando emMenu | Software | Repositório mestre.

• Anterior — Use a versão anterior para receber o pacote.

4 Ao lado de Opções, selecione Mover o pacote existente para a ramificação Anterior para mover o pacoteexistente (do mesmo tipo que você estiver incluindo) para a ramificação Anterior.

5 Clique em Salvar para incluir o pacote. Aguarde enquanto o pacote estiver sendo incluído.

O novo pacote é exibido na lista Pacotes no repositório mestre, na página Repositório mestre.

Gerenciamento manual de pacotes e atualizaçõesMovimentação manual de pacotes DAT e de mecanismo entre ramificações 15

Software McAfee ePolicy Orchestrator 5.3.0 Guia de Produto 193

15 Gerenciamento manual de pacotes e atualizaçõesInclusão manual de pacotes de atualização de mecanismo, DAT e arquivo ExtraDAT

194 Software McAfee ePolicy Orchestrator 5.3.0 Guia de Produto

16 Gerenciamento de políticas

As políticas garantem que os recursos dos produtos estejam configurados corretamente nos sistemasgerenciados.

O gerenciamento de produtos de um único local é um recurso importante do ePolicy Orchestrator.Uma das maneiras de alcançar isso é por meio da aplicação e da imposição de políticas de produto. Aspolíticas garantem que os recursos do produto estejam configurados corretamente. As tarefas decliente são as ações agendadas que são executadas nos sistemas gerenciados que hospedam qualquersoftware do lado do cliente.

Conteúdo Políticas e imposição de política Aplicação de políticas Criação e manutenção de políticas Configuração de políticas pela primeira vez Gerenciamento de políticas Página Editar retenção de políticas e tarefas Regras de atribuição de políticas Criação de consultas de gerenciamento de política Criação de uma consulta para definir conformidade Geração de eventos de conformidade Exibição de informações sobre políticas Compartilhamento de políticas entre servidores McAfee ePO Distribuição da política para vários servidores McAfee ePO Perguntas sobre gerenciamento de políticas Página Atribuir política

Políticas e imposição de políticaUma política é um conjunto de configurações que você cria, define e impõe. As políticas garantem queos produtos de software de segurança gerenciados sejam configurados e funcionem corretamente.

Categorias de políticas

As configurações de políticas da maioria dos produtos são agrupadas por categoria. Cada categoria depolítica se refere a um subconjunto específico de configurações de políticas. As políticas são criadaspor categoria. Na página Catálogo de políticas, as políticas são exibidas por produto e categoria.Quando você abre uma política existente ou cria uma política, as configurações de políticas sãoorganizadas em guias.

16

Software McAfee ePolicy Orchestrator 5.3.0 Guia de Produto 195

Onde as políticas são exibidas

Para ver todas as políticas por categoria de política, clique em Menu | Política | Catálogo de políticaseselecione um produto e uma categoria nas listas suspensas. Na página Catálogo de políticas, osusuários podem ver somente as políticas dos produtos para os quais têm permissões.

Para ver quais políticas, por produto, são aplicadas a um grupo específico da árvore de sistemas,clique em Menu | Seção Sistemas | Árvore de sistemas | Políticas atribuídas, selecione um grupo e depois umproduto na lista suspensa.

Existe uma política Padrão da McAfee para cada categoria. Não é possível excluir, editar, exportar ourenomear essas políticas; porém, é possível duplicá-las e editar a cópia.

Como definir a imposição de política

Para cada produto ou componente gerenciado, decida se o agente imporá todas as seleções de políticado produto ou do componente ou se não imporá nenhuma delas.

Na página Políticas atribuídas, indique se as políticas serão impostas para os produtos ou oscomponentes do grupo selecionado.

Na página Catálogo de políticas, é possível exibir atribuições de políticas, onde elas são aplicadas e sesão impostas. Também é possível bloquear a imposição de política para evitar alterações na imposiçãoabaixo do nó bloqueado.

Se a imposição de política for desativada, os sistemas do grupo especificado não receberão Sitelistsatualizados durante uma comunicação agente-servidor. Como resultado, os sistemas gerenciados dogrupo poderão não funcionar conforme o esperado. Por exemplo, você pode configurar sistemasgerenciados para se comunicarem com o Manipulador de agentes A, mas, com a imposição de políticadesativada, os sistemas gerenciados não receberão o novo Sitelist com essas informações, portanto,relatarão a um Manipulador de agentes diferente, listado em um Sitelist expirado.

Quando as políticas são impostas

Quando você redefine as configurações de política, as novas configurações são entregues e impostasnos sistemas gerenciados na próxima comunicação agente-servidor. A frequência dessa comunicação édeterminada pelas configurações de intervalo da comunicação agente-servidor (ASCI) na guia Geraldas páginas de política do McAfee Agent ou no agendamento da tarefa do McAfee Agent Wake up(dependendo de como você implementa a comunicação agente-servidor). Esse intervalo é definidopara ocorrer uma vez a cada 60 minutos por padrão.

Assim que as configurações de política são ativadas no sistema gerenciado, o agente continua a imporas configurações de política localmente em um intervalo regular. O intervalo de imposição de política édeterminado pela configuração de Intervalo de imposição de política na guia Geral das páginas depolíticas do McAfee Agent. Esse intervalo é definido para ocorrer a cada cinco minutos por padrão.

As configurações de políticas dos produtos da McAfee serão aplicadas imediatamente no intervalo deimposição de política e em toda comunicação agente-servidor, caso as configurações de políticassejam alteradas.

Exportação e importação de políticas

Quando há vários servidores, as políticas podem ser exportadas e importadas entre eles usandoarquivos XML. Em um ambiente desse tipo, você só cria a política uma vez.

Você pode exportar e importar políticas específicas ou todas as políticas para determinado produto.

Esse recurso também pode ser usado para fazer backup de políticas se você reinstalar o servidor.

16 Gerenciamento de políticasPolíticas e imposição de política

196 Software McAfee ePolicy Orchestrator 5.3.0 Guia de Produto

Compartilhamento de políticas

O compartilhamento de políticas é outra maneira de transferir políticas entre servidores. Compartilharpolíticas permite que você gerencie políticas em um servidor e use-as em muitos outros servidores emtodo o console do McAfee ePO.

Aplicação de políticasAs políticas são aplicadas a qualquer sistema por um de dois métodos, herança ou atribuição.

Herança

A herança determina se as configurações de políticas e as tarefas de cliente de um grupo ou de umsistema são obtidas do seu pai. Por padrão, a herança é ativada por meio da árvore de sistemas.

Quando você interrompe a herança por meio da atribuição de uma nova política em qualquer parte daárvore de sistemas, todos os grupos e sistemas filho, se estiverem definidos para tal, herdam apolítica desse ponto de atribuição.

Atribuição

É possível atribuir qualquer política do Catálogo de políticas a qualquer grupo ou sistema. A atribuiçãopermite que você defina configurações de política uma vez para uma necessidade específica e, emseguida, aplique a política a vários locais.

Quando você atribui uma nova política a determinado grupo da árvore de sistemas, todos os sistemase grupos filho, se estiverem definidos para tal, herdam a política desse ponto de atribuição.

Bloqueio de atribuição

É possível bloquear a atribuição de uma política em qualquer grupo ou sistema. O bloqueio deatribuição impede que outros usuários:

• Com as permissões apropriadas no mesmo nível da árvore de sistemas para não substituir umapolítica inadvertidamente.

• Com menos permissões (ou com as mesmas permissões, mas em um nível inferior da árvore desistemas) para não substituir a política.

O bloqueio de atribuição é herdado com as configurações de políticas.

O bloqueio de atribuição é importante para atribuir determinada política na parte superior da árvorede sistemas e para garantir que nenhum outro usuário a substitua em alguma parte da árvore desistemas.

O bloqueio de atribuição somente bloqueia a atribuição da política e não impede que o proprietário dapolítica efetue alterações em suas configurações. Portanto, se você pretende bloquear uma atribuiçãode política, verifique se é o proprietário da política.

Propriedade de políticas

Todas as políticas estão disponíveis na página Catálogo de políticas. Para impedir que qualquer usuárioedite políticas de outros usuários, cada política é atribuída a um proprietário: o usuário que a criou.

A propriedade garante que ninguém possa modificar ou excluir uma política, exceto seu criador.Qualquer usuário pode atribuir uma política na página Catálogo de políticas, mas somente o criadorpode editá-la.

Gerenciamento de políticasAplicação de políticas 16

Software McAfee ePolicy Orchestrator 5.3.0 Guia de Produto 197

Se você atribuir uma política da qual não é proprietário a sistemas gerenciados, esteja ciente de que,se o proprietário dessa política a modificar, todos os sistemas aos quais esta política foi atribuídareceberão essas modificações. Portanto, se você quiser usar uma política pertencente a outro usuário,recomendamos que primeiro duplique a política e, em seguida, atribua a duplicata a um local. Assimvocê terá a propriedade da política atribuída.

Você pode especificar vários usuários como proprietários de uma única política.

Criação e manutenção de políticasCrie e mantenha políticas na página Catálogo de políticas.

Tarefas• Criação de uma política na página Catálogo de políticas na página 198

As políticas personalizadas criadas pelo Catálogo de políticas não são atribuídas a qualquergrupo ou sistema. Você pode criar políticas antes ou depois de um produto ser distribuído.

• Gerenciar políticas existentes na página Catálogo de políticas na página 198Edite, duplique, renomeie ou exclua uma política.

Criação de uma política na página Catálogo de políticas As políticas personalizadas criadas pelo Catálogo de políticas não são atribuídas a qualquer grupo ousistema. Você pode criar políticas antes ou depois de um produto ser distribuído.Para obter definições de opções, clique em ? na interface.

Tarefa1 Abra a caixa de diálogo Nova política.

a Clique em Menu | Política | Catálogo de políticas.

b Selecione o produto e a categoria nas listas suspensas.

Todas as políticas criadas para a categoria selecionada aparecem no painel Detalhes.

c Clique em Nova política.

2 Selecione a política que deseja duplicar na lista suspensa Criar uma política com base na política existente.

3 Digite um nome para a nova política e clique em OK.

A política será exibida na página Catálogo de políticas.

4 Clique no nome da nova política.

O assistente de Configurações de políticas é aberto.

5 Edite as configurações de políticas, conforme necessário.

6 Clique em Salvar.

Gerenciar políticas existentes na página Catálogo de políticasEdite, duplique, renomeie ou exclua uma política.

16 Gerenciamento de políticasCriação e manutenção de políticas

198 Software McAfee ePolicy Orchestrator 5.3.0 Guia de Produto

TarefaPara obter definições de opções, clique em ? na interface.

1 Para selecionar uma política existente, clique em Menu | Política | Catálogo de políticas e selecione oproduto e a categoria nas listas suspensas.

Todas as políticas criadas para a categoria selecionada são exibidas no painel de detalhes.

2 Selecione uma destas ações.

Ação Etapas

Editar configurações depolíticas

O número de sistemasafetados é listado naparte superior da página.

1 Localize a política e clique no nome da política.

2 Edite as configurações conforme o necessário e clique em Salvar.

Duplicar uma política 1 Localize a política e clique em Duplicar na linha da política.A caixa de diálogo Duplicar política existente será exibida.

2 Digite o nome da nova política no campo e clique em OK.A nova política será exibida na página Catálogo de políticas.

3 Clique na nova política na lista.

4 Edite as configurações conforme o necessário e clique em Salvar.

A nova política aparece no painel de detalhes.

Renomear uma política 1 Localize a política e clique em Renomear na linha da política.A caixa de diálogo Renomear política será exibida.

2 Digite um novo nome para a política existente e clique em OK.

A política renomeada aparece no painel de detalhes.

Excluir uma política 1 Localize a política e clique em Excluir na linha da política.

2 Clique em OK quando solicitado.

A política excluída é removida do painel de detalhes.

Configuração de políticas pela primeira vezSiga estes procedimentos importantes quando configurar políticas pela primeira vez.

1 Planeje as políticas de produto para os segmentos da sua árvore de sistemas.

2 Crie e atribua políticas a grupos e sistemas.

Gerenciamento de políticasAtribua e mantenha as políticas em seu ambiente.

O número de sistemas afetados é listado na parte superior da página.

Gerenciamento de políticasConfiguração de políticas pela primeira vez 16

Software McAfee ePolicy Orchestrator 5.3.0 Guia de Produto 199

Tarefas• Alteração dos proprietários de uma política na página 200

Por padrão, a propriedade é atribuída ao usuário que cria a política. Se você tiver aspermissões necessárias, poderá alterar a propriedade de uma política.

• Movimentação de políticas entre servidores McAfee ePO na página 200Para mover políticas entre o McAfee ePO, você deve exportar a política para um arquivoXML da página Catálogo de políticas do servidor de origem e, em seguida, importá-la napágina de mesmo nome do servidor de destino.

• Atribuir de uma política a um grupo da árvore de sistemas na página 202Atribua uma política a um grupo da árvore de sistemas. Você pode atribuir políticas antesou depois de um produto ser distribuído.

• Atribuição de uma política a um sistema gerenciado na página 202Atribua uma política a um sistema gerenciado. Você pode atribuir políticas antes ou depoisde um produto ser distribuído.

• Atribuir uma política a sistemas de um grupo da árvore de sistemas na página 203Atribua uma política a vários sistemas gerenciados em um grupo. Você pode atribuirpolíticas antes ou depois de um produto ser distribuído.

• Impor políticas para um produto em um grupo da árvore de sistemas na página 203Ative ou desative a imposição de política para um produto de um grupo. A imposição depolítica é ativada por padrão e herdada na árvore de sistemas.

• Imposição de políticas para um produto em um sistema na página 204Ative ou desative a imposição de política para um produto em um sistema gerenciado. Aimposição de política é ativada por padrão e herdada na árvore de sistemas.

• Cópia de atribuições de políticas na página 204Copie atribuições de políticas de um grupo ou sistema para outro. Essa é uma maneira fácilde compartilhar várias atribuições entre grupos e sistemas de partes diferentes da árvorede sistemas.

Alteração dos proprietários de uma políticaPor padrão, a propriedade é atribuída ao usuário que cria a política. Se você tiver as permissõesnecessárias, poderá alterar a propriedade de uma política.Para obter definições de opções, clique em ? na interface.

Tarefa1 Clique em Menu | Política | Catálogo de políticas e, em seguida, selecione o Produto e a Categoria.

Todas as políticas criadas para a categoria selecionada são exibidas no painel de detalhes.

2 Localize a política desejada e clique no proprietário da política.

A página Propriedade da política é exibida.

3 Selecione os proprietários da política na lista e clique em OK.

Movimentação de políticas entre servidores McAfee ePOPara mover políticas entre o McAfee ePO, você deve exportar a política para um arquivo XML dapágina Catálogo de políticas do servidor de origem e, em seguida, importá-la na página de mesmonome do servidor de destino.

16 Gerenciamento de políticasGerenciamento de políticas

200 Software McAfee ePolicy Orchestrator 5.3.0 Guia de Produto

Tarefas• Exportação de uma única política na página 201

Exporte uma única política para um arquivo XML e use esse arquivo para importar a políticapara outro servidor McAfee ePO ou para manter como backup da política.

• Exportação de todas as políticas de um produto na página 201

• Importação de políticas na página 201Você pode importar um arquivo XML de política. Independentemente de você ter exportadouma única política ou todas as políticas nomeadas, o procedimento de importação é omesmo.

Exportação de uma única políticaExporte uma única política para um arquivo XML e use esse arquivo para importar a política para outroservidor McAfee ePO ou para manter como backup da política.

Para obter definições de opções, clique em ? na interface.

Tarefa1 Clique em Menu | Política | Catálogo de políticas e selecione o Produto e a Categoria nas listas suspensas.

Todas as políticas criadas para a categoria selecionada aparecem no painel Detalhes.

2 Localize a política e clique em Exportar ao lado da política.

Será exibida a página Exportar.

3 Clique com o botão direito no link para fazer download do arquivo e salvá-lo.

4 Nomeie o arquivo XML da política e salve-o.

Caso pretenda importar esse arquivo para outro servidor McAfee ePO, verifique se esse local podeser acessado pelo servidor McAfee ePO.

Exportação de todas as políticas de um produtoPara obter definições de opções, clique em ? na interface.

Tarefa1 Clique em Menu | Política | Catálogo de políticas e, em seguida, selecione o Produto e a Categoria.

Todas as políticas criadas para a categoria selecionada são exibidas no painel de detalhes.

2 Clique em Exportar ao lado de Políticas do produto. Será exibida a página Exportar.

3 Clique com o botão direito no link para fazer download do arquivo e salvá-lo.

Caso pretenda importar esse arquivo em outro servidor McAfee ePO, verifique se esse local éacessível ao servidor McAfee ePO de destino.

Importação de políticasVocê pode importar um arquivo XML de política. Independentemente de você ter exportado uma únicapolítica ou todas as políticas nomeadas, o procedimento de importação é o mesmo.

Para obter definições de opções, clique em ? na interface.

Gerenciamento de políticasGerenciamento de políticas 16

Software McAfee ePolicy Orchestrator 5.3.0 Guia de Produto 201

Tarefa

1 Clique em Menu | Política | Catálogo de políticas e em Importar ao lado de Políticas do produto.

2 Navegue até o arquivo XML de política, selecione-o e, em seguida, clique em OK.

3 Selecione as políticas que você deseja importar e clique em OK.

As políticas serão adicionadas ao catálogo de políticas.

Atribuir de uma política a um grupo da árvore de sistemasAtribua uma política a um grupo da árvore de sistemas. Você pode atribuir políticas antes ou depois deum produto ser distribuído.

Para obter definições de opções, clique em ? na interface.

Tarefa

1 Clique em Menu | Sistemas | Árvore de sistemas | Políticas atribuídas e selecione um produto.

Cada política atribuída por categoria é exibida no painel de detalhes.

2 Localize a categoria de política e clique em Editar atribuição.

3 Se a política for herdada, selecione Interromper herança e atribuir a política e as configurações a seguir próximo aHerdado de.

4 Selecione a política na lista suspensa Política atribuída.

Nesse local, você também pode editar as configurações da política selecionada ou criar uma política.

5 Decida se bloqueará a herança de política.

Bloquear a herança de políticas impede que qualquer sistema que herde essa política tenha outraatribuída em seu lugar.

6 Clique em Salvar.

Atribuição de uma política a um sistema gerenciadoAtribua uma política a um sistema gerenciado. Você pode atribuir políticas antes ou depois de umproduto ser distribuído.

Para obter definições de opções, clique em ? na interface.

Tarefa

1 Clique em Menu | Sistemas | Árvore de sistemas | Sistemas e selecione um grupo na Árvore de sistemas.

Todos os sistemas desse grupo (mas não os respectivos subgrupos) aparecem no painel dedetalhes.

2 Selecione um sistema e, em seguida, clique em Ações | Agente | Modificar políticas em um único sistema.

A página Atribuição de política referente a este sistema é exibida.

3 Selecione um produto.

As categorias de produto selecionado são listadas na política atribuída do sistema.

4 Localize a categoria de política desejada e clique em Editar atribuições.

5 Se a política for herdada, selecione Interromper herança e atribuir a política e as configurações a seguir próximo aHerdado de.

16 Gerenciamento de políticasGerenciamento de políticas

202 Software McAfee ePolicy Orchestrator 5.3.0 Guia de Produto

6 Selecione a política na lista suspensa Política atribuída.

Nesse local, você também pode editar as configurações da política selecionada ou criar uma política.

7 Decida se bloqueará a herança de política.

Bloquear a herança de políticas impede que qualquer sistema que herde essa política tenha outraatribuída em seu lugar.

8 Clique em Salvar.

Atribuir uma política a sistemas de um grupo da árvore desistemasAtribua uma política a vários sistemas gerenciados em um grupo. Você pode atribuir políticas antes oudepois de um produto ser distribuído.

Para obter definições de opções, clique em ? na interface.

Tarefa1 Clique em Menu | Sistemas | Árvore de sistemas | Sistemas e selecione um grupo na Árvore de sistemas.

Todos os sistemas deste grupo (mas não seus subgrupos) aparecem no painel de detalhes.

2 Selecione os sistemas desejados e clique em Ações | Agente | Definir política e herança.

A página Atribuir política é exibida.

3 Selecione o Produto, a Categoria e a Política nas listas suspensas.

4 Selecione quando Redefinir herança ou Interromper herança e clique em Salvar.

Impor políticas para um produto em um grupo da árvore desistemasAtive ou desative a imposição de política para um produto de um grupo. A imposição de política éativada por padrão e herdada na árvore de sistemas.

Para obter definições de opções, clique em ? na interface.

Tarefa1 Clique em Menu | Sistemas | Árvore de sistemas | Políticas atribuídas e selecione um grupo na árvore de

sistemas.

2 Selecione o produto desejado e clique no link ao lado de Status de imposição.

A página Imposição é exibida.

3 Para alterar o status da imposição, selecione Interromper herança e atribuir a política e as configurações a seguir.

4 Ao lado do Status de imposição, selecione Impondo ou Não impondo, conforme seja o caso.

5 Decida se bloqueará a herança de política.

Bloquear a herança da imposição de política evita a quebra da imposição para grupos e sistemasque herdam a política.

6 Clique em Salvar.

Gerenciamento de políticasGerenciamento de políticas 16

Software McAfee ePolicy Orchestrator 5.3.0 Guia de Produto 203

Imposição de políticas para um produto em um sistemaAtive ou desative a imposição de política para um produto em um sistema gerenciado. A imposição depolítica é ativada por padrão e herdada na árvore de sistemas.

Para obter definições de opções, clique em ? na interface.

Tarefa

1 Clique em Menu | Sistemas | Árvore de sistemas | Sistemas e selecione o grupo ao qual o sistema pertencena Árvore de sistemas.

A lista de sistemas pertencente a esse grupo é exibida no painel de detalhes.

2 Selecione um sistema e, em seguida, clique em Ações | Modificar políticas em um único sistema.

A página Atribuição de política é exibida.

3 Selecione um Produto e clique em Impondo ao lado de Status de imposição.

A página Imposição é exibida.

4 Se você desejar alterar o status da imposição, primeiro selecione Interromper herança e atribuir a política eas configurações a seguir.

5 Ao lado do Status de imposição, selecione Impondo ou Não impondo, conforme seja o caso.

6 Clique em Salvar.

Cópia de atribuições de políticasCopie atribuições de políticas de um grupo ou sistema para outro. Essa é uma maneira fácil decompartilhar várias atribuições entre grupos e sistemas de partes diferentes da árvore de sistemas.

Tarefas

• Cópia de atribuições de política de um grupo na página 204Você pode copiar atribuições de política de um grupo na árvore de sistemas para outro.

• Cópia de atribuições de política de um sistema na página 205Copie as atribuições de política de um sistema específico.

• Colagem de atribuições de política em um grupo na página 205Você pode colar atribuições de política em um grupo depois de copiá-las de um grupo ousistema.

• Colagem de atribuições de política em um sistema específico na página 205Cole atribuições de política em um sistema específico depois de copiá-las de um grupo ousistema.

Cópia de atribuições de política de um grupoVocê pode copiar atribuições de política de um grupo na árvore de sistemas para outro.

Para obter definições de opções, clique em ? na interface.

Tarefa

1 Clique em Menu | Sistemas | Árvore de sistemas | Políticas atribuídas e selecione um grupo na árvore desistemas.

2 Clique em Ações | Copiar atribuições.

3 Selecione os produtos ou recursos para os quais você deseja copiar atribuições de política e cliqueem OK.

16 Gerenciamento de políticasGerenciamento de políticas

204 Software McAfee ePolicy Orchestrator 5.3.0 Guia de Produto

Cópia de atribuições de política de um sistemaCopie as atribuições de política de um sistema específico.

Para obter definições de opções, clique em ? na interface.

Tarefa1 Clique em Menu | Sistemas | Árvore de sistemas | Sistemas e selecione um grupo na Árvore de sistemas.

Os sistemas pertencentes ao grupo selecionado são exibidos no painel de detalhes.

2 Selecione um sistema e, em seguida, clique em Ações | Agente | Modificar políticas em um único sistema.

3 Clique em Ações | Copiar atribuições, selecione os recursos ou produtos desejados para os quais vocêdeseja copiar atribuições de política e clique em OK.

Colagem de atribuições de política em um grupoVocê pode colar atribuições de política em um grupo depois de copiá-las de um grupo ou sistema.

Para obter definições de opções, clique em ? na interface.

Tarefa1 Clique em Menu | Sistemas | Árvore de sistemas | Políticas atribuídas e selecione o grupo desejado na árvore de

sistemas.

2 No painel de detalhes, clique em Ações e selecione Colar atribuições.

Se já houver políticas atribuídas no grupo para algumas categorias, será exibida a página Substituiratribuições de políticas.

Durante a colagem de atribuições de política, a política Imposição de tarefas e políticas é exibida na lista.Essa política controla o status da imposição de outras políticas.

3 Selecione as categorias de política que você deseja substituir pelas políticas copiadas e clique emOK.

Colagem de atribuições de política em um sistema específicoCole atribuições de política em um sistema específico depois de copiá-las de um grupo ou sistema.

Para obter definições de opções, clique em ? na interface.

Tarefa1 Clique em Menu | Sistemas | Árvore de sistemas | Sistemas e selecione um grupo na Árvore de sistemas.

Todos os sistemas pertencentes ao grupo selecionado são exibidos no painel de detalhes.

2 Selecione o sistema em que você deseja colar as atribuições de política e clique em Ações | Agente |Modificar políticas em um único sistema.

3 No painel de detalhes, clique em Ações | Colar atribuição.

Se já houver políticas atribuídas no sistema para algumas categorias, será exibida a página Substituiratribuições de políticas.

Durante a colagem de atribuições de política, a política Imposição de tarefas e políticas é exibida na lista.Essa política controla o status de imposição de outras políticas.

4 Confirme a substituição de atribuições.

Gerenciamento de políticasGerenciamento de políticas 16

Software McAfee ePolicy Orchestrator 5.3.0 Guia de Produto 205

Página Editar retenção de políticas e tarefasUse essa página para especificar se os dados da política e da tarefa do cliente serão removidos quandovocê excluir uma extensão de gerenciamento de produto.

Tabela 16-1 Definições de opções

Opção Definição

Retenção de políticase tarefas

Especifica se os dados da política e da tarefa de cliente serão removidosquando você excluir uma extensão de gerenciamento de produto. As opçõessão:• Manter dados de política e tarefas do cliente

• Remover dados de política e tarefas do cliente — O padrão remove os dados depolítica e tarefas de cliente.

Regras de atribuição de políticasAs regras de atribuição de políticas reduzem a sobrecarga do gerenciamento de várias políticas paracada um dos usuários e sistemas que atendem a critérios específicos, mantendo políticas maisgenéricas na sua Árvore de sistemas.

Esse nível de detalhamento na atribuição de políticas limita as instâncias de herança interrompida naÁrvore de sistemas que são necessárias para acomodar as configurações de política requeridas porusuários ou sistemas específicos. As atribuições de política podem se basear em critérios específicosdo usuário ou do sistema:

• Políticas baseadas no usuário — Incluem, pelo menos, um critério específico do usuário. Porexemplo, você pode criar uma regra de atribuição de políticas que é imposta a todos os usuários noseu grupo de engenharia. Em seguida, você pode criar outra regra de atribuição de políticas paramembros do seu departamento de TI para que eles possam efetuar logon em qualquer computadorna rede de engenharia com os direitos de acesso de que eles precisam para solucionar problemasem um sistema específico nessa rede. As políticas baseadas no usuário também podem incluircritérios baseados em sistema.

• Políticas baseadas no sistema — Incluem somente critérios baseados no sistema. Por exemplo,você pode criar uma regra de atribuição de políticas que é imposta para todos os servidores na suarede com base nas marcas que você aplicou, ou para todos os sistemas em um local específico nasua árvore de sistemas. As políticas baseadas no sistema não podem incluir critérios baseados nousuário.

Prioridade da regra de atribuição de políticasAs regras de atribuição de políticas podem ser priorizadas para simplificar a manutenção dogerenciamento da atribuição de políticas. Ao se definir a prioridade de uma regra, ela é imposta antesde outras atribuições com menor prioridade.

Em alguns casos, algumas configurações de regra podem ser substituídas como consequência. Porexemplo, considere um sistema incluído em duas regras de atribuição de políticas, as regras A e B. Aregra A tem prioridade de nível 1 e permite o acesso irrestrito dos sistemas incluídos ao conteúdo daInternet. A regra B tem prioridade de nível 2 e restringe muito o acesso do mesmo sistema aoconteúdo da Internet. Nesse cenário, a regra A é imposta porque tem maior prioridade. Comoresultado, o usuário ganha acesso irrestrito ao conteúdo da Internet.

16 Gerenciamento de políticasPágina Editar retenção de políticas e tarefas

206 Software McAfee ePolicy Orchestrator 5.3.0 Guia de Produto

Como políticas de vários slots funcionam com a prioridade da regra de atribuiçãode políticas

A prioridade das regras não é considerada para políticas de vários slots. Quando uma única regracontendo políticas de vários slots da mesma categoria de produto é aplicada, todas as configuraçõesdas políticas de vários slots são combinadas. Da mesma forma, se as regras que contêm configuraçõesde políticas de vários slots forem aplicadas, todas as configurações de cada política de vários slotsserão combinadas. Como resultado, a política aplicada é a combinação das configurações de cadaregra individual.

Quando políticas de vários slots são agregadas, isso ocorre somente com políticas de vários slots domesmo tipo. No entanto, as políticas de vários slots atribuídas pelo uso de regras de atribuição depolíticas não são agregadas a políticas de vários slots atribuídas na Árvore de sistemas. As políticas devários slots atribuídas pelo uso de regras de atribuição de políticas substituem as políticas atribuídasna Árvore de sistemas. Além disso, as políticas baseadas no usuário têm prioridade sobre as políticasbaseadas no sistema.

Cenário: uso de políticas de vários slots para controlar o acesso à Internet

Na Árvore de sistemas, há um grupo chamado "Engenharia" que consiste em sistemas marcados como"É um servidor" ou "É um laptop". Na Árvore de sistemas, a política A é atribuída a todos os sistemasdesse grupo. A atribuição da política B a qualquer local na Árvore de sistemas acima do grupoEngenharia por meio de uma regra de atribuição de políticas substitui as configurações da política A epermite que os sistemas marcados como "É um laptop" acessem a Internet. A atribuição da política Ca qualquer grupo na Árvore de sistemas acima do grupo Engenharia permite que os usuários do grupoAdministrador acessem a Internet a partir de todos os sistemas, incluindo os sistemas do grupoEngenharia marcados como "É um servidor".

Tipo depolítica

Tipo de atribuição Nome dapolítica

Configurações da política

Políticagenérica

Política atribuída naÁrvore de sistemas

A Impede o acesso à Internet de todos ossistemas para os quais a política foiatribuída.

Baseada nosistema

Regra de atribuição depolíticas

B Permite o acesso à Internet de sistemas coma marca "É um laptop".

Baseada nosistema

Regra de atribuição depolíticas

C Permite acesso irrestrito à Internet paratodos os usuários do grupo Administrador detodos os sistemas.

Baseada nousuário

Regra de atribuição depolíticas

C Permite acesso irrestrito à Internet paratodos os usuários do grupo Administrador detodos os sistemas.

Exclusão de objetos do Active Directory de políticas agregadas.

Como as regras que consistem em políticas de vários slots são aplicadas a sistemas atribuídosindependentemente da prioridade, talvez seja necessário impedir a agregação de configuração depolíticas em algumas instâncias. Você pode impedir a agregação de configurações de políticas devários slots baseadas no usuário em várias regras de atribuição de políticas excluindo um usuário (ououtros objetos do Active Directory, como um grupo ou unidade organizacional) ao criar a regra. Paraobter mais informações sobre políticas de vários slots que podem ser usadas nas regras de atribuiçãode políticas, consulte a documentação do produto gerenciado que você está usando.

Gerenciamento de políticasRegras de atribuição de políticas 16

Software McAfee ePolicy Orchestrator 5.3.0 Guia de Produto 207

Atribuições de políticas baseadas em usuárioAs regras de atribuição de políticas com base no usuário fornecem a você a capacidade de criaratribuições de política específicas do usuário.

Essas atribuições são impostas ao sistema de destino quando um usuário efetua logon.

Quando um usuário entra em um sistema gerenciado pela primeira vez, pode haver um pequeno atrasoenquanto o McAfee Agent entra em contato com seu servidor atribuído para obter as atribuições depolíticas específicas do usuário. Durante esse tempo, o usuário tem acesso somente à funcionalidadepermitida pela política da máquina padrão, que geralmente é a política mais segura.

Em um sistema gerenciado, o agente mantém um registro dos usuários que entraram na rede. Asatribuições de políticas criadas para cada usuário são enviadas por push ao sistema no qual o usuárioentra e ficam armazenadas em cache durante cada comunicação agente-servidor. O servidor McAfeeePO aplica as políticas atribuídas a cada usuário.

Para usar as atribuições de políticas baseadas em usuário, registre e configure um servidor LDAPregistrado para uso com o servidor McAfee ePO.

Sobre atribuições de política baseada no sistemaAs políticas baseadas no sistema permitem atribuir políticas a sistemas usando critérios baseados nosistema.

Você pode atribuir uma política baseada no sistema usando dois tipos de critérios baseados nosistema:

• Localização na árvore de sistemas — Todas as regras de atribuição de políticas requerem que alocalização na árvore de sistemas seja especificada.

• Marcas — Atribua políticas aos sistemas com base nas marcas aplicadas.

Após você ter definido e aplicado uma marca aos sistemas, poderá criar uma regra de atribuição depolíticas para atribuir políticas a qualquer sistema com essa marca. Essa funcionalidade é útil quandovocê deseja que todos os sistemas de um determinado tipo tenham a mesmo política de segurança,independente de sua localização na árvore de sistemas.

Uso de marcas para atribuir políticas baseadas no sistemaAproveite as marcas para simplificar a automatização da atribuição de políticas.

As políticas baseadas em sistemas são atribuídas com base em critérios de seleção definidos com oConstrutor de atribuições de políticas. É possível aplicar uma política específica a qualquer sistema quevocê puder marcar, com base nessa marca.

Cenário: criação de novos SuperAgents usando marcas

Você decidiu criar um novo conjunto de SuperAgents em seu ambiente, mas não tem tempo paramanualmente identificar os sistemas da sua Árvore de sistemas que hospedarão esses SuperAgents.Em vez disso, você pode usar o Construtor de marcas par marcar todos os sistemas que atendem aum conjunto específico de critérios com uma nova marca: "isSuperAgent". Depois de construir amarca, você pode criar uma regra de atribuição de políticas que aplique as configurações de políticasdo SuperAgent a todos os sistemas marcados com "isSuperAgent".

Depois que a marca é criada, você pode usar a ação Executar critérios de marcação da página Catálogo demarcas e, como cada sistema com a nova marca realiza chamadas em intervalos regulares, uma novapolítica será atribuída com base em sua regra de atribuição de políticas isSuperAgent.

16 Gerenciamento de políticasRegras de atribuição de políticas

208 Software McAfee ePolicy Orchestrator 5.3.0 Guia de Produto

Criação de regras de atribuição de políticasA criação de regras de atribuição de políticas permite impor políticas para usuários ou sistemas combase no critério da regra configurado.

Para obter definições de opções, clique em ? na interface.

Tarefa1 Abre o assistente Construtor de atribuições de políticas.

a Clique em Menu | Política | Regras de atrib. políticas.

b Clique em Nova regra de atribuição.

2 Especifique os detalhes para essa regra de atribuição de políticas, incluindo:

• Um Nome exclusivo e uma Descrição.

• O Tipo de regra. O tipo de regra especificado determina quais critérios estarão disponíveis napágina Critérios de seleção.

Por padrão, a prioridade para novas regras de atribuição de políticas é atribuída sequencialmentebaseada no número de regras existentes. Após você criar a regra, poderá editar a prioridadeclicando em Editar prioridade na página Regras de atrib. políticas.

3 Clique em Avançar.

4 Clique em Adicionar política para selecionar as políticas que você deseja que sejam impostas por essaregra de atribuição de políticas.

5 Clique em Avançar.

6 Especifique os critérios que deseja usar nessa regra. Sua seleção de critérios determina quaissistemas ou usuários são atribuídos a essa política.

7 Revise o resumo e clique em Salvar.

Gerenciamento de regras de atribuição de políticasRealizar tarefas comuns de gerenciamento ao trabalhar com regras de atribuição de políticas.

Gerenciamento de políticasRegras de atribuição de políticas 16

Software McAfee ePolicy Orchestrator 5.3.0 Guia de Produto 209

Tarefa1 Clique em Menu | Política | Regras de atrib. políticas.

2 Selecione uma destas ações:

Ação Etapas

Excluir uma regra deatribuição de políticas

Clique em Excluir na linha da atribuição selecionada.

Editar uma regra deatribuição de políticas

Clique na atribuição selecionada. Será aberto o assistente do Construtorde atribuições de políticas. Percorra cada página desse assistente paramodificar essa regra de atribuição de políticas.

Exportar regras deatribuição de políticas

Selecione Ações | Exportar. Será aberta a página Fazer download de regrasde atribuição de políticas, onde você poderá exibir ou fazer o download doarquivo PolicyAssignmentRules.xml.

Importar regras deatribuição de políticas

Selecione Ações | Importar. Será aberta a caixa de diálogo Importar regrasde atribuição de políticas, onde você poderá ir até um arquivoPolicyAssignmentRules.xml obtido anteriormente por download. Vocêserá solicitado a escolher as regras contidas no arquivo que deverão serimportadas. Além de selecionar as regras a serem importadas, se houverregras no arquivo que tenham o mesmo nome daquelas que já constamna sua lista Regras de atrib. políticas, você poderá indicar quais delas deverãoser mantidas.

Editar a prioridade deuma regra deatribuição de políticas

Clique em Ações | Editar prioridade. Será aberta a página Editar prioridade,onde você poderá alterar a prioridade das regras de atribuição depolíticas usando a alça de arrastar e soltar.

Exibir o resumo deuma regra deatribuição de políticas

Clique em > na linha da atribuição selecionada.

Criação de consultas de gerenciamento de políticaRecupere as políticas atribuídas a um sistema gerenciado ou políticas interrompidas na hierarquia dosistema.É possível criar uma destas consultas de Gerenciamento de política:

• Políticas aplicadas — Recupera as políticas atribuídas a um sistema gerenciado específico.

• Herança interrompida — Recupera as informações sobre políticas interrompidas na hierarquia dosistema.

TarefaPara obter definições de opções, clique em ? na interface.

1 Selecione Menu | Relatório | Consultas e relatóriose clique em Nova consulta.

A página Construtor de consultas é aberta.

2 Na página Tipo de resultado, selecione Gerenciamento de políticas na lista Grupo de recursos.

3 Selecione um Tipo de resultado e clique em Avançar para exibir a página Gráfico:

• Tarefas de cliente aplicadas

• Políticas aplicadas

16 Gerenciamento de políticasCriação de consultas de gerenciamento de política

210 Software McAfee ePolicy Orchestrator 5.3.0 Guia de Produto

• Herança interrompida de atribuições de tarefas de cliente

• Herança interrompida de atribuições de políticas

4 Selecione o tipo de gráfico ou tabela para exibir os principais resultados da consulta e clique emAvançar.

A página Colunas é exibida.

Se selecionar o Gráfico de pizza booliano, você deverá configurar os critérios que deseja incluir naconsulta.

5 Selecione as colunas a serem incluídas na consulta e clique em Avançar.

A página Filtrar é exibida.

6 Selecione as propriedades para restringir os resultados da pesquisa e clique em Executar.

A página Consulta não salva exibe os resultados da consulta, que são acionáveis.

As propriedades selecionadas são exibidas no painel de conteúdo com operadores que podemespecificar critérios, o que restringe os dados retornados sobre essa propriedade.

7 Na página Consulta não salva, execute qualquer ação disponível nos itens de qualquer tabela outabela de busca detalhada.

• Se a consulta não retornar os resultados esperados, clique em Editar consulta para retornar aoConstrutor de consultas e editar os detalhes da consulta.

• Se você não precisar salvar a consulta, clique em Fechar.

• Para usar essa consulta novamente, clique em Salvar e prossiga para a etapa seguinte.

8 Na página Salvar consulta, digite um nome para a consulta, adicione notas e selecione uma dasseguintes opções:

• Novo grupo: digite o nome do novo grupo e selecione:

• Grupo privado (Meus grupos)

• Grupo público (Grupos compartilhados)

• Grupo existente: selecione o grupo na lista de Grupos compartilhados.

9 Clique em Salvar.

Criação de uma consulta para definir conformidadeAs consultas de conformidade são necessárias nos servidores McAfee ePO cujos dados são usados emconsultas de acumulação.

TarefaPara obter definições de opções, clique em ? na interface.

1 Selecione Menu | Relatório | Consultas e relatóriose clique em Nova consulta.

2 Na página Tipo de resultado, selecione Gerenciamento de sistemas em Grupo de recursos e selecione Sistemasgerenciados em Tipos de resultados. Em seguida, clique em Avançar.

3 Selecione Gráfico de pizza booliano na lista Exibir o resultado como e clique em Configurar critérios.

Gerenciamento de políticasCriação de uma consulta para definir conformidade 16

Software McAfee ePolicy Orchestrator 5.3.0 Guia de Produto 211

4 Selecione as propriedades a serem incluídas na consulta e, em seguida, defina os operadores e osvalores para cada propriedade. Clique em OK. Quando a página Gráfico for exibida, clique em Avançar.

Essas propriedades definem a conformidade para sistemas gerenciados pelo servidor McAfee ePO.

5 Selecione as colunas a serem incluídas na consulta e clique em Avançar.

6 Selecione os filtros a serem aplicados na consulta, clique em Executar e em Salvar.

Geração de eventos de conformidadeOs eventos de conformidade são utilizados em consultas de acumulação para agregar dados em umúnico relatório.

TarefaPara obter definições de opções, clique em ? na interface.

1 Clique em Menu | Automação | Tarefas do servidor e, em seguida, em Ações | Nova tarefa.

2 Na página Descrição, digite um nome para a nova tarefa e clique em Avançar.

3 No menu suspenso Ações, selecione Executar consulta.

4 Clique em Procurar (...) ao lado do campo Consulta e selecione uma consulta. Será exibida a caixade diálogo Selecione uma consulta na lista com a guia Meus grupos ativa.

5 Selecione a consulta de definição de conformidade. Ela pode ser uma consulta padrão, como Resumode conformidade do McAfee Agent, na seção Grupos McAfee, ou uma consulta criada pelo usuário, comoaquela descrita em Criação de uma consulta para definir a conformidade.

6 No menu suspenso Subações, selecione Gerar evento de conformidade, especifique o percentual ou númerode sistemas de destino e clique em Avançar.

A tarefa Gerar evento de conformidade poderá gerar eventos se a falta de conformidade aumentar acimado percentual ou número de sistemas definido.

7 Programe a tarefa para o intervalo de tempo necessário para geração de relatórios de Histórico deconformidade. Por exemplo, se for necessário coletar a conformidade semanalmente, programe atarefa para execução semanal. Clique em Avançar.

8 Revise os detalhes e clique em Salvar.

Exibição de informações sobre políticasExiba informações detalhadas sobre as políticas, como proprietários da política, atribuições e herança.

16 Gerenciamento de políticasGeração de eventos de conformidade

212 Software McAfee ePolicy Orchestrator 5.3.0 Guia de Produto

Tarefas• Exibição de grupos e sistemas aos quais uma política foi atribuída na página 213

Exiba grupos e sistemas aos quais uma política foi atribuída. A lista mostra somente ospontos de atribuição, não cada grupo ou sistema que herda a política.

• Exibição de configurações de políticas na página 213Exiba detalhes de uma política atribuída a uma categoria de produto ou sistema.

• Exibição de propriedade de política na página 214Exiba os proprietários de uma política.

• Exibição de atribuições nas quais a imposição de política está desativada na página 214Exiba atribuições nas quais a imposição de política, por categoria de política, estádesativada.

• Exibição de políticas atribuídas a um grupo na página 214Exiba as políticas atribuídas a um grupo de Árvore de sistemas organizado por produto.

• Exibição de políticas atribuídas a um sistema específico na página 214Exiba as políticas do produto atribuídas a um sistema na Árvore de sistemas.

• Exibição da herança de políticas de um grupo na página 215Exiba a herança de políticas de um grupo específico.

• Exibição e redefinição de herança interrompida na página 215Identifique os grupos e sistemas em que a herança de políticas foi interrompida.

• Comparar políticas na página 215Comparar políticas semelhantes usando a opção Comparação de políticas. Isso permitedeterminar as configurações que são diferentes e as que são iguais.

Exibição de grupos e sistemas aos quais uma política foiatribuídaExiba grupos e sistemas aos quais uma política foi atribuída. A lista mostra somente os pontos deatribuição, não cada grupo ou sistema que herda a política.

Para obter definições de opções, clique em ? na interface.

Tarefa1 Clique em Menu | Política | Catálogo de políticas e selecione um produto e uma categoria.

Todas as políticas criadas para a categoria selecionada são exibidas no painel de detalhes.

2 Em Atribuições, na linha da política, clique no link que indica o número de grupos ou sistemas a quea política foi atribuída (por exemplo, 6 atribuições).

Na página Atribuições, cada grupo ou sistema em que a política está atribuída aparece com orespectivo nome do nó e tipo de nó.

Exibição de configurações de políticasExiba detalhes de uma política atribuída a uma categoria de produto ou sistema.

Para obter definições de opções, clique em ? na interface.

Tarefa1 Clique em Menu | Política | Catálogo de políticas e selecione um produto e uma categoria.

Todas as políticas criadas para a categoria selecionada são exibidas no painel de detalhes.

Gerenciamento de políticasExibição de informações sobre políticas 16

Software McAfee ePolicy Orchestrator 5.3.0 Guia de Produto 213

2 Clique ao lado de uma política.

As páginas de políticas e suas configurações são exibidas.

Você também pode exibir essas informações ao acessar as políticas atribuídas de um grupoespecífico. Para acessar essas informações, clique em Menu | Sistemas | Árvore de sistemas | Políticasatribuídas e, em seguida, clique no link da política selecionada na coluna Política.

Exibição de propriedade de políticaExiba os proprietários de uma política.Para obter definições de opções, clique em ? na interface.

Tarefa1 Clique em Menu | Política | Catálogo de políticas e selecione um produto e uma categoria.

Todas as políticas criadas para a categoria selecionada são exibidas no painel de detalhes.

2 Os proprietários da política são exibidos em Proprietário.

Exibição de atribuições nas quais a imposição de política estádesativadaExiba atribuições nas quais a imposição de política, por categoria de política, está desativada.Para obter definições de opções, clique em ? na interface.

Tarefa1 Clique em Menu | Política | Catálogo de políticas e selecione um produto e uma categoria.

Todas as políticas criadas para a categoria selecionada são exibidas no painel de detalhes.

2 Clique no link ao lado de Status de imposição de produto, que indica o número de atribuições onde aimposição está desativada, se existirem.

A página Imposição de <nome da política> é exibida.

3 Clique em qualquer item da lista para acessar sua página de Políticas atribuídas.

Exibição de políticas atribuídas a um grupoExiba as políticas atribuídas a um grupo de Árvore de sistemas organizado por produto.Para obter definições de opções, clique em ? na interface.

Tarefa1 Clique em Menu | Sistemas | Árvore de sistemas | Políticas atribuídas e selecione um grupo na árvore de

sistemas.

Todas as políticas atribuídas, organizadas por produto, são exibidas no painel de detalhes.

2 Clique em qualquer política para exibir suas configurações.

Exibição de políticas atribuídas a um sistema específicoExiba as políticas do produto atribuídas a um sistema na Árvore de sistemas.Para obter definições de opções, clique em ? na interface.

Tarefa1 Clique em Menu | Sistemas | Árvore de sistemas | Sistemas e selecione um grupo na Árvore de sistemas.

Todos os sistemas pertencentes a um grupo são exibidos no painel de detalhes.

16 Gerenciamento de políticasExibição de informações sobre políticas

214 Software McAfee ePolicy Orchestrator 5.3.0 Guia de Produto

2 Selecione o sistema e, em seguida, clique em Ações | Agente | Modificar políticas em um único sistema.

3 Selecione o produto.

As políticas do produto atribuías a esse sistema são exibidas.

4 Clique em qualquer política para exibir suas configurações.

Exibição da herança de políticas de um grupoExiba a herança de políticas de um grupo específico.

Para obter definições de opções, clique em ? na interface.

Tarefa1 Clique em Menu | Sistemas | Árvore de sistemas | Políticas atribuídas.

Todas as políticas atribuídas, organizadas por produto, são exibidas no painel de detalhes.

2 A linha da política desejada, em Herdado de, exibe o nome do grupo do qual a política é herdada.

Exibição e redefinição de herança interrompidaIdentifique os grupos e sistemas em que a herança de políticas foi interrompida.

Para obter definições de opções, clique em ? na interface.

Tarefa1 Clique em Menu | Sistemas | Árvore de sistemas | Políticas atribuídas.

Todas as políticas atribuídas, organizadas por produto, são exibidas no painel de detalhes. A linhada política, em Herança interrompida, exibe o número de grupos e sistemas em que essa política foiinterrompida.

Esse é o número de grupos ou sistemas em que a herança da política foi interrompida, não onúmero de sistemas que não herdam a política. Por exemplo, se apenas um grupo não herdar apolítica, isso é representando por 1 não herda, independentemente do número de sistemas no grupo.

2 Clique no link que indica o número de grupos filhos ou sistemas que interromperam a herança.

A página Exibir herança interrompida exibe uma lista dos nomes desses grupos e sistemas.

3 Para redefinir a herança de qualquer um deles, marque a caixa de seleção ao lado do nome e cliqueem Ações. Em seguida, selecione Redefinir herança.

Comparar políticasComparar políticas semelhantes usando a opção Comparação de políticas. Isso permite determinar asconfigurações que são diferentes e as que são iguais.

Muitos dos valores e variáveis incluídos na Comparação de políticas são específicos a cada produto.Para ver definições de opções não incluídas na tabela, consulte a documentação do produto quefornece a política que você deseja comparar.

Para obter definições de opções, clique em ? na interface.

Tarefa1 Clique em Menu | Comparação de políticas e selecione as configurações de produto, categoria e Mostrar

nas listas.

Essas configurações preenchem as políticas para comparação nas listas Política 1 e Política 2.

Gerenciamento de políticasExibição de informações sobre políticas 16

Software McAfee ePolicy Orchestrator 5.3.0 Guia de Produto 215

2 Selecione as políticas para comparação na linha Comparar políticas nas listas das colunas Política 1 ePolítica 2.

As duas linhas superiores da tabela exibem o número de configurações que são diferentes eidênticas. Você pode também alterar a configuração Mostrar, para reduzir os dados exibidos, de Todasas configurações de políticas para Pontos divergentes nas políticas e Pontos coincidentes nas políticas.

3 Clique em Imprimir para abrir uma exibição imprimível dessa comparação.

Compartilhamento de políticas entre servidores McAfee ePOOs administradores usam o compartilhamento de políticas para designar políticas desenvolvidas emum servidor a ser transmitidas para outros servidores para implementação.

Os administradores precisam executar somente três etapas para compartilhar políticas entreservidores.

1 Designar a política de compartilhamento.

2 Registrar os servidores que compartilharão a política.

3 Programar uma tarefa do servidor para distribuir a política compartilhada.

Distribuição da política para vários servidores McAfee ePOConfigure o compartilhamento de políticas para uso com vários servidores McAfee ePO. A McAfeerecomenda que a conclusão dessas tarefas siga a sequência listada aqui.

Se a política precisar ser modificada após ser compartilhada, edite a política e execute a tarefa depolíticas compartilhadas novamente. Talvez seja prudente informar os administradores locais sobre aalteração.

Tarefas• Registro de servidores para compartilhamento de políticas na página 216

Registrar os servidores para compartilhar uma política.

• Designação de políticas para compartilhamento na página 217Você pode designar uma política para compartilhamento entre vários servidores McAfeeePO.

• Programação de tarefas do servidor para compartilhar políticas na página 217Você pode programar uma tarefa do servidor para que as políticas sejam compartilhadasentre vários servidores McAfee ePO.

Registro de servidores para compartilhamento de políticasRegistrar os servidores para compartilhar uma política.

Para obter definições de opções, clique em ? na interface.

16 Gerenciamento de políticasCompartilhamento de políticas entre servidores McAfee ePO

216 Software McAfee ePolicy Orchestrator 5.3.0 Guia de Produto

Tarefa1 Clique em Menu | Configuração | Servidores registrados e clique em Novo servidor. O assistente Construtor de

servidores registrados é aberto na página Descrição.

2 No menu Tipo de servidor, selecione ePO, especifique um nome e algumas observações e clique emAvançar. A página Detalhes é exibida.

3 Especifique alguns detalhes do servidor e clique em Ativar no campo Compartilhamento de políticas eclique em Salvar.

Designação de políticas para compartilhamentoVocê pode designar uma política para compartilhamento entre vários servidores McAfee ePO.

Para obter definições de opções, clique em ? na interface.

Tarefa1 Clique em Menu | Política | Catálogo de políticas e clique no menu Produto e selecione o produto cuja

política você deseja compartilhar.

2 Na coluna Ações da política a ser compartilhada, clique em Compartilhar.

As políticas compartilhadas são automaticamente enviadas aos servidores McAfee ePO com ocompartilhamento de política ativado. Quando você clica em Compartilhar na etapa 2, o push da políticaé efetuado imediatamente para todos os servidores McAfee ePO registrados com o compartilhamentode políticas ativado. As alterações nas políticas compartilhadas são efetuadas por push de maneirasimilar.

Programação de tarefas do servidor para compartilhar políticasVocê pode programar uma tarefa do servidor para que as políticas sejam compartilhadas entre váriosservidores McAfee ePO.

TarefaPara obter definições de opções, clique em ? na interface.

1 Abra o Construtor de tarefas do servidor.

a Selecione Menu | Automação | Tarefas do servidor.

b Clique em Nova tarefa.

2 Na página Descrição, especifique o nome da tarefa e quaisquer observações, e clique em Avançar.

Novas tarefas do servidor estão ativadas por padrão. Se você não deseja que essa tarefa sejaativada, no campo Status do agendamento, selecione Desativado.

3 No menu suspenso Ações, selecione Compartilhar políticas e clique em Avançar.

4 Especifique o agendamento para essa tarefa e clique em Avançar.

5 Revise os detalhes do resumo e clique em Salvar.

Gerenciamento de políticasDistribuição da política para vários servidores McAfee ePO 16

Software McAfee ePolicy Orchestrator 5.3.0 Guia de Produto 217

Perguntas sobre gerenciamento de políticas

O que é uma política?

Política é um subconjunto personalizado de configurações de produto que correspondem a umacategoria de política. Você pode criar, modificar ou excluir quantas políticas identificadas foremnecessárias para cada categoria de política.

O que são as políticas McAfee Default e Meu padrão?

Durante a instalação, cada categoria de política contém, pelo menos, duas políticas. Elas sãodenominadas McAfee Default e Meu padrão. Essas são as únicas políticas presentes para primeirainstalação. Inicialmente, as configurações de ambas são idênticas.

Não é possível editar, renomear ou excluir as políticas McAfee Default identificadas. É possível editar,renomear e excluir as políticas Meu padrão.

O que acontece com os sistemas e grupos filho do grupo onde atribuí uma novapolítica?

Todos os sistemas e grupos filho que são definidos para herdar a categoria de política específicaherdam a política aplicada a um grupo pai.

Como os sistemas e grupos em que uma política é aplicada são afetados quandoela é modificada no Catálogo de políticas?

Todos os sistemas e grupos em que uma política é aplicada receberão qualquer modificação feita napolítica na próxima comunicação agente-servidor. A política é, então, imposta a cada intervalo deimposição de política.

Eu atribuí uma nova política, mas ela não está sendo imposta nos sistemasgerenciados. Por quê?

As novas atribuições de políticas são impostas somente na próxima comunicação agente-servidor.

Colei atribuições de políticas de um grupo ou sistema (origem) em outro (destino),mas as políticas atribuídas ao local de destino não estão idênticas às do local deorigem. Por que não?

Quando você copia e cola atribuições de políticas, somente as atribuições verdadeiras são coladas. Seo local de origem estava herdando uma política que você selecionou para cópia, a característica deherança é que foi colada no destino. Por isso, o destino herda a política (dessa categoria específica) dorespectivo pai, que pode ser uma política diferente da que foi herdada na origem.

16 Gerenciamento de políticasPerguntas sobre gerenciamento de políticas

218 Software McAfee ePolicy Orchestrator 5.3.0 Guia de Produto

Página Atribuir políticaUse essa página para atribuir uma política de configuração do McAfee ePO a um grupo ou sistema naÁrvore de sistemas.

Tabela 16-2 Definições de opções

Opção Definição

Política Especifica a política que será atribuída ao grupo ou aos sistemas selecionados paradeterminado produto e categoria. Três caixas de listagem escolhem a política:• Produto — Especifica o produto que tem políticas gerenciáveis.

• Categoria — Especifica a categoria na qual você deseja selecionar uma política deconfiguração. As categorias disponíveis dependem de qual produto ou componente seráselecionado.

• Política — A política específica que você deseja atribuir.

Herança Determina se as políticas definidas no nível Minha organização da Árvore de sistemas serãoherdadas por grupos abaixo dele. As políticas de grupos são herdadas por subgrupos ousistemas individuais naquele grupo.

Consulte também Políticas e imposição de política na página 195Aplicação de políticas na página 197Criação e manutenção de políticas na página 198Configuração de políticas pela primeira vez na página 199Atribuir de uma política a um grupo da árvore de sistemas na página 202Atribuição de uma política a um sistema gerenciado na página 202Atribuir uma política a sistemas de um grupo da árvore de sistemas na página 203

Gerenciamento de políticasPágina Atribuir política 16

Software McAfee ePolicy Orchestrator 5.3.0 Guia de Produto 219

16 Gerenciamento de políticasPágina Atribuir política

220 Software McAfee ePolicy Orchestrator 5.3.0 Guia de Produto

17 Tarefas de cliente

Crie e programe tarefas de cliente para automatizar a forma de gerenciar sistemas na rede.

As tarefas de cliente são normalmente usadas para as atividades a seguir.

• Distribuição de produto

• Funcionalidade de produto

• Upgrades e atualizações

Para obter informações sobre quais tarefas de cliente estão disponíveis e como elas podem ajudá-lo,consulte a documentação dos seus produtos gerenciados.

Conteúdo Como funciona o Catálogo de tarefas de cliente Tarefas de distribuição Uso da tarefa Distribuição de produtos para distribuir produtos para os sistemas gerenciados Tarefas de atualização Gerenciamento de tarefas de cliente

Como funciona o Catálogo de tarefas de clienteUse o Catálogo de tarefas de cliente para criar objetos de tarefa de cliente que você pode reutilizarpara ajudar a gerenciar sistemas na rede.

O Catálogo de tarefas de cliente aplica o conceito de objetos lógicos a tarefas de cliente do ePolicyOrchestrator. Você pode criar objetos de tarefa de cliente para várias finalidades sem precisaratribuí-las imediatamente. Consequentemente, você pode tratar esses objetos como componentesreutilizáveis ao atribuir e programar tarefas de cliente.

As tarefas de cliente podem ser atribuídas em qualquer nível na árvore de sistemas e são herdadaspor grupos e sistemas localizados mais abaixo na árvore. Como em políticas e atribuições de política, épossível romper a herança de uma tarefa de cliente atribuída.

Os objetos de tarefa de cliente podem ser compartilhados entre vários servidores registrados McAfeeePO em seu ambiente. Quando os objetivos de tarefa de cliente são definidos para seremcompartilhados, cada servidor registrado recebe uma cópia após a execução da tarefa do servidorCompartilhar tarefa de cliente. As alterações feitas na tarefa são atualizadas toda vez que ela é executada.Quando um objeto de tarefa de cliente é compartilhado, somente o proprietário do objeto podemodificar suas configurações.

Os administradores no servidor de destino que recebe uma tarefa compartilhada não são proprietáriosdessa tarefa compartilhada. Nenhum dos usuários no servidor de destino é proprietário de objetos detarefa compartilhados recebidos pelo destino.

17

Software McAfee ePolicy Orchestrator 5.3.0 Guia de Produto 221

Tarefas de distribuiçãoAs tarefas de distribuição são tarefas de cliente usadas para distribuir produtos de segurançagerenciados aos sistemas gerenciados no repositório mestre.

É possível criar e gerenciar objetos específicos de tarefas de distribuição usando o catálogo de tarefasde cliente e, depois, atribuindo-as para execução em grupos ou no sistema em questão. Comoalternativa, você pode criar projetos de Distribuição de produtos para distribuir produtos nos sistemas.Os projetos de Distribuição de produtos automatizam o processo de criação e programação de objetosde tarefas de cliente individualmente. Eles também oferecem funcionalidade de gerenciamentoautomatizado adicional.

Considerações importantes

Ao decidir como executar a Distribuição de produtos, leve em conta:

• O tamanho do pacote e a largura de banda disponível entre o Repositório mestre e os sistemasgerenciados. Além da possibilidade de sobrecarregar o servidor McAfee ePO ou a rede, adistribuição de produtos para muitos sistemas pode dificultar a solução de problemas maiscomplicados.

• Uma distribuição em fases para instalar produtos em grupos de sistemas, um por vez. Se os linksde sua rede são rápidos, tente distribuir várias centenas de clientes ao mesmo tempo. Se vocêtiver conexões de rede lentas ou menos confiáveis, tente grupos menores. Ao fazer a distribuiçãoem cada grupo, monitore a distribuição, execute relatórios para confirmar instalaçõesbem-sucedidas e solucione qualquer problema com sistemas individuais.

Distribuição de produtos em sistemas selecionados

Se você estiver distribuindo produtos ou componentes da McAfee que são instalados em uma sub-rededos sistemas gerenciados:

1 Use uma marca para identificar esses sistemas.

2 Transfira os sistemas marcados para um grupo.

3 Configure uma tarefa de cliente de Distribuição de produtos para o grupo.

Pacotes de distribuição para produtos e atualizaçõesA infraestrutura de distribuição de software do McAfee ePO é compatível com a distribuição eatualização de produtos e componentes.

Cada produto que o McAfee ePO pode distribuir fornece um arquivo zip de pacote de distribuição deproduto. O arquivo zip contém arquivos de instalação de produto, que são compactados em umformato seguro. O McAfee ePO pode distribuir esses pacotes para qualquer um de seus sistemasgerenciados.

Esses arquivos zip são usados tanto para pacotes de definição de detecção (DAT) quanto deatualização de mecanismo.

Você pode definir as configurações de políticas do produto antes ou depois da distribuição.Recomendamos definir as configurações de políticas antes de distribuir o produto nos sistemas emrede. Isso economiza tempo e garante que os sistemas fiquem protegidos o quanto antes.

É possível fazer check-in nesses tipos de pacote no Repositório mestre com tarefas de pull oumanualmente.

17 Tarefas de clienteTarefas de distribuição

222 Software McAfee ePolicy Orchestrator 5.3.0 Guia de Produto

Tipos de pacote compatíveisTipo de pacote Descrição Origem

Arquivos SuperDAT(SDAT.exe)

Tipo de arquivo:SDAT.exe

Os arquivos SuperDAT contêm arquivosDAT e de mecanismo em um únicopacote de atualização. Se houverpreocupação quanto à largura de banda,recomendamos atualizar os arquivosDAT e de mecanismo separadamente.

Site da McAfee. Faça downloade check-in dos arquivosSuperDAT no repositóriomestre manualmente.

Arquivos complementaresde definição de detecção(ExtraDAT)

Tipo de arquivo:ExtraDAT

Os arquivos ExtraDAT abrangem uma oumais ameaças específicas que surgiramdesde que o último arquivo DAT foipublicado. Se a ameaça for de altagravidade, distribua o ExtraDATimediatamente, em vez de aguardar atéque essa assinatura seja adicionada aopróximo arquivo DAT.Os arquivos ExtraDAT são do site daMcAfee. Você pode distribuí-los peloMcAfee ePO. As tarefas de pull nãorecuperam arquivos ExtraDAT.

Site da McAfee. Faça downloade check-in dos arquivos DATsuplementares no repositóriomestre manualmente.

Pacotes de atualização edistribuição de produto

Tipo de arquivo: zip

Um pacote de distribuição de produtocontém o software de instalação.

CD de produto ou arquivo zipde produto obtido pordownload. Faça check-in depacotes de distribuição deproduto no Repositório mestremanualmente. Para locaisespecíficos, consulte adocumentação desse produto.

Pacotes de idioma doMcAfee Agent

Tipo de arquivo: zip

Um pacote de idioma do McAfee Agentcontém os arquivos necessários paraexibir informações do McAfee Agent noidioma local.

Repositório mestre — Check-infeito na instalação. Nas versõesfuturas do McAfee Agent, vocêdeverá fazer check-in dospacotes de idioma do McAfeeAgent no Repositório mestremanualmente.

Segurança e assinatura de pacoteTodos os pacotes criados e distribuídos pela McAfee são assinados com um par de chaves usando osistema de verificação de assinaturas DSA (Algoritmo de Assinatura Digital) e são criptografadosusando criptografia 3DES de 168 bits. Uma chave é usada para criptografar ou descriptografar dadosconfidenciais.

Você será notificado quando fizer check-in de pacotes que não sejam assinados pela McAfee. Se vocêtiver certeza do conteúdo e da validade do pacote, continue com o processo de check-in. Essespacotes são protegidos da mesma forma descrita acima, mas são assinados pelo McAfee ePO quandoé feito seu check-in.

O McAfee Agent confia somente em arquivos de pacote assinados pelo McAfee ePO ou McAfee. Issoprotege sua rede do recebimento de pacotes de fontes não assinadas ou não confiáveis.

Dependências e ordenação de pacotesSe uma atualização de produto depender de outra, você deverá fazer check-in dos pacotes deatualização no Repositório mestre na ordem necessária. Por exemplo, se o Patch 2 exigir o Patch 1,você deverá fazer check-in do Patch 1 antes do Patch 2. Os pacotes não podem ser reordenadosdepois do check-in. É necessário removê-los e fazer o check-in novamente, na ordem apropriada. Sevocê fizer check-in de um pacote que prevalece sobre um pacote existente, o pacote existente seráremovido automaticamente.

Tarefas de clienteTarefas de distribuição 17

Software McAfee ePolicy Orchestrator 5.3.0 Guia de Produto 223

Distribuição de produtos e atualizaçõesA infraestrutura do repositório do McAfee ePO permite distribuir pacotes de produtos e atualizaçõespara os sistemas gerenciados a partir de um local central. Embora seja utilizado o mesmo repositório,existem diferenças.

Pacotes de atualização e distribuição de produtos

Pacotes de distribuição de produto Pacotes de atualização

Devem ser incluídos manualmente norepositório mestre.

Os pacotes de atualização de DAT e mecanismo podemser copiados automaticamente do site de origem comuma tarefa de pull. Todos os outros pacotes deatualização devem ser incluídos manualmente norepositório mestre.

Podem ser replicados no repositório mestree instalados automaticamente em sistemasgerenciados por meio de uma tarefa dedistribuição.

Podem ser replicados no repositório mestre einstalados automaticamente em sistemas gerenciadospor meio da atualização global.

Se você não estiver implementando aatualização global para distribuição deprodutos, poderá configurar e programaruma tarefa de distribuição para que ossistemas gerenciados recuperem o pacote.

Se você não estiver implementando a atualizaçãoglobal para atualização de produtos, poderá configurare programar uma tarefa de atualização de cliente, paraque os sistemas gerenciados recuperem o pacote.

Processo de distribuição e atualização de produtos

Siga este processo de alto nível para distribuição de pacotes de atualização de DAT e mecanismo.

1 Inclua o pacote de atualização no repositório principal com uma tarefa de pull ou manualmente.

2 Execute um dos seguintes procedimentos:

• Se você está utilizando a atualização global, crie e programe uma tarefa de atualização parasistemas laptop que saem da rede.

• Se você não está utilizando a atualização global, execute as tarefas a seguir.

1 Use uma tarefa de replicação para copiar o conteúdo do repositório mestre.

2 Crie e programe uma tarefa de atualização para os agentes para recuperar e instalar aatualização nos sistemas gerenciados.

Configuração de distribuições de produtos e atualizações pelaprimeira vezSiga este processo para garantir que as suas distribuições de produtos e atualizações sejamconcluídas com êxito.

Ao distribuir produtos pela primeira vez:

1 Configure tarefas de servidor para pull e replicação de repositórios.

2 Inclua pacotes de produtos e atualizações no repositório principal usando o Gerenciador desoftware.

3 Configure tarefas de cliente para distribuição e atualização de produtos.

17 Tarefas de clienteTarefas de distribuição

224 Software McAfee ePolicy Orchestrator 5.3.0 Guia de Produto

Marcas de distribuiçãoQuando uma tarefa de distribuição é criada, uma marca com o nome da tarefa é automaticamentecriada e aplicada ao sistema ao qual a tarefa foi imposta.

Essas marcas são adicionadas ao grupo Marcas de distribuição na página Catálogo de marcas sempre que umatarefa de distribuição é criada e imposta aos sistemas. Esse grupo é de somente leitura, e as marcasdesse grupo não podem ser aplicadas, modificadas, excluídas ou usadas manualmente em umaconfiguração de critérios para filtrar sistemas.

Uso da tarefa Distribuição de produtos para distribuir produtospara os sistemas gerenciados

Distribua produtos para sistemas gerenciados com a tarefa de cliente Distribuição de produtos.É possível criar essa tarefa para um único sistema ou para grupos da Árvore de sistemas.

Tarefas• Configuração de uma tarefa de distribuição em grupos de sistemas gerenciados na página

225Configure a tarefa de distribuição de produtos para distribuir produtos em grupos desistemas gerenciados na árvore de sistemas.

• Configuração de uma tarefa de distribuição para instalar produtos em um sistemagerenciado na página 226Distribua os produtos em um sistema único usando a tarefa de distribuição de produtos.

Configuração de uma tarefa de distribuição em grupos desistemas gerenciadosConfigure a tarefa de distribuição de produtos para distribuir produtos em grupos de sistemasgerenciados na árvore de sistemas.

Para obter definições de opções, clique em ? na interface.

Tarefa1 Abra a caixa de diálogo Nova tarefa.

a Selecione Menu | Política | Catálogo de tarefas do cliente.

b Em Tipos de tarefa do cliente, selecione um produto.

c Clique em Nova tarefa.

2 Selecione Distribuição de produtos e clique em OK.

3 Digite um nome para a tarefa que deseja criar e adicione notas.

4 Ao lado de Plataformas de destino, selecione os tipos de plataforma a serem usados nadistribuição.

Tarefas de clienteUso da tarefa Distribuição de produtos para distribuir produtos para os sistemas gerenciados 17

Software McAfee ePolicy Orchestrator 5.3.0 Guia de Produto 225

5 Ao lado de Produtos e componentes, defina o seguinte:

• Selecione um produto na primeira lista suspensa. Os produtos listados são aqueles de que vocêfez check-in no Repositório mestre. Se você não vir o produto que deseja distribuir listado aqui,faça check-in do pacote do produto.

• Defina a Ação como Instalação e selecione o Idioma do pacote e a Ramificação.

• Para especificar opções de instalação de linha de comando, digite as opções no campo de textoLinha de comando. Consulte a documentação do produto para obter informações sobre opções delinha de comando do produto que você está instalando.

Você pode clicar em + ou – para adicionar ou remover produtos e componentes da lista exibida.

6 Caso deseje atualizar automaticamente seus produtos de segurança, selecione Atualização automática.

Assim, os hotfixes e os patches serão distribuídos para o produto automaticamente.

Se você definir a atualização do produto de segurança como automática, não poderá definir a Açãocomo Remover.

7 (Somente para Windows) Ao lado de Opções, selecione se você deseja executar essa tarefa paracada processo de política e clique em Salvar.

8 Clique em Menu | Seção Sistemas | Árvore de sistemas | Tarefas do cliente atribuídase selecione o gruponecessário na Árvore de sistemas.

9 Selecione o filtro Predefinição como Distribuição de produto (McAfee Agent).

Cada tarefa do cliente atribuída por categoria selecionada é exibida no painel detalhes.

10 Clique em Ações | Nova atribuição de tarefas de cliente.

11 Na página Selecionar tarefa, selecione o Produto como McAfee Agent e o Tipo de tarefa como Distribuição deprodutos e, em seguida, selecione a tarefa criada para distribuir o produto.

12 Ao lado de Marcas, selecione as plataformas para as quais você está distribuindo os pacotes eclique em Avançar:• Enviar esta tarefa a todos os computadores

• Envie esta tarefa apenas para computadores que obedeçam aos seguintes critérios: clique em editar ao lado doscritérios para configurá-los, selecione o grupo de marcas, as marcas a serem usadas noscritérios e clique em OK.

Para limitar a lista a marcas específicas, digite o nome da marca na caixa de texto em Marcas.

13 Na página Programação, selecione se a programação está ativada, especifique os detalhes daprogramação e clique em Avançar.

14 Revise o resumo e clique em Salvar.

A cada execução agendada, a tarefa de distribuição instala o pacote de sensores mais recentes nossistemas que atendem aos critérios especificados.

Configuração de uma tarefa de distribuição para instalarprodutos em um sistema gerenciadoDistribua os produtos em um sistema único usando a tarefa de distribuição de produtos.Crie uma tarefa de cliente de distribuição de produtos para um único sistema quando esse sistemaexigir:

17 Tarefas de clienteUso da tarefa Distribuição de produtos para distribuir produtos para os sistemas gerenciados

226 Software McAfee ePolicy Orchestrator 5.3.0 Guia de Produto

• Um produto instalado que outros sistemas no mesmo grupo não requerem.

• Uma programação diferente da de outros sistemas no grupo. Por exemplo, se um sistema estiverlocalizado em um fuso horário diferente do de seus pares.

Para obter definições de opções, clique em ? na interface.

Tarefa1 Abra a caixa de diálogo Nova tarefa.

a Selecione Menu | Política | Catálogo de tarefas do cliente.

b Em Tipos de tarefa do cliente, selecione um produto.

c Clique em Nova tarefa.

2 Verifique se a Distribuição de produtos está selecionada e clique em OK.

3 Digite um nome para a tarefa que deseja criar e adicione notas.

4 Ao lado de Plataformas de destino, selecione os tipos de plataforma a serem usados na distribuição.

5 Ao lado de Produtos e componentes, defina o seguinte:

• Selecione um produto na primeira lista suspensa. Os produtos listados são aqueles dos quaisvocê já fez check-in em um pacote para o Repositório mestre. Se você não vir o produto quedeseja distribuir nesta lista, faça check-in do pacote desse produto.

• Defina a Ação como Instalação e selecione o Idioma do pacote e a Ramificação.

• Para especificar opções de instalação de linha de comando, digite as opções da linha decomando no campo de texto Linha de comando. Consulte a documentação do produto para obterinformações sobre opções de linha de comando do produto que você está instalando.

Você pode clicar em + ou – para adicionar ou remover produtos e componentes da lista exibida.

6 Caso deseje atualizar automaticamente os produtos de segurança que já foram distribuídos,selecione Atualização automática.

Assim, os hotfixes e os patches serão distribuídos para os produtos automaticamente.

Se você definir a atualização do produto de segurança como automática, não poderá definir a Açãocomo Remover.

7 Ao lado de Opções, selecione se você deseja executar essa tarefa para cada processo de imposiçãode política (somente para Windows) e clique em Salvar.

8 Clique em Menu | Sistemas | Árvore de sistemas | Sistemas, selecione o sistema para o qual você desejadistribuir um produto e clique em Ações | Agente | Modificar tarefas em um único sistema.

9 Clique em Ações | Nova atribuição de tarefa de cliente.

10 Na página Selecionar tarefa, selecione o Produto como McAfee Agent e o Tipo de tarefa como Distribuição deprodutos e, em seguida, selecione a tarefa criada para distribuir o produto.

Tarefas de clienteUso da tarefa Distribuição de produtos para distribuir produtos para os sistemas gerenciados 17

Software McAfee ePolicy Orchestrator 5.3.0 Guia de Produto 227

11 Ao lado de Marcas, selecione as plataformas para as quais você está distribuindo os pacotes e cliqueem Avançar:• Enviar esta tarefa a todos os computadores

• Envie esta tarefa apenas para computadores que obedeçam aos seguintes critérios: clique em editar ao lado doscritérios para configurá-los, selecione o grupo de marcas, as marcas a serem usadas noscritérios e clique em OK.

Para limitar a lista a marcas específicas, digite o nome da marca na caixa de texto em Marcas.

12 Na página Programação, selecione se a programação está ativada, especifique os detalhes daprogramação e clique em Avançar.

13 Revise o resumo e clique em Salvar.

Tarefas de atualizaçãoSe não usar a atualização global, determine quando os agentes em sistemas gerenciados procuramatualizações.

Você pode criar e configurar Tarefas do cliente de atualização para controlar quando e como sistemasgerenciados recebem pacotes de atualização.

Se você usar a atualização global, esta tarefa não será necessária, embora você possa criar umatarefa diária para fins de redundância.

Considerações ao criar Tarefas do cliente de atualização

Considere os seguintes itens ao criar tarefas de atualização de cliente:

• Crie uma Tarefa do cliente de atualização diária com o mais alto nível da Árvore de sistemas. Se asua organização for grande, você pode usar intervalos de aleatorização para amenizar o impactosobre a largura de banda. Para redes com escritórios em fusos horários diferentes, equilibre acarga da rede executando a tarefa no horário do sistema local do sistema gerenciado, e não nomesmo horário para todos os sistemas.

• Se você está usando tarefas de replicação programadas, programe a tarefa pelo menos uma horaapós a tarefa de replicação programada.

• Execute tarefas de atualização para arquivos DAT e de mecanismo pelo menos uma vez ao dia.Sistemas gerenciados podem ser desconectados da rede e perder a tarefa programada. Executar atarefa com frequência garante que esses sistemas recebam a atualização.

• Maximize a eficiência da largura de banda e crie diversas tarefas de atualização de cliente queatualizam componentes separados e são executadas em horários diferentes. Por exemplo, vocêpode criar uma tarefa para atualizar somente arquivos DAT e outra para atualizar arquivos DAT ede mecanismos semanal ou mensalmente (pacotes de mecanismo são lançados com menosfrequência).

• Crie e programe mais tarefas para atualizar produtos que não usam o McAfee Agent para Windows.

• Crie uma tarefa para atualizar os principais aplicativos de sua estação de trabalho para garantir quetodos recebam os arquivos de atualização. Programe-a para ser executada diariamente ou váriasvezes ao dia.

17 Tarefas de clienteTarefas de atualização

228 Software McAfee ePolicy Orchestrator 5.3.0 Guia de Produto

Exibir tarefa de cliente atribuídaDurante o processo de Distribuição de produtos inicial, o ePolicy Orchestrator cria automaticamenteuma tarefa de cliente de distribuição de produtos. Você pode usar essa tarefa do cliente atribuídacomo base para criar outras tarefas do cliente de distribuição de produtos.

Antes de iniciarNão há tarefas de cliente de distribuição de produtos padrão. Você precisa executar aDistribuição inicial de produtos para criar a tarefa de cliente de distribuição inicial deprodutos.

TarefaPara obter definições de opções, clique em ? na interface.

1 Para ver a tarefa de cliente de distribuição inicial de produtos, clique em Menu | Catálogo de tarefas decliente.

2 Encontre a tarefa de cliente de distribuição inicial de produtos: na lista Tipos de tarefa de cliente,selecione McAfee Agent | Distribuição de produtos.

A tarefa de cliente de distribuição de produtos criada inicialmente usa o nome do grupo da árvore desistemas que você configurou no URL de distribuição do agente como InitialDeployment_<groupName>. Porexemplo, "Distribuição inicial_Todos os sistemas Windows". Essa tarefa aparece na coluna Nome databela McAfee Agent | Distribuição de produtos.

3 Para abrir a tarefa de cliente, clique no nome da tarefa configurada no URL de distribuição do agente paraexibir os detalhes da tarefa de cliente.

4 Para fechar a página, clique em Cancelar.

Agora você conhece o local e a configuração da tarefa do cliente de distribuição de produtos padrão.Você pode duplicar essa tarefa do cliente para, por exemplo, distribuir o McAfee Agent paraplataformas usando diferentes sistemas operacionais.

Atualização regular de sistemas gerenciados com uma tarefa deatualização programadaCrie e configure tarefas de atualização. Se você usar a atualização global, recomendamos usar umatarefa do cliente de atualização diária para garantir que os sistemas fiquem atualizados com os últimosarquivos DAT e de mecanismo.Para obter definições de opções, clique em ? na interface.

Tarefa1 Abra a caixa de diálogo Nova tarefa.

a Selecione Menu | Política | Catálogo de tarefas do cliente.

b Em Tipos de tarefa do cliente, selecione um produto.

c Clique em Nova tarefa.

2 Verifique se Atualização de produto está selecionada e clique em OK.

3 Digite um nome para a tarefa que deseja criar e adicione notas.

4 Ao lado da Caixa de diálogo Atualização em andamento, indique se quer que os usuários saibamque a atualização está em andamento e se quer permitir que eles adiem o processo.

Tarefas de clienteTarefas de atualização 17

Software McAfee ePolicy Orchestrator 5.3.0 Guia de Produto 229

5 Selecione um tipo de pacote e clique em Salvar.

Ao configurar assinaturas e mecanismos individuais, se você selecionar Mecanismo e desmarcar aopção DAT, um novo DAT será automaticamente atualizado quando o novo mecanismo for atualizadopara garantir a proteção total.

6 Clique em Menu | Sistemas | Árvore de sistemas | Sistemas, e selecione o sistema em que deseja distribuira atualização de produto. Em seguida, clique em Ações | Agente | Modificar tarefas em um único sistema.

7 Clique em Ações | Nova atribuição de tarefas de cliente.

8 Na página Selecionar tarefa, faça as seguintes seleções:

• Produto — Selecione McAfee Agent.

• Tipo de tarefa — Selecione Atualização de produto.

Selecione a tarefa criada para distribuir a atualização de produtos.

9 Ao lado de Marcas, selecione as plataformas em que você está distribuindo os pacotes e clique emAvançar:• Enviar esta tarefa a todos os computadores

• Envie esta tarefa apenas para computadores que obedeçam aos seguintes critérios: clique em editar ao lado doscritérios para configurá-los, selecione o grupo de marcas, as marcas a serem usadas noscritérios e clique em OK.

Para limitar a lista a marcas específicas, digite o nome da marca na caixa de texto em Marcas.

10 Na página Programação, selecione se a programação está ativada, especifique os detalhes daprogramação e clique em Avançar.

11 Revise o resumo e clique em Salvar.

A tarefa é adicionada à lista de tarefas de cliente para os grupos e sistemas aos quais ela for aplicada.Os agentes recebem as informações da nova tarefa de atualização na próxima vez que secomunicarem com o servidor. Se a tarefa estiver ativada, ela será executada na próxima ocorrência dadata e hora programada.

Cada sistema é atualizado pelo repositório apropriado, dependendo de como as políticas do agentedesse cliente estiverem configuradas.

Avaliação de novos DATs e mecanismos antes da distribuiçãoConvém testar os arquivos DAT e de mecanismo em alguns sistemas antes de distribuí-los em toda aorganização. Você pode testar pacotes de atualização usando a ramificação de Avaliação doRepositório mestre.

O software ePolicy Orchestrator fornece três ramificações de repositório para essa finalidade.

Para obter definições de opções, clique em ? na interface.

17 Tarefas de clienteTarefas de atualização

230 Software McAfee ePolicy Orchestrator 5.3.0 Guia de Produto

Tarefa1 Crie uma tarefa programada de Pull de repositório que copie pacotes de atualização na ramificação

de Avaliação do Repositório mestre. Programe-a para ser executada depois que a McAfee lançararquivos DAT atualizados.

2 Crie ou selecione um grupo na árvore de sistemas para funcionar como grupo de avaliação e crieuma política do McAfee Agent para que os sistemas usem somente a ramificação de Avaliação (naseção Seleção de atualização de ramificação em repositório da guia Atualizações).

As políticas entrarão em vigor na próxima vez em que o McAfee Agent fizer uma chamada aoservidor. Na próxima vez em que o agente realizar uma atualização, ele as recuperará naramificação de Avaliação.

3 Crie uma tarefa de cliente programada de atualização para os sistemas de avaliação que atualizearquivos DAT e de mecanismo da ramificação de Avaliação do repositório. Programe-a para serexecutada uma a duas horas após o horário programado para o início da tarefa de Pull derepositório.

A tarefa de atualização de avaliação criada no nível do grupo de avaliação faz com que ela sejaexecutada somente para esse grupo.

4 Monitore os sistemas no seu grupo de avaliação até ficar satisfeito.

5 Mova os pacotes da ramificação de Avaliação para a ramificação atual de seu repositório mestre.Clique em Menu | Software | Repositório mestre para abrir a página Repositório mestre.

Adicione-os à ramificação Atual para disponibilizá-los ao ambiente de produção. Na próximaexecução de qualquer tarefa de cliente de atualização que recupere pacotes da ramificação Atual,os novos arquivos DAT e de mecanismo serão distribuídos a sistemas que usem a tarefa.

Gerenciamento de tarefas de clienteCrie e mantenha tarefas de cliente.

Tarefas• Criação de tarefas de cliente na página 231

Use as tarefas do cliente para fazer atualizações de produto automaticamente. O processoé similar a todas as tarefas do cliente.

• Edição de tarefas de cliente na página 232Você pode editar todas as configurações de tarefas de cliente definidas ou informações deprogramação.

• Exclusão de tarefas de cliente na página 232Você pode excluir todas as tarefas de cliente configuradas anteriormente.

• Comparar tarefas de cliente na página 233É possível comparar tarefas de clientes semelhantes usando a ferramenta Comparação entretarefas de cliente. Isso permite determinar as configurações que são diferentes e as que sãoiguais.

Criação de tarefas de clienteUse as tarefas do cliente para fazer atualizações de produto automaticamente. O processo é similar atodas as tarefas do cliente.Em alguns casos, é preciso criar uma nova atribuição de tarefas do cliente para associar uma tarefa docliente a um grupo da Árvore de sistemas.

Para obter definições de opções, clique em ? na interface.

Tarefas de clienteGerenciamento de tarefas de cliente 17

Software McAfee ePolicy Orchestrator 5.3.0 Guia de Produto 231

Tarefa1 Abra a caixa de diálogo Nova tarefa.

a Selecione Menu | Política | Catálogo de tarefas do cliente.

b Em Tipos de tarefa do cliente, selecione um produto.

c Clique em Nova tarefa.

2 Selecione um tipo de tarefa na lista e clique em OK.

O Construtor de tarefas de cliente é aberto.

3 Digite um nome para a tarefa, adicione uma descrição e defina as configurações específicas ao tipode tarefa que estiver criando.

As opções de configuração mudam de acordo com o tipo de tarefa selecionado.

4 Revise as configurações da tarefa e clique em Salvar.

A tarefa é adicionada à lista de tarefas de cliente para o tipo de tarefa de cliente selecionado.

Edição de tarefas de clienteVocê pode editar todas as configurações de tarefas de cliente definidas ou informações deprogramação.

TarefaPara obter definições de opções, clique em ? na interface.

1 Clique em Menu | Política | Catálogo de tarefas de cliente e caixa de diálogo Catálogo de tarefas de cliente éexibida.

2 Selecione o Tipo de tarefa de cliente na árvore de navegação à esquerda e as tarefas de clientedisponíveis aparecerão na janela à direita.

3 Dê um clique duplo no nome da tarefa de cliente e ela aparecerá na caixa de diálogo Catálogo detarefas de cliente.

4 Edite as configurações da tarefa conforme o necessário e clique em Salvar.

Os sistemas gerenciados receberão essas alterações na próxima vez que os agentes se comunicaremcom o servidor.

Exclusão de tarefas de clienteVocê pode excluir todas as tarefas de cliente configuradas anteriormente.Para obter definições de opções, clique em ? na interface.

Tarefa1 Clique em Menu | Política | Catálogo de tarefas de cliente e a caixa de diálogo Catálogo de tarefas de cliente é

exibida.

2 Selecione o Tipo de tarefa de cliente na árvore de navegação à esquerda e as tarefas de clientedisponíveis aparecerão na janela à direita.

3 Na coluna Ações, clique em Excluir ao lado da tarefa de cliente.

4 Clique em OK.

17 Tarefas de clienteGerenciamento de tarefas de cliente

232 Software McAfee ePolicy Orchestrator 5.3.0 Guia de Produto

Comparar tarefas de clienteÉ possível comparar tarefas de clientes semelhantes usando a ferramenta Comparação entre tarefas decliente. Isso permite determinar as configurações que são diferentes e as que são iguais.

Muitos dos valores e variáveis incluídos nesta página são específicos para cada produto. Para asdefinições de opções não incluídas na tabela, consulte a documentação do produto que fornece atarefa de cliente que você deseja comparar.

Para obter definições de opções, clique em ? na interface.

Tarefa1 Clique em Menu | Comparação entre tarefas de cliente e selecione uma configuração de Produto, Tipo de tarefa de

cliente e Mostrar nas listas.

Essas configurações preenchem as tarefas de cliente para comparação nas listas Tarefa de cliente 1 eTarefa de cliente 2.

2 Selecione as tarefas de cliente para comparação na linha Comparar tarefas de cliente nas listas dascolunas Tarefa de cliente 1 e Tarefa de cliente 2.

As duas linhas superiores da tabela exibem o número de configurações que são diferentes eidênticas. Para reduzir o volume de dados exibidos, você também pode alterar a configuraçãoMostrar em Todas as configurações de tarefas de cliente para Diferenças nas tarefas de cliente e Correspondências emtarefas de cliente.

3 Clique em Imprimir para abrir uma exibição para impressora desta comparação.

Tarefas de clienteGerenciamento de tarefas de cliente 17

Software McAfee ePolicy Orchestrator 5.3.0 Guia de Produto 233

17 Tarefas de clienteGerenciamento de tarefas de cliente

234 Software McAfee ePolicy Orchestrator 5.3.0 Guia de Produto

18 Tarefas do servidor

Tarefas do servidor são ações configuráveis executadas no McAfee ePO em horários ou intervalosagendados. Aproveite as tarefas do servidor para automatizar tarefas repetitivas.

O McAfee ePO inclui ações e tarefas do servidor pré-configuradas. A maioria dos produtos de softwareadicionais que você gerencia com o servidor McAfee ePO também adiciona tarefas do servidorpré-configuradas.

Conteúdo Crie uma tarefa do servidor Sintaxe do Cron aceita na programação de uma tarefa do servidor O Registro de tarefas do servidor

Crie uma tarefa do servidorCrie tarefas do servidor para que várias ações sejam executadas conforme uma programaçãoespecífica.

Se deseja que o McAfee ePO execute determinadas ações sem intervenção manual, uma tarefa doservidor é a melhor abordagem.

TarefaPara obter definições de opções, clique em ? na interface.

1 Clique em Menu | Automação | Tarefas do servidor e em Ações | Nova tarefa.

O Construtor de tarefas do servidor será aberto na página Descrição.

2 Forneça à tarefa um nome apropriado e decida se ela tem um Status da programação. Clique emAvançar.

Se deseja que a tarefa seja executada automaticamente, defina o Status da programação como Ativado.

A página Ações é exibida.

3 Selecione e configure a ação da tarefa e clique em Avançar.

A página Programação é exibida.

4 Escolha o Tipo de agendamento (a frequência), Data de início, Data de término e o horário daProgramação para executar a tarefa. Clique em Avançar.

As informações da programação somente serão usadas se você ativar o Status da programação.

A página Resumo é exibida.

5 Clique em Salvar para salvar a tarefa do servidor.

18

Software McAfee ePolicy Orchestrator 5.3.0 Guia de Produto 235

A nova tarefa é exibida na lista Tarefas do servidor.

Sintaxe do Cron aceita na programação de uma tarefa doservidor

Se você selecionar a opção Avançada ao agendar uma tarefa do servidor, você poderá especificar umagendamento usando a sintaxe do cron.

A sintaxe do cron é constituída por seis ou sete campos, separados por um espaço. A sintaxe do cronaceita, por campo em ordem decrescente, é detalhada na tabela a seguir. A maior parte da sintaxe docron é aceitável, mas alguns casos não são compatíveis. Por exemplo, você não pode especificar osvalores do dia da semana e do dia do mês.

Nome do campo Valores permitidos Caracteres especiais permitidos

Segundos 0–59 , - * /

Minutos 0–59 , - * /

Horas 0–23 , - * /

Dia do mês 1–31 , - * ? / L W C

Mês 1–12 ou JAN - DEZ , - * /

Dia da semana 1–7 ou DOM - SÁB , - * ? / L C #

Ano (opcional) Vazio ou 1970–2099 , - * /

Caracteres especiais permitidos

• Vírgulas (,) são permitidas para especificar mais valores. Por exemplo, “5,10,30” ou“MON,WED,FRI” (SEG, QUA, SEX).

• Asteriscos (*) são usados para “cada”. Por exemplo, “*” no campo Minutos é “a cada minuto”.

• Os pontos de interrogação (?) são permitidos para especificar um valor qualquer nos campos Diada semana ou Dia do mês.

O ponto de interrogação deve ser usado em um desses campos, mas não pode ser usado nos dois.

• As barras (/) identificam incrementos. Por exemplo, “5/15” no campo Minutos significa que a tarefaé executada em 5, 20, 35 e 50 minutos.

• A letra “L” significa “last” (último) nos campos Dia da semana ou Dia do mês. Por exemplo, “0 1510 ? * 6L” significa a última sexta-feira de cada mês às 10h15.

• A letra “W” significa “weekday” (dia útil). Assim, se você criou um Dia do mês como “15W”, issorepresenta o dia útil mais próximo do 15º dia do mês. Além disso, você pode especificar “LW”, querepresenta o último dia útil do mês.”

• O caractere de cerquilha "#" identifica o "enésimo" dia do mês. Por exemplo, o uso de “6#3” nocampo Dia da semana representa a terceira sexta-feira de cada mês, “2#1” é a primeirasegunda-feira e “4#5” é a quinta quarta-feira.

Se o mês não tiver uma quinta quarta-feira, a tarefa não será executada.

18 Tarefas do servidorSintaxe do Cron aceita na programação de uma tarefa do servidor

236 Software McAfee ePolicy Orchestrator 5.3.0 Guia de Produto

O Registro de tarefas do servidorNo Log de tarefas do servidor, você pode exibir os resultados detalhados de tarefas do servidoragendadas que estão em execução ou foram executadas no servidor.As entradas no log fornecem detalhes sobre:

• O êxito ou falha da tarefa;

• as subtarefas executadas durante a tarefa programada

Também é possível cancelar uma tarefa em andamento.

Exibir informações de tarefas do servidor no registro de tarefasdo servidorVerifique o registro de tarefas do servidor para ver informações sobre suas tarefas do servidor. Oregistro de tarefas do servidor informa o status da tarefa e qualquer erro que possa ter ocorrido.

• Acesse informações sobre tarefas do servidor: clique em Menu | Automação | Registro de tarefas do servidor.

Estas informações de tarefa são exibidas:

• Data de início e duração da tarefa

• Quaisquer erros ou avisos e seus códigos

• Status de cada pacote incluído no repositório principal

• Informações sobre pacotes novos que estão sendo incluídos no repositório mestre

• Status da tarefa em cada site (quando expandido)

• Quaisquer erros ou avisos, seus códigos e o site ao qual se aplicam

Gerenciamento do Log de tarefas do servidor Abra o Registro de tarefas do servidor para exibir, filtrar e eliminar os registros de tarefas conforme fornecessário.O status de cada tarefa do servidor é exibido na coluna Status:• Em espera — A tarefa está aguardando a conclusão de outra tarefa.

• Em andamento — A tarefa foi iniciada, mas ainda não foi concluída.

• Pausado — A tarefa foi pausada por uma ação de Tarefa do servidor.

• Parado — A tarefa foi interrompida por uma ação de Tarefa do servidor.

• Com falha — A tarefa foi iniciada, mas não foi concluída com êxito.

• Concluída — A tarefa foi concluída com êxito.

• Finalização pendente — Uma solicitação de finalização foi enviada.

• Finalizado — A tarefa foi finalizada manualmente antes de ser concluída.

Para obter definições de opções, clique em ? na interface.

Tarefa1 Clique em Menu | Automação | Registro de tarefas do servidor. A exibição do Registro de tarefas do servidor

aparece.

2 Selecione uma destas ações.

Tarefas do servidorO Registro de tarefas do servidor 18

Software McAfee ePolicy Orchestrator 5.3.0 Guia de Produto 237

Ação Etapas

Exibir o log detarefas do servidor

1 Clique no título de qualquer coluna para classificar os eventos.

2 Selecione qualquer um dos logs de tarefas, clique em Ações e selecione umadas opções a seguir para modificar o log de tarefas do servidor:

• Escolher colunas — A página Selecionar colunas a serem exibidas é aberta.

• Exportar tabela — A página Exportar é aberta.

• Limpar — A caixa de diálogo Limpar é exibida. Digite um número e umaunidade de tempo para determinar quais entradas do log de tarefas serãoexcluídas e clique em OK.

• Finalizar tarefa — Interrompe uma tarefa que está em andamento.

Filtrar o log detarefas do servidor

Selecione um filtro na lista suspensa Filtrar.

Limpar o log detarefas do servidor

1 Clique em Ações | Eliminar.

2 Na caixa de diálogo Eliminar, digite um número de dias, semanas, meses ouanos. Todos os itens com um período igual ou superior a esse serão excluídos.

3 Clique em OK.

18 Tarefas do servidorO Registro de tarefas do servidor

238 Software McAfee ePolicy Orchestrator 5.3.0 Guia de Produto

19 Gerenciamento de banco de dados SQL

Faça backup e restaure, mantenha e gerencie os bancos de dados do SQL Server.

Conteúdo Manutenção de banco de dados SQL Use um comando remoto para determinar o nome e o servidor de banco de dados Microsoft SQL Configuração de instantâneos e restauração do banco de dados SQL Use um comando remoto para determinar o nome e o servidor de banco de dados Microsoft SQL Use o Microsoft SQL Server Management Studio para localizar informações do servidor McAfee ePO O registro de eventos de ameaça

Manutenção de banco de dados SQLOs bancos de dados do ePolicy Orchestrator requerem manutenção regular para promover umdesempenho ideal e proteger seus dados.

Use a ferramenta de gerenciamento da Microsoft apropriada à versão do SQL:

Versão do SQL Ferramenta de gerenciamento

SQL 2008 e 2012 SQL Server Management Studio

SQL Express SQL Server Management Studio Express

Dependendo da distribuição do software ePolicy Orchestrator, planeje gastar algumas horas porsemana com backups e manutenção regular de bancos de dados. Execute essas tarefas regularmente,toda semana ou todo dia. No entanto, essas não são as únicas tarefas de manutenção disponíveis.Consulte a documentação do SQL para obter detalhes sobre o que mais você pode fazer para manter obanco de dados.

Use um comando remoto para determinar o nome e o servidorde banco de dados Microsoft SQL

O comando remoto do ePolicy Orchestrator a seguir é usado para determinar o nome do banco dedados e do servidor de banco de dados Microsoft SQL.

TarefaPara obter definições de opções, clique em ? na interface.

1 Digite este comando remoto na barra de endereços do navegador:

https://localhost:8443/core/config

19

Software McAfee ePolicy Orchestrator 5.3.0 Guia de Produto 239

Neste comando:

• localhost — É o nome do servidor McAfee ePO.

• :8443 — É o número de porta padrão do servidor McAfee ePO. O servidor precisa serconfigurado para usar um número de porta diferente.

2 Salve estas informações que são exibidas na página Definir configurações do banco de dados:• Nome do host ou endereço IP

• Nome do banco de dados

Configuração de instantâneos e restauração do banco de dadosSQL

Para reinstalar rapidamente um servidor McAfee ePO, configure um instantâneo de recuperação dedesastres para ser salvo ou confirme que um instantâneo está sendo salvo no banco de dados SQL.Em seguida, faça o backup desse banco de dados SQL, o que inclui o instantâneo, e copie o arquivo debackup do banco de dados para um SQL Server de restauração.

Uma rápida reinstalação do servidor McAfee ePO requer estas tarefas.

Tarefas

• Configuração da tarefa do servidor de recuperação de desastres na página 240Use a tarefa do servidor de instantâneos de recuperação de desastres para modificar osinstantâneos automáticos programados da configuração do servidor McAfee ePO salva nobanco de dados SQL.

• Uso do Microsoft SQL para backup e restauração do banco de dados na página 241Para salvar o instantâneo de recuperação de desastres com as informações de configuraçãodo servidor McAfee ePO, use os procedimentos do Microsoft SQL Server.

Configuração da tarefa do servidor de recuperação de desastresUse a tarefa do servidor de instantâneos de recuperação de desastres para modificar os instantâneosautomáticos programados da configuração do servidor McAfee ePO salva no banco de dados SQL.

O status pré-configurado da tarefa de instantâneo do servidor de recuperação de desastres dependedo banco de dados SQL utilizado pelo servidor McAfee ePO. O instantâneo de recuperação dedesastres é ativado, por padrão, em todos os Microsoft SQL Servers, exceto no Express Edition.

A McAfee não recomenda ativar a programação do instantâneo de recuperação de desastres com oMicrosoft SQL Server Express Edition devido às limitações de tamanho do arquivo de dados. O tamanhomáximo do arquivo de dados do Microsoft SQL Server 2005 Express Edition é de somente 4 GB e 10 GBpara o Microsoft SQL Server 2008 e 2012 Express Editions.

Só é possível executar um instantâneo de recuperação de desastres por vez. Se vários instantâneosforem executados, somente o último criará uma saída e os anteriores serão sobrescritos.

Você pode modificar a tarefa do servidor de recuperação de desastres padrão se precisar.

TarefaPara obter definições de opções, clique em ? na interface.

1 Clique em Menu | Tarefas do servidor, selecione Servidor do instantâneo de recuperação de desastres na lista detarefas do servidor e clique em Editar.

O assistente da tarefa do servidor de recuperação de desastres é exibido.

19 Gerenciamento de banco de dados SQLConfiguração de instantâneos e restauração do banco de dados SQL

240 Software McAfee ePolicy Orchestrator 5.3.0 Guia de Produto

2 Na guia Descrições, em Status da programação, clique em Ativado ou Desativado, conforme o necessário.

3 Na guia Programação, altere estas configurações se necessário:

• Tipo de programação — Defina a frequência com que o instantâneo será salvo.

• Data de início e Data de término — Defina as datas de início e término para salvar os instantâneos ouclique em Sem data de término para que a tarefa seja executada continuamente.

• Programação — Defina a hora para o instantâneo ser salvo. Por padrão, a tarefa do instantâneo éexecutada diariamente à 1h59.

A McAfee recomenda executar a tarefa do servidor de recuperação de desastres nas horas vagaspara minimizar as alterações no banco de dados durante o processo de criação do instantâneo.

4 Na guia Resumo, confirme se a tarefa do servidor está configurada corretamente e clique em Salvar.

Uso do Microsoft SQL para backup e restauração do banco dedados Para salvar o instantâneo de recuperação de desastres com as informações de configuração doservidor McAfee ePO, use os procedimentos do Microsoft SQL Server.

Antes de iniciarPara concluir essa tarefa, é necessário ter conectividade e autorização para copiar arquivosnos servidores principais e restaurá-los nos SQL Servers do McAfee ePO. Consulte o AnexoA: manutenção dos ePolicy OrchestratorBancos de dados dos detalhes.

Após criar um Instantâneo da configuração do servidor McAfee ePO, é necessário:

Tarefa1 Criar um backup do banco de dados do Microsoft SQL Server usando:

• Microsoft SQL Server Management Studio

• Microsoft Transact-SQL

Consulte a documentação do Microsoft SQL Server para obter detalhes e concluir esses processos.

2 Copiar o arquivo de backup criado para restaurar o SQL Server.

3 Restaurar o backup do banco de dados SQL principal que inclui os registros do Instantâneo derecuperação de desastres usando:

• Microsoft SQL Server Management Studio

• Microsoft Transact-SQL

Consulte a documentação do Microsoft SQL Server para obter detalhes e concluir esses processos.

Isso cria um SQL Server duplicado pronto para a restauração, se necessário, conectando-o a umanova instalação do software ePolicy Orchestrator usando a opção Restaurar.

Use um comando remoto para determinar o nome e o servidorde banco de dados Microsoft SQL

O comando remoto do ePolicy Orchestrator a seguir é usado para determinar o nome do banco dedados e do servidor de banco de dados Microsoft SQL.

Gerenciamento de banco de dados SQLUse um comando remoto para determinar o nome e o servidor de banco de dados Microsoft SQL 19

Software McAfee ePolicy Orchestrator 5.3.0 Guia de Produto 241

TarefaPara obter definições de opções, clique em ? na interface.

1 Digite este comando remoto na barra de endereços do navegador:

https://localhost:8443/core/config

Neste comando:

• localhost — É o nome do servidor McAfee ePO.

• :8443 — É o número de porta padrão do servidor McAfee ePO. O servidor precisa serconfigurado para usar um número de porta diferente.

2 Salve estas informações que são exibidas na página Definir configurações do banco de dados:• Nome do host ou endereço IP

• Nome do banco de dados

Use o Microsoft SQL Server Management Studio para localizarinformações do servidor McAfee ePO

No Microsoft SQL Server Management Studio, determine as informações existentes do servidor McAfeeePO.

Tarefa1 Use uma Conexão de área de trabalho remota, para efetuar logon no nome do host ou no endereço

IP do servidor de banco dados Microsoft SQL.

2 Abra o Microsoft SQL Server Management Studio e conecte-se ao SQL Server.

3 Na lista Object Explorer, clique em <Nome do servidor de banco de dados> | Bancos de dados | <Nome do banco dedados> | Tabelas.

4 Role a página para baixo até a tabela EPOServerInfo, clique com o botão direito do mouse no nome databela e selecione Editar as primeiras 200 linhas na lista.

5 Localize e salve as informações nestes registros do banco de dados.

• ePOVersion — Por exemplo, 5.1.0 • LastKnownTCPIP — Por exemplo, 172.10.10.10

• DNSName — Por exemplo,epo-2k8-epo51.server.com

• RmdSecureHttpPort — Por exemplo, 8443

• ComputerName — Por exemplo,EPO-2K8-EPO51

Verifique se você possui estas informações caso precise um dia restaurar o software do ePolicyOrchestrator.

O registro de eventos de ameaçaUse o Registro de eventos de ameaça para exibir e classificar eventos no banco de dados com rapidez.O registro pode ser eliminado somente por período.

Você pode escolher quais colunas são exibidas na tabela classificável. É possível escolher entrediversos dados de eventos para usá-los como colunas.

19 Gerenciamento de banco de dados SQLUse o Microsoft SQL Server Management Studio para localizar informações do servidor McAfee ePO

242 Software McAfee ePolicy Orchestrator 5.3.0 Guia de Produto

Dependendo dos produtos que você gerenciar, também é possível executar determinadas ações noseventos. As ações são disponibilizadas no menu Ações ao final da página.

Formato de evento comum

A maioria dos produtos gerenciados agora usa um formato de evento comum. Os campos desseformato podem ser usados como colunas no Registro de eventos de ameaça. São eles:

• Ação realizada — Uma ação que foi realizada pelo produto em resposta à ameaça.

• GUID do agente — Identificador exclusivo do agente que encaminhou o evento.

• Versão do DAT — Versão do DAT no sistema que enviou o evento.

• Nome do host do produto de detecção — Nome do sistema que hospeda o produto de detecção.

• ID do produto de detecção — ID do produto de detecção.

• Endereço IPv4 do produto de detecção — Endereço IPv4 do sistema que hospeda o produto de detecção (seaplicável).

• Endereço IPv6 do produto de detecção — Endereço IPv6 do sistema que hospeda o produto de detecção (seaplicável).

• Endereço MAC do produto de detecção — Endereço MAC do sistema que hospeda o produto de detecção.

• Nome do produto de detecção — Nome do produto gerenciado de detecção.

• Versão do produto de detecção — Número de versão do produto de detecção.

• Versão do mecanismo — Número de versão do mecanismo do produto de detecção (se aplicável).

• Categoria do evento — Categoria do evento. As categorias possíveis variam de acordo com o produto.

• Hora de geração do evento (UTC) — Horário em UTC (horário universal coordenado) em que o evento foidetectado.

• ID do evento — Identificador exclusivo do evento.

• Hora de recebimento do evento (UTC) — Horário em UTC (horário universal coordenado) em que o eventofoi recebido pelo servidor do McAfee ePO.

• Caminho do arquivo — Caminho do arquivo do sistema que enviou o evento.

• Nome do host — Nome do sistema que enviou o evento.

• Endereço IPv4 — Endereço IPv4 do sistema que enviou o evento.

• Endereço IPv6 — Endereço IPv6 do sistema que enviou o evento.

• Endereço MAC — Endereço MAC do sistema que enviou o evento.

• Protocolo de rede — Protocolo de destino da ameaça para classes de ameaça de redes locais.

• Número da porta — Porta de destino da ameaça para classes de ameaça de redes locais.

• Nome do processo — Nome do processo de destino (se aplicável).

• ID do servidor — ID do servidor que enviou o evento.

• Nome da ameaça — Nome da ameaça.

• Nome do host de origem da ameaça — Nome do sistema que originou a ameaça.

• Endereço IPv4 de origem da ameaça — Endereço IPv4 do sistema que originou a ameaça.

Gerenciamento de banco de dados SQLO registro de eventos de ameaça 19

Software McAfee ePolicy Orchestrator 5.3.0 Guia de Produto 243

• Endereço IPv6 de origem da ameaça — Endereço IPv6 do sistema que originou a ameaça.

• Endereço MAC de origem da ameaça — Endereço MAC do sistema que originou a ameaça.

• URL de origem da ameaça — URL que originou a ameaça.

• Nome do usuário de origem da ameaça — Nome do usuário que originou a ameaça.

• Tipo de ameaça — Classe da ameaça.

• Nome do usuário — Nome ou endereço de e-mail do usuário de origem da ameaça.

Exibição e eliminação do Registro de eventos de ameaça É necessário exibir e eliminar os eventos de ameaça periodicamente.

TarefaPara obter definições de opções, clique em ? na interface.

1 Clique em Menu | Geração de relatórios | Registro de eventos de ameaça.

2 Selecione uma destas ações.

Ação Etapas

Exibir o Registrode eventos deameaça.

1 Clique no título de qualquer coluna para classificar os eventos. Você tambémpode clicar em Ações | Escolher colunas. A página Selecionar colunas a seremexibidas será aberta.

2 Na lista Colunas disponíveis, selecione diferentes colunas de tabelas que atendamàs suas necessidades e clique em Salvar.

3 Selecione os eventos na tabela, clique em Ações e selecione Mostrar sistemasrelacionados para ver os detalhes dos sistemas que enviaram os eventosselecionados.

Eliminar eventosde ameaça.

1 Clique em Ações | Eliminar.

2 Na caixa de diálogo Eliminar, ao lado de Eliminar registros superiores a, digite umnúmero e selecione uma unidade de tempo.

3 Clique em OK.

Os registros com período superior ao especificado serão excluídospermanentemente.

Agendamento da limpeza do Log de eventos de ameaçaVocê pode criar uma tarefa do servidor automaticamente para limpar o Log de eventos de ameaçaautomaticamente.

TarefaPara obter definições de opções, clique em ? na interface.

1 Abra o Construtor de tarefas do servidor.

a Selecione Menu | Automação | Tarefas do servidor.

b Clique em Nova tarefa.

2 Nomeie e descreva a tarefa. Ao lado de Status do agendamento, selecione Ativado e clique emAvançar.

19 Gerenciamento de banco de dados SQLO registro de eventos de ameaça

244 Software McAfee ePolicy Orchestrator 5.3.0 Guia de Produto

3 Selecione Eliminar registro de eventos de ameaça na lista suspensa.

4 Selecione se deseja limpar por período ou a partir do resultado das consultas. Se limpar porconsulta, é necessário escolher uma consulta que resulte em uma tabela de eventos.

5 Clique em Avançar.

6 Agende a tarefa conforme o necessário e clique em Avançar.

7 Revise os detalhes da tarefa e clique em Salvar.

Gerenciamento de banco de dados SQLO registro de eventos de ameaça 19

Software McAfee ePolicy Orchestrator 5.3.0 Guia de Produto 245

19 Gerenciamento de banco de dados SQLO registro de eventos de ameaça

246 Software McAfee ePolicy Orchestrator 5.3.0 Guia de Produto

Monitoramento e geração derelatórios do status desegurança da sua redeUse dashboards personalizáveis para monitorar o status crítico de segurança"em um relance" e relatá-lo às partes interessadas e aos tomadores dedecisão por meio de consultas e relatórios pré-configurados personalizáveis.

Capítulo 20 Dashboards e monitoresCapítulo 21 Consultas e relatóriosCapítulo 22 Eventos e respostasCapítulo 23 ProblemasCapítulo 24 Recuperação de desastres

Software McAfee ePolicy Orchestrator 5.3.0 Guia de Produto 247

Monitoramento e geração de relatórios do status de segurança da sua rede

248 Software McAfee ePolicy Orchestrator 5.3.0 Guia de Produto

20 Dashboards e monitores

Os dashboards ajudam você a manter o ambiente sob constante observação.

Os dashboards são conjuntos de monitores. Os monitores condensam informações sobre o seuambiente em gráficos e quadros fáceis de entender. Geralmente, os monitores relacionados sãoagrupados em um dashboard específico. Por exemplo, o dashboard Eventos de ameaça contém quatromonitores que exibem informações sobre ameaças à rede.

É necessários ter as permissões corretas para exibir ou modificar dashboards e monitores.

Conteúdo Uso de dashboards e monitores Gerenciamento de dashboards Exportação e importação de dashboards Gerenciamento de monitores de dashboard Movimentação e redimensionamento de monitores de dashboard Dashboards padrão e seus monitores Especifique intervalos de atualização de dashboards e primeiros dashboards

Uso de dashboards e monitoresPersonalize os dashboards e monitores para obter as informações necessárias para sua função e seuambiente.

O console do McAfee ePO possui um dashboard padrão que aparece na primeira vez que você efetualogon. Na próxima vez que você efetuar logon, a página Dashboards exibirá o último dashboardusado.

Se você tiver excluído todos os dashboards padrão, ao iniciar o McAfee ePO, este texto aparecerá nomeio da página dos dashboards: Nenhum dashboard está configurado. Crie um novo dashboard ou importe umdashboard existente. Para criar ou importar um dashboard, consulte Gerenciamento de dashboards ouExportação e importação de dashboards.

É possível alternar entre dashboards selecionando um dashboard diferente no menu suspenso. Épossível escolher três tipos diferentes de dashboard.

1 Dashboards McAfee — Os dashboards McAfee não são editáveis e podem ser exibidos por todos osusuários. É possível duplicar um Dashboard McAfee como ponto de partida para seus dashboardspersonalizados.

2 Dashboards públicos — Trata-se de dashboards criados pelos usuários que são compartilhados entre osusuários.

3 Dashboards privados — Trata-se dos dashboards criados para o próprio uso. Os dashboards privadosnão são compartilhados entre os usuários.

20

Software McAfee ePolicy Orchestrator 5.3.0 Guia de Produto 249

Ao criar dashboards privados ou públicos, você pode arrastar e soltar os monitores desejados daGaleria de monitores para o novo dashboard.

Consulte também Gerenciamento de dashboards na página 250Gerenciamento de monitores de dashboard na página 252

Gerenciamento de dashboardsCrie, edite, duplique, exclua e atribua permissões para dashboards.

Antes de iniciarÉ necessário ter as permissões corretas para modificar um dashboard.

Não é possível modificar ou excluir os dashboards padrão e as consultas predefinidas quevêm com o ePolicy Orchestrator. Para alterá-los, duplique, renomeie e modifique odashboard renomeado ou a consulta.

Para obter definições de opções, clique em ? na interface.

Tarefa1 Clique em Menu | Geração de relatórios | Dashboards para navegar até a página Dashboards.

2 Selecione uma destas ações.

20 Dashboards e monitoresGerenciamento de dashboards

250 Software McAfee ePolicy Orchestrator 5.3.0 Guia de Produto

Ação Etapas

Criar umdashboard

Para criar uma exibição diferente no seu ambiente, crie um novo dashboard.1 Clique em Ações do dashboard | Novo.

2 Digite um nome, selecione uma opção de visibilidade do dashboard e clique emOK.

Um novo dashboard em branco é exibido. Você pode adicionar monitores ao novodashboard, conforme o necessário.

Editar eatribuirpermissões aum dashboard

Os dashboards são visíveis somente pelos usuários com a devida permissão. Aspermissões são atribuídas aos dashboards da mesma forma que as consultas ouos relatórios. Eles podem ser totalmente privados, totalmente públicos oucompartilhados com um ou mais conjuntos de permissões.1 Clique em Ações do dashboard | Editar.

2 Selecione uma permissão:

• Não compartilhar este dashboard

• Compartilhar este dashboard com todos

• Compartilhar este dashboard com os seguintes conjuntos de permissões

Com essa opção, você também deve escolher um ou mais conjuntos depermissões.

3 Clique em OK para alterar o dashboard.

É possível criar um dashboard com permissões mais extensas do que uma oumais consultas contidas no dashboard. Se você fizer isso, os usuários com acessoa dados subjacentes verão a consulta ao abrir o dashboard. Os usuários semacesso aos dados subjacentes receberão uma mensagem dizendo que não têmpermissão para essa consulta. Se a consulta for privada, somente o criador dodashboard poderá modificar a consulta ou removê-la do dashboard.

Duplicar umdashboard

Às vezes, a maneira mais fácil de criar um novo dashboard é copiar um existenteque seja próximo ao que você deseja.

1 Clique em Ações do dashboard | Duplicar.

2 O ePolicy Orchestrator nomeia a duplicata acrescentando " (cópia)" ao nomeexistente. Se você desejar modificar esse nome, faça isso agora e clique em OK.O dashboard duplicado será aberto agora.

A duplicata é uma cópia exata do dashboard original, incluindo todas aspermissões. Somente o nome é alterado.

Excluir umdashboard

1 Clique em Ações do dashboard | Excluir.

2 Clique em OK para excluir o dashboard.

O dashboard é excluído, e você vê o dashboard padrão do sistema. Os usuáriosque tiveram esse dashboard como o último exibido verão o dashboard padrão dosistema da próxima vez que efetuarem logon.

Consulte também Uso de dashboards e monitores na página 249

Dashboards e monitoresGerenciamento de dashboards 20

Software McAfee ePolicy Orchestrator 5.3.0 Guia de Produto 251

Exportação e importação de dashboards Depois que você definir totalmente os dashboards e os monitores, a maneira mais rápida de migrá-lospara outros servidores McAfee ePO é exportá-los e importá-los em outros servidores.

Antes de iniciarPara importar um dashboard, você deve ter acesso a um dashboard exportadoanteriormente contido em um arquivo XML.

Um dashboard exportado como arquivo XML pode ser importado para o mesmo sistema ou para umsistema diferente.

TarefaPara obter definições de opções, clique em ? na interface.

1 Clique em Menu | Geração de relatórios | Dashboards.

2 Selecione uma destas ações.

Ação Etapas

Exportardashboard

1 Clique em Ações no dashboard | Exportar.O navegador tenta fazer download de um arquivo XML de acordo com asrespectivas configurações.

2 Salve o arquivo XML exportado em um local apropriado.

Importardashboard

1 Clique em Ações no dashboard | Importar.A caixa de diálogo Importar dashboard será exibida.

2 Clique em Procurar e selecione o arquivo XML que contém um dashboard exportado.Clique em Abrir.

3 Clique em Salvar.Será exibida a caixa de diálogo de confirmação Importar dashboard. Será exibido onome do dashboard no arquivo e a maneira como ele será denominado no sistema.Por padrão, esse é o nome do dashboard exportado com (importado) anexado.

4 Clique em OK. Se você não quiser importar o dashboard, clique em Fechar.

Será exibido o dashboard importado. Independentemente das permissões que tinhamno momento em que foram exportados, os dashboards importados recebempermissões privadas. Você deve definir de forma explícita as permissões após aimportação.

Gerenciamento de monitores de dashboardVocê pode criar, adicionar e remover monitores de dashboards.

Antes de iniciarVocê deve ter permissões de gravação para o dashboard que está modificando.

Se você não tiver os direitos ou licenças de produto necessários para exibir um monitor, ou se aconsulta subjacente para o monitor não estiver disponível, você verá uma mensagem com essasinformações no lugar do monitor.

Para obter definições de opções, clique em ? na interface.

20 Dashboards e monitoresExportação e importação de dashboards

252 Software McAfee ePolicy Orchestrator 5.3.0 Guia de Produto

Tarefa1 Clique em Menu | Geração de relatórios | Dashboards. Selecione um dashboard na lista suspensa Dashboard.

2 Selecione uma destas ações.

Ação Etapas

Adicionarum monitor

1 Clique em Adicionar monitor.A Galeria de monitores é exibida no alto da tela.

2 Selecione uma categoria de monitor na lista suspensa Exibir.Os monitores disponíveis nessa categoria são exibidos na galeria.

3 Arraste um monitor para o dashboard. Quando você move o cursor na área dodashboard, o local para soltar disponível mais próximo é destacado. Solte omonitor no local desejado.A caixa de diálogo Novo monitor é exibida.

4 Configure o monitor conforme o necessário (cada monitor tem seu próprioconjunto de opções de configuração) e clique em OK.

5 Após adicionar monitores a esse dashboard, clique em Salvar alterações para salvar odashboard recém-configurado.

6 Ao concluir as alterações, clique em Fechar.

Se você adicionar um monitor Visualizador de URL personalizado com conteúdo do AdobeFlash ou controles do ActiveX a um dashboard, é possível que o conteúdo oculte osmenus do ePolicy Orchestrator, tornando partes do menu inacessíveis.

Editar ummonitor

Cada tipo de monitor é compatível com opções de configuração diferentes. Porexemplo, um monitor de consulta permite que a consulta, o banco de dados e ointervalo de atualização sejam alterados.1 Escolha um monitor para gerenciar, clique na seta no canto superior esquerdo e

selecione Editar monitor.A caixa de diálogo Configuração do monitor é exibida.

2 Ao concluir a alteração das configurações do monitor, clique em OK. Se você decidirnão fazer alterações, clique em Cancelar.

3 Se você decidir manter as alterações resultantes no dashboard, clique em Salvar,caso contrário, clique em Descartar.

Removerum monitor

1 Escolha um monitor a ser removido, clique na seta no canto superior esquerdo eselecione Remover monitor.A caixa de diálogo Configuração do monitor é exibida.

2 Quando terminar de modificar o dashboard, clique em Salvar alterações. Para revertero dashboard para seu estado anterior, clique em Descartar alterações.

Consulte também Uso de dashboards e monitores na página 249

Dashboards e monitoresGerenciamento de monitores de dashboard 20

Software McAfee ePolicy Orchestrator 5.3.0 Guia de Produto 253

Movimentação e redimensionamento de monitores dedashboard

É possível mover e redimensionar os monitores para usar o espaço da tela de maneira eficiente.

Antes de iniciarVocê deve ter permissões de gravação para o dashboard que está modificando.

É possível alterar o tamanho de vários monitores de dashboard. Se o monitor tiver linhas diagonaispequenas no canto inferior direito, você poderá redimensioná-lo. É possível mover e redimensionarmonitores usando o recurso arrastar e soltar no dashboard atual.

TarefaPara obter definições de opções, clique em ? na interface.

1 Mova ou redimensione um monitor:

• Para mover um monitor de dashboard:

1 Arraste o monitor pela barra de título em direção ao local desejado.

À medida que você move o cursor, o contorno de segundo plano do monitor se desloca parao local mais próximo disponível para o monitor.

2 Quando o contorno de segundo plano se deslocar para o local desejado, solte o monitor.

Se você tentar soltar o monitor em um local inválido, ele voltará para o local anterior.

• Para redimensionar um monitor de dashboard:

1 Arraste o ícone de redimensionamento, localizado no canto inferior direito do monitor, emdireção a um local apropriado.

À medida que você move o cursor, o contorno de segundo plano do monitor muda de formapara refletir o tamanho compatível mais próximo do local atual do cursor. Os monitorespodem impor um tamanho mínimo ou máximo.

2 Quando o contorno de segundo plano tiver mudado de forma e estiver com o tamanhodesejado, solte o monitor.

Se você tentar redimensionar o monitor para uma forma sem suporte no local atual domonitor, ele voltará ao tamanho anterior.

2 Clique em Salvar alterações. Para reverter à configuração anterior, clique em Descartar alterações.

Dashboards padrão e seus monitores O ePolicy Orchestrator é fornecido com vários dashboards padrão, cada um com seus própriosmonitores padrão.

Todos os dashboards diferentes do padrão (em geral, o Resumo do McAfee ePO) pertencem aoadministrador que instalou o McAfee ePO. O administrador que fez a instalação deve alterar aspermissões nos dashboards adicionais para que outros usuários do McAfee ePO possam exibi-las.

Da mesma forma, alguns monitores em um dashboard podem requerer permissões adicionais paraserem exibidos.

Dashboard Auditoria

O dashboard Auditoria oferece uma visão geral de atividades relacionadas a acesso que ocorrem noservidor McAfee ePO. Os monitores incluídos nesse dashboard são:

20 Dashboards e monitoresMovimentação e redimensionamento de monitores de dashboard

254 Software McAfee ePolicy Orchestrator 5.3.0 Guia de Produto

• Tentativas de login com falha nos últimos 30 dias — Exibe uma lista, agrupada por usuário, de todas astentativas de falha de logon nos últimos 30 dias.

• Tentativas de login bem-sucedidas nos últimos 30 dias — Exibe uma lista, agrupada por usuário, de todas astentativas de logon bem-sucedidas nos últimos 30 dias.

• Histórico de alterações de atribuição de políticas por usuário— Exibe um relatório, agrupado por usuário, detodas as atribuições de políticas nos últimos 30 dias, conforme registradas no Log de auditoria.

• Alterações de configuração por usuário — Exibe um relatório, agrupado por usuário, de todas as açõesconsideradas confidenciais nos últimos 30 dias, conforme registradas no Log de auditoria.

• Configuração de servidor por usuário — Exibe um relatório, agrupado por usuário, de todas as ações deconfiguração de servidor nos últimos 30 dias, conforme registradas no Log de auditoria.

• Pesquisa rápida de sistemas — Você pode pesquisar os sistemas por nome do sistema, endereço IP,endereço MAC, nome do usuário ou GUID do agente.

O dashboard Resumo do McAfee ePOO dashboard Resumo do McAfee ePO é um conjunto de monitores que fornece informações de altonível e links para mais informações sobre a McAfee. Os monitores incluídos nesse dashboard são:

• Sistemas por grupo de nível mais alto — Exibe um gráfico de barras dos sistemas gerenciados, organizadopor grupo de nível mais alto na Árvore de sistemas.

• Pesquisa rápida de sistemas — Você pode pesquisar os sistemas por nome do sistema, endereço IP,endereço MAC, nome do usuário ou GUID do agente.

• Links da McAfee — Exibe links para o Suporte técnico da McAfee, ferramentas de escalonamento,biblioteca de informações sobre vírus e muito mais.

• Resumo de conformidade do McAfee Agent e do VirusScan Enterprise (para Windows)— Exibe um gráfico de pizzabooliano dos sistemas gerenciados em seu ambiente que estão em conformidade ou fora deconformidade, por versão do VirusScan Enterprise (para Windows), do McAfee Agent e dosarquivos DAT.

• Histórico de detecções de malware — Exibe um gráfico de linhas que mostra o número de detecçõesinternas de vírus ocorridas no último trimestre.

Dashboard executivoO Dashboard executivo fornece um conjunto de monitores que oferece relatórios de alto nível sobreameaças à segurança, com links para informações mais específicas sobre produtos da McAfee. Osmonitores incluídos nesse dashboard são:

• Histórico de detecções de malware — Exibe um gráfico de linhas que mostra o número de detecçõesinternas de vírus ocorridas no último trimestre.

• Distribuições de produtos nas últimas 24 horas — Exibe um gráfico de pizza booliano com todas asdistribuições de produto nas últimas 24 horas. As distribuições bem-sucedidas são mostradas emverde.

• Atualizações de produto nas últimas 24 horas — Exibe um gráfico de pizza booliano com todas asatualizações de produtos nas últimas 24 horas. As atualizações bem-sucedidas são mostradas emverde.

Dashboard Introdução ao ePolicy OrchestratorO dashboard Introdução ao ePolicy Orchestrator é um conjunto de monitores no qual é possível sabermais sobre o McAfee ePO e criar o URL de instalação do software do produto. Por padrão, o dashboardIntrodução ao ePolicy Orchestrator é visto pelos usuários quando entram pela primeira vez no McAfeeePO. Os monitores incluídos nesse dashboard são:

Dashboards e monitoresDashboards padrão e seus monitores 20

Software McAfee ePolicy Orchestrator 5.3.0 Guia de Produto 255

• Bem-vindo ao ePolicy Orchestrator — Exibe uma apresentação de slides para que você se familiarize com osoftware e seu funcionamento.

• Introdução — Exibe a lista de produtos que podem ser instalados nos computadores gerenciados.

Dashboard Distribuição de produtos

O dashboard Distribuição de produtos fornece uma visão geral das atividades de distribuição e atualizaçãode produtos na rede. Os monitores incluídos nesse dashboard são:

• Distribuições de produtos nas últimas 24 horas — Exibe um gráfico de pizza booliano com todas asdistribuições de produto nas últimas 24 horas. As distribuições bem-sucedidas são mostradas emverde.

• Atualizações de produto nas últimas 24 horas — Exibe um gráfico de pizza booliano de todas as atualizaçõesde produtos nas últimas 24 horas. As atualizações bem-sucedidas são mostradas em verde.

• Distribuições de produtos com falha nas últimas 24 horas — Exibe um gráfico de barras de grupo único,agrupadas por código de produto, com todas as distribuições de produtos com falha nas últimas 24horas.

• Pesquisa rápida de sistemas — Você pode pesquisar os sistemas por nome do sistema, endereço IP,endereço MAC, nome do usuário ou GUID do agente.

• Atualizações de produtos com falha nas últimas 24 horas — Exibe um gráfico de barras de grupo único,agrupadas por código de produto, com todas as atualizações de produtos com falha nas últimas 24horas.

• Tentativas de desinstalação do agente nos últimos sete dias — Exibe um gráfico de barras único, agrupadas pordia, com todos os eventos de desinstalação de cliente do agente nos últimos sete dias.

Especifique intervalos de atualização de dashboards eprimeiros dashboards

A configuração do servidor de Dashboards especifica o dashboard que um usuário vê ao entrar pelaprimeira vez, bem como a frequência com que todos os dashboards são atualizados.

Para especificar qual dashboard um usuário vê ao entrar pela primeira vez, mapeie o dashboard para oconjunto de permissões do usuário. O mapeamento de dashboards para os conjuntos de permissõesgarante que os usuários atribuídos a determinada função sejam apresentados automaticamente àsinformações necessárias. Os usuários com permissão para exibir dashboards que não sejam o padrão,veem o dashboard mais recentemente visto sempre que acessam a página Dashboards.

Ao usar a configuração do servidor de Dashboards, você pode executar as seguintes ações:

• Configurar qual dashboard será exibido aos usuários que pertencem a um conjunto de permissõesque não têm uma atribuição de dashboards padrão.

• Controlar a taxa de atualização automática para dashboards.

Os dashboards são atualizados automaticamente. Cada vez que uma atualização ocorre, umaconsulta subjacente é executada e os resultados são exibidos no dashboard. Quando os resultadosda consulta contêm grandes quantidades de dados, um breve intervalo de atualização pode impactara largura de banda disponível. Recomendamos que você escolha um intervalo de atualizaçãosuficientemente frequente para garantir que as informações sejam exibidas de maneira oportuna eprecisa, sem consumir recursos de rede desnecessários. O intervalo padrão é de cinco minutos.

Para obter definições de opções, clique em ? na interface.

20 Dashboards e monitoresEspecifique intervalos de atualização de dashboards e primeiros dashboards

256 Software McAfee ePolicy Orchestrator 5.3.0 Guia de Produto

Tarefa1 Clique em Menu | Configuração | Configurações do servidor, selecione Dashboards em Categorias de configuração e,

em seguida, clique em Editar.

2 Selecione um conjunto de permissões e o dashboard padrão nos menus.

Use e para adicionar ou remover vários dashboards de cada conjunto de permissões oupara atribuições de vários conjuntos de permissões.

3 Especifique um valor entre 1 minuto e 60 horas para o intervalo de atualização do monitor dedashboard (5 minutos por padrão) e clique em Salvar.

Dashboards e monitoresEspecifique intervalos de atualização de dashboards e primeiros dashboards 20

Software McAfee ePolicy Orchestrator 5.3.0 Guia de Produto 257

20 Dashboards e monitoresEspecifique intervalos de atualização de dashboards e primeiros dashboards

258 Software McAfee ePolicy Orchestrator 5.3.0 Guia de Produto

21 Consultas e relatórios

O ePolicy Orchestrator vem com seus próprios recursos de consulta e geração de relatórios.

Entre eles, estão o Construtor de consultas e o Construtor de relatórios, os quais criam e executamconsultas e relatórios que resultam em dados configurados pelo usuário em gráficos e tabelasconfigurados pelo usuário. Os dados dessas consultas e relatórios podem ser obtidos em qualquerbanco de dados interno ou externo registrado no sistema do ePolicy Orchestrator.

Além dos sistemas de consulta e geração de relatórios, é possível usar os logs a seguir para reunirinformações sobre atividades que ocorrem no servidor McAfee ePO e em toda a rede:

• Registro de auditoria

• Registro de tarefas do servidor

• Registro de eventos de ameaça

Conteúdo Permissões para consulta e relatório Sobre consultas Construtor de consultas Configuração de consultas e relatórios pela primeira vez Trabalho com consultas Consulta de acumulação de vários servidores Sobre relatórios Estrutura de um relatório Trabalho com relatórios

Permissões para consulta e relatórioÉ possível escolher diversas maneiras de restringir o acesso a consultas e relatórios.

Para executar uma consulta ou relatório, é necessário ter permissões não somente para consultas ourelatórios, mas para os conjuntos de recursos associados aos tipos de resultados. Uma página deresultados da consulta fornecerá somente o acesso a ações permitidas, dados os conjuntos depermissões.

Os conjuntos de permissões e grupos controlam o acesso a consultas e relatórios. Todas as consultase relatórios devem pertencer a um grupo e o acesso à consulta ou ao relatório é controlado pelo nívelde permissão do grupo. Os grupos de consulta e relatório têm um dos seguintes níveis de permissão:

• Privado — O grupo está disponível apenas para o usuário que o criou.

• Público — O grupo é compartilhado globalmente.

• Por conjunto de permissões — O grupo está disponível apenas para usuários atribuídos aos conjuntos depermissões selecionados.

21

Software McAfee ePolicy Orchestrator 5.3.0 Guia de Produto 259

Os conjuntos de permissões têm quatro níveis de acesso a consultas ou relatórios. Estas permissõesincluem:

• Sem permissões — A guia Consulta ou Relatório não está disponível aos usuários sem permissões.

• Usar consultas públicas — Concede permissão para usar qualquer consulta ou relatório que foi colocadoem um Grupo público.

• Usar consultas públicas; criar e editar consultas pessoais — Concede permissão para usar qualquer consulta ourelatório que foi colocado em um Grupo público, bem como a capacidade de usar o Construtor de consultaspara criar e editar consultas ou relatórios em Grupos privados.

• Editar consultas públicas; criar e editar consultas pessoais; tornar públicas as consultas pessoais — Concede permissãopara usar e editar qualquer consulta ou relatório colocado em Grupos públicos, para criar e editarconsultas ou relatórios em Grupos privados, bem como a capacidade de mover consultas ou relatóriosde Grupos privados para Público ou Grupos compartilhados.

Sobre consultasConsultas são basicamente perguntas feitas ao ePolicy Orchestrator, que as responde em váriasformas de gráficos e tabelas.

Uma consulta pode ser usada individualmente para obter uma resposta de imediato. Os resultados dasconsultas podem ser exportados para diversos formatos, que podem ser obtidos por download ouenviados como anexos em uma mensagem de e-mail. A maioria das consultas também pode serusada como monitores de dashboard, permitindo o monitoramento do sistema praticamente em temporeal. Além disso, as consultas podem ser combinadas aos relatórios, oferecendo uma visão mais amplae sistemática do sistema do software ePolicy Orchestrator.

Não é possível modificar ou excluir os dashboards padrão e as consultas predefinidas que vêm com oePolicy Orchestrator. Para alterá-los, duplique, renomeie e modifique o dashboard renomeado ou aconsulta.

Resultados de consulta acionáveis

Os resultados da consulta são acionáveis. Os resultados da consulta exibidos em tabelas (e tabelas debusca detalhada) possuem uma variedade de ações disponíveis para itens selecionados na tabela. Porexemplo, é possível distribuir agentes para sistemas em uma tabela de resultados da consulta. Asações estão disponíveis na parte inferior da página de resultados.

Consultas como monitores de dashboard

A maioria das consultas pode ser usada como um monitor de dashboard (exceto as que usam tabelaspara mostrar os resultados iniciais). Os monitores de dashboard são atualizados automaticamente emum intervalo configurado pelo usuário (cinco minutos por padrão).

Resultados exportados

Os resultados das consultas podem ser exportados para quatro formatos diferentes. Os resultadosexportados são dados históricos e não são atualizados como outros monitores quando usados comomonitores de dashboard. Como os resultados das consultas e os monitores baseados em consultasexibidos no console, é possível aprofundar até as exportações de HTML para obter informações maisdetalhadas.

Diferentemente dos resultados das consultas no console, os dados em relatórios exportados nãopermitem ações.

21 Consultas e relatóriosSobre consultas

260 Software McAfee ePolicy Orchestrator 5.3.0 Guia de Produto

Os relatórios estão disponíveis nestes formatos:

• CSV: use os dados em um aplicativo de planilha (por exemplo, o Microsoft Excel).

• XML: transforme os dados para outros fins.

• HTML — Exiba os resultados exportados como uma página da Web.

• PDF: imprima os resultados.

Combinação de consultas em relatórios

Os relatórios podem conter qualquer número de consultas, imagens, texto estático e outros itens. Elespodem ser executados por solicitação ou com base em um agendamento regular, e produzemresultados em PDF para exibição fora do ePolicy Orchestrator.

Compartilhamento de consultas entre servidores

Qualquer consulta pode ser importada e exportada, permitindo que você compartilhe consultas entreservidores. Em um ambiente com vários servidores, qualquer consulta precisa ser criada somente umavez.

Recuperação de dados de fontes diferentes

As consultas podem recuperar dados de qualquer servidor registrado, incluindo bancos de dadosexternos ao ePolicy Orchestrator.

Construtor de consultasO ePolicy Orchestrator oferece um assistente fácil de quatro etapas usado para criar e editar consultaspersonalizadas. Com esse assistente, você pode configurar quais dados são recuperados e exibidos, ecomo eles são exibidos.

Tipos de resultados

As primeiras seleções que você faz no assistente do Construtor de consultas são o esquema e o tipode resultado de um grupo de recursos. Essa seleção identifica de onde e que tipo de dados a consultarecupera e determina as seleções disponíveis no restante do assistente.

Tipos de gráfico

O ePolicy Orchestrator fornece vários gráficos e tabelas, para exibir os dados que ele recupera. Essase as tabelas de busca detalhada são totalmente configuráveis.

As tabelas não incluem tabelas de busca detalhada.

Os tipos de gráficos são:

Consultas e relatóriosConstrutor de consultas 21

Software McAfee ePolicy Orchestrator 5.3.0 Guia de Produto 261

Tabela 21-1 Grupos de tipos de gráfico

Tipo Gráfico ou tabela

Barra • Gráfico de barras

• Gráfico de barras agrupadas

• Gráfico de barras empilhadas

Gráfico de setores • Gráfico de pizza booliano

• Gráfico de pizza

Gráfico de bolhas • Gráfico de bolhas

Resumo • Tabela de resumo de vários grupos

• Tabela de resumo de grupo único

Linha • Gráfico com várias linhas

• Gráfico de linha única

Lista • Tabela

Colunas da tabela

Especifique as colunas da tabela. Se você selecionar Tabela como principal exibição dos dados, issoconfigurará a tabela. Se você selecionar um tipo de gráfico como exibição principal de dados, issoconfigurará a tabela de busca detalhada.

Os resultados da consulta exibidos em uma tabela são acionáveis. Por exemplo, se a tabela forpreenchida com sistemas, é possível distribuir ou ativar agentes nesses sistemas diretamente databela.

Filtros

Especifique os critérios selecionando propriedades e operadores, para limitar os dados recuperadospela consulta.

Configuração de consultas e relatórios pela primeira vezSiga estes importantes procedimentos ao configurar consultas e relatórios pela primeira vez.

1 Compreenda a funcionalidade de consultas, relatórios e do Construtor de consultas.

2 Revise as consultas e os relatórios padrão e edite-os conforme suas necessidades.

3 Crie consultas e relatórios quando as consultas padrão não atenderem a alguma necessidade.

Trabalho com consultasAs consultas podem ser criadas, exportadas e muito mais, dependendo das suas necessidades.

21 Consultas e relatóriosConfiguração de consultas e relatórios pela primeira vez

262 Software McAfee ePolicy Orchestrator 5.3.0 Guia de Produto

Tarefas• Gerenciamento de consultas personalizadas na página 263

É possível criar, duplicar, editar e excluir consultas quando necessário.

• Executar uma consulta na página 265É possível executar consultas salvas por solicitação.

• Execução de uma consulta em uma programação na página 265Uma tarefa do servidor é usada para executar uma consulta regularmente. As consultaspodem ter sub-ações que permitem a você executar uma série de tarefas, como o enviopor e-mail dos resultados da consultas ou o trabalho com as marcas.

• Criação de um grupo de consultas na página 266Os grupos de consulta permitem que você salve consultas ou relatórios sem permitir queoutros usuários os acessem.

• Movimentação de uma consulta para outro grupo na página 266Altere as permissões em uma consulta movendo-a para outro grupo.

• Exportação e importação de consultas na página 267As informações de rede são altamente estruturadas. A exportação e a importação deconsultas de um servidor para outro tornam a recuperação dos dados consistente em todosos servidores McAfee ePO.

• Exportação de resultados das consultas para outros formatos na página 267É possível exportar os resultados das consultas para estes formatos: HTML, PDF, CSV eXML.

Gerenciamento de consultas personalizadas É possível criar, duplicar, editar e excluir consultas quando necessário.

TarefaPara obter definições de opções, clique em ? na interface.

1 Abra a página Consultas e relatórios: clique em Menu | Relatório | Consultas e relatórios.

2 Selecione uma destas ações.

Consultas e relatóriosTrabalho com consultas 21

Software McAfee ePolicy Orchestrator 5.3.0 Guia de Produto 263

Ação Etapas

Criar consultapersonalizada

1 Clique em Nova consulta, e o Construtor de consultas será exibido.

2 Na página Tipo de resultado, selecione o Grupo de recursos e o Tipo de resultado paraessa consulta e clique em Avançar.

3 Selecione o tipo de gráfico ou tabela para a exibição dos principais resultadosda consulta e, em seguida, clique em Avançar.

Se você selecionar Gráfico de pizza booliano, deverá configurar os critérios a seremincluídos na consulta antes de prosseguir.

4 Selecione as colunas a serem incluídas na consulta e clique em Avançar.

Se você selecionou Tabela na página Gráfico, as colunas selecionadas aqui serãodessa tabela. Caso contrário, estas serão as colunas que vão compor a tabelade detalhes da consulta.

5 Selecione as propriedades para restringir os resultados da pesquisa e cliqueem Executar.A página Consulta não salva exibe os resultados da consulta, que sãoacionáveis, de modo que você pode executar qualquer ação disponível nositens de qualquer tabela ou tabela de busca detalhada.

As propriedades selecionadas aparecem no painel de conteúdo comoperadores que podem especificar os critérios usados para limitar os dadosretornados da propriedade.

• Se a consulta não retornar os resultados esperados, clique em Editar consultapara retornar ao Construtor de consultas e editar os detalhes da consulta.

• Se você não precisar salvar a consulta, clique em Fechar.

• Se quiser usar essa consulta novamente, clique em Salvar e vá para a etapaseguinte.

6 A página Salvar consulta é exibida. Digite o nome da consulta, adicione notase selecione uma das seguintes opções:

• Novo grupo — digite o nome do novo grupo e selecione:

• Grupo privado (Meus grupos)

• Grupo público (Grupos compartilhados)

• Grupo existente — selecione o grupo na lista de Grupos compartilhados.

7 Clique em Salvar.

A nova consulta é exibida na lista Consultas.

Duplicarconsulta

1 Na lista, selecione uma consulta para copiar e clique em Ações | Duplicar.

2 Na caixa de diálogo Duplicar, digite um nome para a duplicata e selecione umgrupo para receber uma cópia da consulta e clique em OK.

A consulta duplicada é exibida na lista Consultas.

21 Consultas e relatóriosTrabalho com consultas

264 Software McAfee ePolicy Orchestrator 5.3.0 Guia de Produto

Ação Etapas

Editar consulta 1 Na lista, selecione uma consulta para editar e clique em Ações | Editar.

2 Edite as configurações da consulta e clique em Salvar ao terminar.

A consulta alterada aparece na lista Consultas.

Excluir consulta 1 Na lista, selecione uma consulta para excluir e clique em Ações | Excluir.

2 Quando a caixa de diálogo de confirmação for exibida, clique em Sim.

A consulta não será mais exibida na lista Consultas. Se qualquer tarefa doservidor ou relatório usou a consulta, ela será exibida agora como inválida atéque você remova a referência à consulta excluída.

Executar uma consultaÉ possível executar consultas salvas por solicitação.

Para obter definições de opções, clique em ? na interface.

Tarefa1 Clique em Menu | Geração de relatórios | Consultas e relatórios e selecione uma consulta na lista Consultas.

2 Clique em Ações | Executar. Os resultados da consulta são exibidos. Faça uma busca detalhada norelatório e execute ações em relação aos itens conforme o necessário.

As ações disponíveis dependem das permissões do usuário.

3 Clique em Fechar quando terminar.

Execução de uma consulta em uma programaçãoUma tarefa do servidor é usada para executar uma consulta regularmente. As consultas podem tersub-ações que permitem a você executar uma série de tarefas, como o envio por e-mail dosresultados da consultas ou o trabalho com as marcas.

TarefaPara obter definições de opções, clique em ? na interface.

1 Abra o Construtor de tarefas do servidor.

a Na página Consultas e relatórios, selecione uma consulta.

b Selecione Ações | Agendamento.

2 Na página Descrição, nomeie e descreva a tarefa e clique em Avançar.

3 No menu suspenso Ações, selecione Executar consulta.

4 No campo Consulta, procure a consulta que deseja executar.

5 Selecione o idioma para exibir os resultados.

6 Na lista Ações secundárias, selecione uma ação a ser executada com base nos resultados. As açõessecundárias disponíveis dependem das permissões do usuário e dos produtos gerenciados peloservidor McAfee ePO.

Você não está limitado a selecionar uma ação para os resultados da consulta. Clique no botão + paraadicionar ações a serem executadas nos resultados da consulta. Tenha cuidado em colocar as açõesna ordem que você deseja que sejam executadas nos resultados da consulta.

Consultas e relatóriosTrabalho com consultas 21

Software McAfee ePolicy Orchestrator 5.3.0 Guia de Produto 265

7 Clique em Avançar.

8 Agende a tarefa e clique em Avançar.

9 Verifique a configuração da tarefa e clique em Salvar.

A tarefa é adicionada à lista na página Tarefas do servidor. Se a tarefa estiver ativada (o que ocorrepor padrão), ela será executada no próximo horário agendado. Se a tarefa estiver desativada, elasomente será executada se você clicar em Executar, ao lado da tarefa na página Tarefas do servidor.

Criação de um grupo de consultasOs grupos de consulta permitem que você salve consultas ou relatórios sem permitir que outrosusuários os acessem.

A criação de um grupo permite que você categorize consultas e relatórios por funcionalidade, além decontrolar o acesso. A lista de grupos que você vê no software ePolicy Orchestrator é a combinação dosgrupos que criou e dos grupos que tem permissão para ver.

Você também pode criar grupos de consulta privados enquanto salva uma consulta personalizada.

Para obter definições de opções, clique em ? na interface.

Tarefa

1 Clique em Menu | Geração de relatórios | Consultas e relatórios e, em seguida, clique em Ações do grupo | Novogrupo.

2 Na página Novo grupo, digite o nome de um grupo.

3 Em Visibilidade do grupo, selecione uma das seguintes opções:

• Grupo privado — Adiciona o novo grupo a Meus grupos.

• Grupo público — Adiciona o novo grupo a Grupos compartilhados. As consultas e os relatórios no grupopodem ser vistos por qualquer usuário com acesso às consultas e aos relatórios públicos.

• Compartilhado por conjunto de permissões — Adiciona o novo grupo a Grupos compartilhados. Somente osusuários atribuídos ao conjuntos de permissões selecionado poderão acessar os relatórios ouconsultas nesse grupo.

Os administradores têm acesso total a todas as consultas Por conjunto de permissões e Públicas.

4 Clique em Salvar.

Movimentação de uma consulta para outro grupoAltere as permissões em uma consulta movendo-a para outro grupo.Para obter definições de opções, clique em ? na interface.

Tarefa

1 Clique em Menu | Geração de relatórios | Consultas e relatórios. Na lista Consultas, selecione a consulta quevocê deseja mover.

2 Clique em Ações e selecione uma das seguintes opções:

• Mover para um grupo diferente — Selecione o grupo no menu Selecionar grupo de destino.

• Duplicar — Especifique um novo nome e selecione o grupo no menu Grupo a receber cópia.

3 Clique em OK.

21 Consultas e relatóriosTrabalho com consultas

266 Software McAfee ePolicy Orchestrator 5.3.0 Guia de Produto

Exportação e importação de consultas As informações de rede são altamente estruturadas. A exportação e a importação de consultas de umservidor para outro tornam a recuperação dos dados consistente em todos os servidores McAfee ePO.

TarefaPara obter definições de opções, clique em ? na interface.

1 Abra a guia Consultas selecionando Menu | Relatório | Consultas e relatórios.

2 Selecione uma destas ações.

Ação Etapas

Exportarumaconsulta

1 Selecione o grupo que contém a consulta que você deseja exportar na lista Grupos eselecione a consulta que deseja exportar.

2 Clique em Ações | Exportar consultas.O servidor McAfee ePO envia um arquivo XML ao navegador. Por padrão, a maioriados navegadores solicita que você salve o arquivo.

O arquivo XML exportado contém uma descrição completa de todas as configuraçõesnecessárias para replicar a consulta exportada.

Importarumaconsulta

1 Clique em Importar consultas.

2 Clique em Procurar para navegar até o arquivo XML que contém o dashboard quevocê deseja importar.

3 Selecione um grupo novo ou existente para consulta.

• Novo — Atribua um nome ao grupo e indique se é privado ou público.

• Existente — Selecione o grupo no qual a consulta importada entrará.

4 Clique em Salvar.Será exibida uma tela de confirmação com as informações sobre a consultaconforme consta no arquivo XML e como será renomeada após a importação. Senão houver consulta válida no arquivo selecionado, será exibida uma mensagemde erro.

5 Clique em OK para finalizar a importação.

A consulta recém-importada adquire as permissões do grupo para o qual foiimportada.

Exportação de resultados das consultas para outros formatosÉ possível exportar os resultados das consultas para estes formatos: HTML, PDF, CSV e XML.

A exportação dos resultados das consultas difere da criação de um relatório de duas maneiras.Primeiro, nenhuma informação adicional é acrescentada à saída, como é possível em um relatório; sãoincluídos somente os dados resultantes. Além disso, há mais formatos compatíveis. A expectativa é ade que os resultados da consulta possam ser utilizados em processamento posterior. Por isso,formatos amigáveis à máquina, como XML e CSV, são compatíveis. Os relatórios são criados paraserem lidos por pessoas. Por isso, são gerados somente como arquivos PDF.

Diferentemente dos resultados das consultas no console, os dados exportados não permitem ações.

Para obter definições de opções, clique em ? na interface.

Tarefa

1 Clique em Menu | Geração de relatórios | Consultas e relatórios, selecione uma consulta e clique em Executar.

Consultas e relatóriosTrabalho com consultas 21

Software McAfee ePolicy Orchestrator 5.3.0 Guia de Produto 267

2 Após a execução da consulta, clique em Opções | Exportar dados.

Será exibida a página Exportar.

3 Selecione o que você deseja exportar. Para consultas baseadas em gráfico, selecione uma destasopções: Somente dados de gráfico ou Dados de gráfico e tabelas de busca detalhada.

4 Indique se os arquivos de dados serão exportados separadamente ou em um único arquivocompactado (zip).

5 Selecione o formato do arquivo exportado.

• CSV — use esse formato para utilizar os dados em um aplicativo de planilha (por exemplo, oMicrosoft Excel).

• XML — use esse formato para transformar os dados para outras finalidades.

• HTML — Use esse formato de relatório para exibir os resultados exportados como uma página daWeb.

• PDF — use esse formato de relatório quando precisar imprimir os resultados.

6 Se você estiver exportando para um arquivo PDF, configure o seguinte:

• Selecione o Tamanho da página e a Orientação da página.

• (Opcional) Mostrar critérios de filtragem.

• (Opcional) Incluir uma folha de rosto com esse texto e inclua o texto necessário.

7 Indique se os arquivos serão enviados como anexos de e-mail a destinatários selecionados, ou seserão salvos em um local no servidor para o qual é fornecido um link. Você pode abrir ou salvar oarquivo em outro local clicando com o botão direito nele.

Ao digitar vários endereços de e-mail de destinatários, você deve separar as entradas com umavírgula ou um ponto e vírgula.

8 Clique em Exportar.

Os arquivos são enviados como anexos de e-mail aos destinatários, ou é exibida uma página em quevocê pode acessar os arquivos pelos links.

Consulta de acumulação de vários servidoresO ePolicy Orchestrator inclui a capacidade de executar consultas sobre dados de resumo de váriosbancos de dados.

Use estes tipos de resultado no assistente do Construtor de consultas para esse tipo de consulta:

• Eventos de ameaça acumulados • Sistemas gerenciados acumulados

• Eventos de cliente acumulados • Políticas aplicadas acumuladas

• Histórico de conformidade acumulado

Tipos de resultado de acumulação não podem gerar comandos de ação.

Como funciona

Para acumular dados para serem utilizados por consultas de acumulação, você deve registrar cadaservidor (inclusive o local) que você deseja incluir na consulta.

21 Consultas e relatóriosConsulta de acumulação de vários servidores

268 Software McAfee ePolicy Orchestrator 5.3.0 Guia de Produto

Depois que os servidores estiverem registrados, você deverá configurar tarefas de servidor "Acumulardados" no servidor de geração de relatórios (que realiza a geração de relatórios de vários servidores).As tarefas de servidor "Acumular dados" recuperam as informações de todos os bancos de dadosenvolvidos na geração de relatórios e preenchem as tabelas EPORollup_ no servidor de geração derelatórios. As consultas de acumulação são direcionadas a essas tabelas de banco de dados noservidor de geração de relatórios.

Como pré-requisito para a execução de uma consulta de Histórico de conformidade acumulado, vocêdeve executar duas ações preparatórias em cada servidor cujos dados deseja incluir:

• Criar uma consulta para definir conformidade

• Gerar um evento de conformidade

Criação de uma tarefa do servidor de Dados de acumulaçãoAs tarefas do servidor de Dados de acumulação extraem dados de vários servidores simultaneamente.

Antes de iniciarRegistre cada servidor de geração de relatórios McAfee ePO que deseja incluir no relatóriode acumulação. É necessário registrar cada servidor para coletar dados de resumo dosservidores para preencher as tabelas EPORollup_ do servidor de geração de relatórios deacumulação.

O servidor de geração de relatórios também deverá ser registrado para incluir seus dadosde resumo nos relatórios de acumulação.

Não é possível acumular dados dos servidores McAfee ePO registrados nas versões que não maispossuem suporte. Por exemplo, não é possível agregar dados dos servidores McAfee ePO da versão 4.5ou versões anteriores.

TarefaPara obter definições de opções, clique em ? na interface.

1 Abra o Construtor de tarefas do servidor.

a Selecione Menu | Automação | Tarefas do servidor.

b Clique em Nova tarefa.

2 Na página Descrição, digite um nome e descrição para a tarefa, selecione se deseja ativá-la e cliqueem Avançar.

3 Clique em Ações e selecione Acumular dados.

4 No menu suspenso Acumular dados de:, selecione Todos os servidores registrados ou Selecionar servidoresregistrados.

5 Se escolher Servidores registrados selecionados, clique em Selecionar. Escolha os servidores dos quaisdeseja obter os dados na caixa de diálogo Selecionar servidores registrados e clique em OK.

6 Selecione o tipo de dados para acumulação e clique em Avançar. Para selecionar vários tipos dedados, clique em + no final do cabeçalho da tabela.

Os tipos de dados Eventos de ameaça, Eventos do cliente e Políticas aplicadas ainda podem serconfigurados para incluir as propriedades adicionais Limpar, Filtro e Método de acumulação. Paraisso, clique em Configurar na linha que descreve as propriedades disponíveis.

Consultas e relatóriosConsulta de acumulação de vários servidores 21

Software McAfee ePolicy Orchestrator 5.3.0 Guia de Produto 269

7 Agende a tarefa e clique em Avançar.

A página Resumo é exibida.

Se você estiver gerando relatórios sobre dados do histórico de conformidade de acumulação,verifique se a unidade de tempo da consulta Histórico de conformidade acumulado corresponde aotipo de agendamento das tarefas do servidor Gerar evento de conformidade nos servidoresregistrados.

8 Revise as configurações e clique em Salvar.

Sobre relatóriosOs relatórios combinam consultas e outros elementos em documentos PDF, fornecendo informaçõesdetalhadas para análise.

Você gera relatórios para descobrir o estado do seu ambiente (por exemplo, vulnerabilidades, uso eeventos) para que possa fazer as alterações necessárias e manter o ambiente seguro.

As consultas fornecem informações similares, mas somente podem ser usadas quando você estáinteragindo diretamente com um servidor McAfee ePO. Os relatórios permitem que você reúna uma oumais consultas em um único documento PDF, possibilitando análises off-line concentradas.

Os relatórios são documentos configuráveis que exibem dados de uma ou mais consultas, extraindodados de um ou mais bancos de dados. Os resultados executados mais recentemente para cadarelatório são armazenados no sistema e disponibilizados de imediato para exibição.

Você pode restringir o acesso aos relatórios pelo uso de grupos e conjuntos de permissões exatamenteda mesma maneira feita para o acesso a consultas. Os relatórios e consultas podem usar os mesmosgrupos e, como os relatórios consistem basicamente de consultas, isso permite um controle de acessoconsistente.

Estrutura de um relatórioOs relatórios contêm vários elementos mantidos em um formato básico.

Embora os relatórios sejam altamente personalizáveis, eles têm uma estrutura básica que contémtodos os elementos variáveis.

Tamanho e orientação da página

O ePolicy Orchestrator atualmente é compatível com seis combinações de tamanho e orientação dapágina. São elas:

Tamanhos de página:

• Carta EUA (8,5 pol. x 11 pol.)

• Ofício EUA (8,5 pol. x 14 pol.)

• A4 (210 mm x 297 mm)

Orientação:

• Paisagem

• Retrato

21 Consultas e relatóriosSobre relatórios

270 Software McAfee ePolicy Orchestrator 5.3.0 Guia de Produto

Cabeçalhos e rodapés

Cabeçalhos e rodapés também têm a opção de usar um sistema padrão ou podem ser personalizadosde diversas maneiras, incluindo logotipos. Os elementos atualmente compatíveis com cabeçalhos erodapés são:

• Logotipo • Nome do usuário

• Data/Hora • Texto personalizado

• Número da página

Elementos da página

Os elementos da página oferecem o conteúdo do relatório. Eles podem ser combinados em qualquerordem e podem ser duplicados, conforme necessário. Os elementos da página oferecidos com oePolicy Orchestrator são:

• Imagens • Tabelas de consulta

• Texto estático • Gráficos de consulta

• Quebras de página

Trabalho com relatóriosÉ possível criar, editar e gerenciar relatórios que combinam consultas e outros elementos emdocumentos PDF detalhados.Esses documentos podem fornecer grandes quantidades de dados úteis, mas algumas tarefas devemser realizadas para criar uma coleção de relatórios que seja útil para você.

Tarefas• Criação de relatório na página 272

É possível criar relatórios e salvá-los no McAfee ePO.

• Edição de um relatório existente na página 272Você pode modificar o conteúdo ou a ordem de apresentação de um relatório existente.

• Exibição de saída de relatórios na página 277Exiba a última versão executada de cada relatório.

• Agrupamento de relatórios na página 277É necessário atribuir cada relatório a um grupo.

• Execução de relatórios na página 277Os relatórios devem ser executados antes que os resultados sejam examinados.

• Execução de relatório em um agendamento na página 278Crie uma tarefa do servidor para executar um relatório automaticamente.

• Exportação e importação de relatórios na página 278Os relatórios podem conter informações altamente estruturadas. Por isso, a exportação e aimportação de relatórios de um servidor para outro tornam a recuperação e a geração derelatórios de dados consistente entre todos os servidores McAfee ePO.

• Configuração de modelo e local para relatórios exportados na página 279Você pode definir a aparência e o local de armazenamento de tabelas e dashboardsexportados como documentos.

• Exclusão de relatórios na página 280Você pode excluir relatórios que não estão sendo mais usados.

Consultas e relatóriosTrabalho com relatórios 21

Software McAfee ePolicy Orchestrator 5.3.0 Guia de Produto 271

Criação de relatórioÉ possível criar relatórios e salvá-los no McAfee ePO.

TarefaPara obter definições de opções, clique em ? na interface.

1 Clique em Menu | Geração de relatórios | Consultas e relatórios e selecione a guia Relatório.

2 Clique em Novo relatório.

3 Clique em Nome, descrição e grupo. Nomeie o relatório, descreva-o e selecione um grupo apropriado.Clique em OK.

4 Agora é possível adicionar, remover, reorganizar elementos, personalizar o cabeçalho e o rodapé ealterar o layout da página. A qualquer momento, clique em Executar para verificar o andamento.

5 Ao concluir, clique em Salvar.

Edição de um relatório existenteVocê pode modificar o conteúdo ou a ordem de apresentação de um relatório existente.

Se você estiver criando um novo relatório, chegará nessa tela após clicar em Novo relatório.

TarefaPara obter definições de opções, clique em ? na interface.

1 Clique em Menu | Geração de relatórios | Consultas e relatórios e selecione a guia Relatório.

2 Selecione um relatório na lista marcando a caixa de seleção ao lado do nome.

3 Clique em Editar.

A página Layout do relatório é exibida.

Qualquer das tarefas a seguir podem ser executadas agora no relatório.

Tarefas• Adição de elementos a um relatório na página 273

Você pode adicionar novos elementos a um relatório existente.

• Configuração de elementos de relatório de imagem na página 273Faça upload de novas imagens e modificar as imagens usadas em um relatório.

• Configuração de elementos de relatório de texto na página 273Você pode inserir texto estático em um relatório para explicar seu conteúdo.

• Configuração de elementos de relatório de tabela de consulta na página 274Algumas consultas são mais bem exibidas na forma de tabela em um relatório.

• Configuração de elementos de relatório de gráfico de consulta na página 274Algumas consultas são mais bem exibidas na forma de gráfico em um relatório.

• Personalização de cabeçalhos e rodapés de relatório na página 275Cabeçalhos e rodapés fornecem informações sobre o relatório.

• Remoção de elementos de um relatório na página 276É possível remover os elementos de um relatório caso não sejam mais necessários.

• Reordenação de elementos em um relatório na página 276É possível alterar a ordem em que os elementos são exibidos em um relatório.

21 Consultas e relatóriosTrabalho com relatórios

272 Software McAfee ePolicy Orchestrator 5.3.0 Guia de Produto

Adição de elementos a um relatórioVocê pode adicionar novos elementos a um relatório existente.

Antes de iniciarVocê deve ter um relatório aberto na página Layout do relatório para realizar essa tarefa.

TarefaPara obter definições de opções, clique em ? na interface.

1 Selecione um elemento em Toolbox e arraste-o até Layout do relatório.

2 Quando o elemento estiver no local desejado, solte-o.

Os elementos de relatório que não Quebra de página requerem configuração. A página de configuraçãopara o elemento é exibida.

3 Após configurar o elemento, clique em OK.

Configuração de elementos de relatório de imagemFaça upload de novas imagens e modificar as imagens usadas em um relatório.

Antes de iniciarVocê deve ter um relatório aberto na página Layout do relatório.

Para obter definições de opções, clique em ? na interface.

Tarefa1 Para configurar uma imagem que já está em um relatório, clique na seta no canto superior

esquerdo da imagem. Clique em Configurar.

Isto exibirá a página Configurar imagem. Se você estiver adicionando uma imagem ao relatório, apágina Configurar imagem será exibida imediatamente após você soltar o elemento Imagem no relatório.

2 Para usar uma imagem existente, selecione-a na galeria.

3 Para usar uma nova imagem, clique em Procurar e selecione a imagem em seu computador. Cliqueem OK.

4 Para especificar uma largura de imagem, insira-a no campo Largura da imagem.

Por padrão, a largura da imagem exibida aparecerá sem redimensionamento, a menos que essalargura seja maior do que a largura disponível na página. Nesse caso, ela será redimensionada coma largura disponível mantendo a taxa de proporção intacta.

5 Selecione se você deseja que a imagem seja alinhada à esquerda, no centro ou à direita.

6 Clique em OK.

Configuração de elementos de relatório de textoVocê pode inserir texto estático em um relatório para explicar seu conteúdo.

Antes de iniciarVocê deve ter um relatório aberto na página Layout do relatório.

Consultas e relatóriosTrabalho com relatórios 21

Software McAfee ePolicy Orchestrator 5.3.0 Guia de Produto 273

TarefaPara obter definições de opções, clique em ? na interface.

1 Para configurar um texto já existente em um relatório, clique na seta no canto superior esquerdodo elemento de texto. Clique em Configurar.

Isto exibirá a página Configurar texto. Se você estiver adicionando um novo texto ao relatório, apágina Configurar texto será exibida imediatamente após você soltar o elemento de Texto no relatório.

2 Edite o texto existente na caixa de edição Texto ou adicione um novo texto.

3 Altere o tamanho da fonte conforme apropriado.

O padrão é do tipo 12 pt.

4 Selecione o alinhamento do texto: esquerda, centro, direita.

5 Clique em OK.

O texto inserido é exibido no elemento de texto no layout do relatório.

Configuração de elementos de relatório de tabela de consultaAlgumas consultas são mais bem exibidas na forma de tabela em um relatório.

Antes de iniciarVocê deve ter um relatório aberto na página Layout do relatório.

TarefaPara obter definições de opções, clique em ? na interface.

1 Para configurar uma tabela já existente em um relatório, clique na seta no canto superior esquerdoda tabela. Clique em Configurar.

Isso exibirá a página Configurar tabela de consulta. Se você estiver adicionando uma tabela de consultaao relatório, a página Configurar tabela de consulta será exibida imediatamente após você soltar oelemento da Tabela de consulta no relatório.

2 Selecione uma consulta na lista suspensa Consulta.

3 Selecione um banco de dados na lista suspensa Banco de dados para executar a consulta novamente.

4 Escolha o tamanho da fonte usado para exibir os dados da tabela.

O padrão é do tipo 8pt.

5 Clique em OK.

Configuração de elementos de relatório de gráfico de consultaAlgumas consultas são mais bem exibidas na forma de gráfico em um relatório.

Antes de iniciarVocê deve ter um relatório aberto na página Layout do relatório.

21 Consultas e relatóriosTrabalho com relatórios

274 Software McAfee ePolicy Orchestrator 5.3.0 Guia de Produto

TarefaPara obter definições de opções, clique em ? na interface.

1 Para configurar um gráfico que já está em um relatório, clique na seta no canto superior esquerdodo gráfico. Clique em Configurar.

Isso exibirá a página Configurar gráfico de consulta. Se você estiver adicionando um gráfico de consultaao relatório, a página Configurar gráfico de consulta será exibida imediatamente após você soltar oelemento Gráfico de consulta no relatório.

2 Selecione uma consulta na lista suspensa Consulta.

3 Selecione quando exibir somente o gráfico, somente a legenda ou uma combinação dos dois.

4 Se você optou por exibir tanto o gráfico quanto a legenda, selecione como o gráfico e a legendaserão posicionados com relação um ao outro.

5 Selecione o tamanho da fonte usado para exibir a legenda.

O padrão é do tipo 8pt.

6 Selecione a altura da imagem do gráfico em pixels.

O padrão é um terço da altura da página.

7 Clique em OK.

Personalização de cabeçalhos e rodapés de relatórioCabeçalhos e rodapés fornecem informações sobre o relatório.Há seis locais fixos no cabeçalho e no rodapé que podem conter campos de dados diferentes. Trêsestão no cabeçalho e três estão no rodapé.

O cabeçalho contém um logotipo alinhado à esquerda e dois campos alinhados à direita, um acima dooutro. Esses campos podem conter um dos quatro valores:

• Nenhum

• Data/Hora

• Número da página

• Nome do usuário que executa o relatório

O rodapé contém três campos. Um alinhado à esquerda, um centralizado e um alinhado à direita.Esses três campos também podem conter os mesmos valores listados acima, bem como um textopersonalizado.

TarefaPara obter definições de opções, clique em ? na interface.

1 Clique em Menu | Geração de relatórios | Consultas. Selecione a guia Relatórios.

2 Selecione um relatório e clique em Ações | Editar.

3 Clique em Cabeçalho e rodapé.

4 Por padrão, os relatórios usam uma configuração de sistema para cabeçalhos e rodapés. Se vocênão quiser isso, desmarque Usar configurações do servidor padrão.

Para alterar as configurações do sistema para cabeçalhos e rodapés, clique em Menu | Configuração |Configurações do servidor e selecione Impressão e exportação e clique em Editar.

Consultas e relatóriosTrabalho com relatórios 21

Software McAfee ePolicy Orchestrator 5.3.0 Guia de Produto 275

5 Para alterar o logotipo, clique em Editar logotipo.

a Se você quiser que o logotipo seja texto, selecione Texto e insira o texto na caixa de edição.

b Para fazer upload de um novo logotipo, selecione Imagem e procure e selecione a imagem no seucomputador e clique em OK.

c Para usar um logotipo carregado anteriormente, selecione-o.

d Clique em Salvar.

6 Altere os campos do cabeçalho e do rodapé para corresponderem aos dados desejados e clique emOK.

7 Clique em Salvar para salvar as alterações no relatório.

Remoção de elementos de um relatórioÉ possível remover os elementos de um relatório caso não sejam mais necessários.

TarefaPara obter definições de opções, clique em ? na interface.

1 Clique em Menu | Geração de relatórios | Consultas e relatórios e selecione a guia Relatório.

2 Selecione um relatório e clique em Ações | Editar.

3 Clique na seta no canto superior esquerdo do elemento que deseja excluir e clique em Remover.

O elemento será removido do relatório.

4 Para salvar as alterações no relatório, clique em Salvar.

Reordenação de elementos em um relatórioÉ possível alterar a ordem em que os elementos são exibidos em um relatório.

TarefaPara obter definições de opções, clique em ? na interface.

1 Clique em Menu | Geração de relatórios | Consultas e relatórios e selecione a guia Relatório.

2 Selecione um relatório na lista e clique em Ações | Editar.

3 Para mover um elemento, clique na barra de título do elemento e arraste-o para uma nova posição.

O posicionamento do elemento sob o elemento arrastado será deslocado, conforme você mover ocursor no relatório. As barras vermelhas serão exibidas em ambos os lados do relatório, se o cursorestiver acima de uma posição ilegal.

4 Quando o elemento for posicionado onde você deseja, descarte o elemento.

5 Clique em Salvar para salvar as alterações no relatório.

21 Consultas e relatóriosTrabalho com relatórios

276 Software McAfee ePolicy Orchestrator 5.3.0 Guia de Produto

Exibição de saída de relatóriosExiba a última versão executada de cada relatório.

Sempre que um relatório é executado, os resultados são armazenados no servidor e exibidos na listade relatórios.

Quando um relatório é executado, os resultados anteriores são apagados e não podem ser recuperados.Se você estiver interessado em comparar diferentes execuções do mesmo relatório, recomendamosarquivar a saída em outro local.

Para obter definições de opções, clique em ? na interface.

Tarefa1 Clique em Menu | Geração de relatórios | Consultas e relatórios e selecione a guia Relatório.

2 Na lista de relatórios, você verá uma coluna Resultado da última execução. Cada entrada dessa coluna éum link para recuperar o PDF resultante da última execução bem-sucedida do relatório em questão.Clique em um link dessa coluna para recuperar um relatório.

Um PDF será aberto em seu navegador e o navegador se comportará da forma como você oconfigurou para esse tipo de arquivo.

Agrupamento de relatóriosÉ necessário atribuir cada relatório a um grupo.

Os relatórios são atribuídos a um grupo quando são criados, mas é possível alterar essa atribuiçãoposteriormente. Os motivos mais comuns do agrupamento de relatórios são a reunião de relatóriossemelhantes e o gerenciamento de permissões para determinados relatórios.

Para obter definições de opções, clique em ? na interface.

Tarefa1 Clique em Menu | Geração de relatórios | Consultas e relatórios e selecione a guia Relatório.

2 Selecione um relatório e clique em Ações | Editar.

3 Clique em Nome, descrição e grupo.

4 Selecione um grupo na lista suspensa Grupo de relatórios e clique em OK.

5 Clique em Salvar para salvar as alterações no relatório.

Quando você selecionar o grupo escolhido na lista Grupos no painel esquerdo da janela de relatório, orelatório passará a ser exibido na lista de relatórios.

Execução de relatóriosOs relatórios devem ser executados antes que os resultados sejam examinados.Os relatórios podem ser executados em três locais diferentes do ePolicy Orchestrator:

• Na listagem de relatórios

• Em uma tarefa do servidor

• Na página Layout de relatório ao criar um novo relatório ou editar um relatório existente.

Esse tópico explica a execução de relatórios na listagem de relatórios.

Consultas e relatóriosTrabalho com relatórios 21

Software McAfee ePolicy Orchestrator 5.3.0 Guia de Produto 277

TarefaPara obter definições de opções, clique em ? na interface.

1 Clique em Menu | Geração de relatórios | Consultas e relatórios e selecione a guia Relatório.

2 Selecione um relatório da lista de relatórios e clique em Ações | Executar.

Quando o relatório estiver concluído, o PDF resultante será enviado para o navegador. Ele seráexibido ou obtido por download de acordo com as configurações do navegador.

Alguns relatórios levam um tempo para serem concluídos. É possível ter mais que um relatório emexecução simultaneamente, mas não é possível iniciar mais de um relatório por vez na interface.Quando o relatório for concluído, a coluna Último resultado da execução na lista de relatórios será atualizadacom um link no PDF que contém esses resultados.

Execução de relatório em um agendamentoCrie uma tarefa do servidor para executar um relatório automaticamente.Caso deseje que um relatório seja executado sem intervenção manual, a melhor abordagem é umatarefa do servidor. Essa tarefa cria uma tarefa do servidor permitindo execuções automáticas eprogramadas de um relatório.

TarefaPara obter definições de opções, clique em ? na interface.

1 Abra o Construtor de tarefas do servidor.

a Na página Consultas e relatórios, selecione um relatório.

b Selecione Ações | Agendamento.

2 Nomeie a tarefa, descreva-a e atribua um status de agendamento, depois clique em Avançar.

Se deseja que a tarefa seja executada automaticamente, configure o Status do agendamento paraAtivado.

3 Na lista suspensa Ações, selecione Executar relatório. Selecione o relatório a ser executado e o idiomade destino, depois clique em Avançar.

4 Escolha um tipo de agendamento (frequência), datas e horário para executar o relatório, depoisclique em Avançar.

As informações do agendamento são usadas somente se você ativar o Status do agendamento.

5 Clique em Salvar para salvar a tarefa do servidor.

A nova tarefa agora é exibida na lista Tarefas do servidor.

Exportação e importação de relatóriosOs relatórios podem conter informações altamente estruturadas. Por isso, a exportação e a importaçãode relatórios de um servidor para outro tornam a recuperação e a geração de relatórios de dadosconsistente entre todos os servidores McAfee ePO.

TarefaPara obter definições de opções, clique em ? na interface.

1 Na página Relatórios, selecione Menu | Relatório | Consultas e relatórios e selecione a guia Relatórios.

2 Selecione uma destas ações.

21 Consultas e relatóriosTrabalho com relatórios

278 Software McAfee ePolicy Orchestrator 5.3.0 Guia de Produto

Ação Etapas

Exportarumrelatório

1 Selecione o grupo que contém o relatório que você deseja exportar na lista Grupos.

2 Selecione o relatório que deseja exportar e clique em Ações | Exportar relatórios.O servidor McAfee ePO envia um arquivo XML ao navegador. Por padrão, a maioriados navegadores solicitará que você salve o arquivo.

O relatório exportado contém as definições de todos os itens contidos no relatório.Isso inclui definições de banco de dados externo, consultas, gráficos etc.

Importarumrelatório

1 Na página Relatório, clique em Importar relatórios.

2 Clique em Procurar para procurar e selecionar o arquivo XML que contém o relatórioque você deseja importar.

3 Selecione um grupo novo ou existente para o relatório.

• Novo — Atribua um nome ao grupo e indique se é privado ou público.

• Existente — Selecione o grupo em que o relatório importado entrará.

4 Clique em OK.

5 Clique em Importar para finalizar a importação.

O relatório recém-importado adquire as permissões do grupo para o qual foiimportado.

Configuração de modelo e local para relatórios exportadosVocê pode definir a aparência e o local de armazenamento de tabelas e dashboards exportados comodocumentos.Usando a configuração do servidor de impressão e exportação, você pode configurar:

• Cabeçalhos e rodapés, incluindo um logotipo personalizado, nome, numeração de página etc.

• Tamanho da página e orientação para impressão.

• Diretório onde tabelas e dashboards exportados são armazenados.

TarefaPara obter definições de opções, clique em ? na interface.

1 Clique em Menu | Configuração | Configurações do servidor e selecione Impressão e exportação na listaConfigurações.

2 Clique em Editar. A página Editar impressão e exportação é exibida.

3 Na seção Cabeçalhos e rodapés para documentos exportados, clique em Editar logotipo para abrir a página Editarlogotipo.

a Selecione Texto e digite o texto que você deseja incluir no cabeçalho do documento ou siga umadas opções:

• Selecione Imagem e navegue até o arquivo de imagem, como o logotipo da sua empresa.

• Selecione o logotipo da McAfee padrão.

b Clique em OK para voltar à página Editar impressão e exportação.

4 Nas listas suspensas, selecione quaisquer metadados que desejar exibir no cabeçalho e no rodapé.

5 Selecione o Tamanho da página e a Orientação da página.

Consultas e relatóriosTrabalho com relatórios 21

Software McAfee ePolicy Orchestrator 5.3.0 Guia de Produto 279

6 Digite um novo local, exceto o local padrão, para salvar os documentos exportados.

7 Clique em Salvar.

Exclusão de relatóriosVocê pode excluir relatórios que não estão sendo mais usados.

Antes de iniciarPara excluir um relatório, você deve editar as permissões para esse relatório.

TarefaPara obter definições de opções, clique em ? na interface.

1 Clique em Menu | Geração de relatórios | Consultas e relatórios e selecione a guia Relatório.

2 Selecione um ou mais relatórios para serem excluídos na lista de relatórios.

3 Clique em Ações | Excluir. Se você tiver certeza de suas ações, clique em Sim.

Os relatórios são excluídos. Qualquer tarefa do servidor relativa aos relatórios excluídos não será maisválida.

21 Consultas e relatóriosTrabalho com relatórios

280 Software McAfee ePolicy Orchestrator 5.3.0 Guia de Produto

22 Eventos e respostas

Configure o servidor McAfee ePO para disparar uma ação em resposta a eventos de ameaça, cliente ouservidor.

Conteúdo Uso de respostas automáticas Limitação, agregação e agrupamento Regras padrão Planejamento de resposta Configuração de respostas pela primeira vez Determinação de como os eventos são encaminhados Configuração de respostas automáticas Determinação de quais eventos são encaminhados ao servidor Escolha um intervalo de evento de notificação Criar e editar regras de resposta automática Perguntas sobre eventos e respostas

Uso de respostas automáticasO conjunto completo de tipos de evento para o qual você pode configurar resposta automáticadepende dos produtos de software gerenciados pelo servidor McAfee ePO.

Por padrão, sua resposta pode incluir essas ações:

• Criar problemas • Executar comandos do sistema

• Executar tarefas do servidor • Enviar mensagens de e-mail

• Executar comandos externos • Enviar interceptações SNMP

A capacidade de especificar categorias de evento que gerem uma mensagem de notificação e afrequência com que tais mensagens são enviadas é altamente configurável.

Esse recurso foi projetado para criar ações e notificações configuradas pelo usuário quando ascondições de uma regra são atendidas. Essas condições incluem, mas não estão limitadas a:

• A detecção de ameaças pelo seu produto de software antivírus. Embora muitos produtos desoftware antivírus sejam compatíveis, os eventos do VirusScan Enterprise incluem o endereço IP doatacante de origem para que você possa isolar o sistema infectado do resto do seu ambiente.

• Situações de epidemia. Por exemplo, 1.000 eventos detectados de vírus são recebidos em cincominutos.

• Conformidade de alto nível dos eventos do servidor McAfee ePO. Por exemplo, falha de uma tarefade atualização ou replicação de repositório.

22

Software McAfee ePolicy Orchestrator 5.3.0 Guia de Produto 281

Limitação, agregação e agrupamentoVocê pode configurar quando mensagens de notificação são enviadas definindo limites com base emlimitação, agregação ou agrupamento.

Agregação

Use a agregação para determinar os limites de eventos quando a regra envia uma mensagem denotificação. Por exemplo, configure a mesma regra para enviar uma mensagem de notificação quandoo servidor recebe 1.000 eventos de detecção de vídeos de diferentes sistemas dentro de uma hora ousempre que ele receber 100 eventos de detecção de vírus de qualquer sistema.

Limitação

Depois de configurar a regra para ser notificado de uma possível epidemia, use a limitação paragarantir que não receberá um número muito grande de mensagens de notificação. Se você estiveradministrando uma rede grande, poderá receber dezenas de milhares de eventos em uma hora,criando milhares de mensagens de notificação baseadas nesse tipo de regra. As respostas permitemque você limite o número de mensagens de notificação recebidas com base em uma única regra. Porexemplo, você pode especificar na mesma regra que não deseja receber mais de uma mensagem denotificação por hora.

Agrupamento

Use o agrupamento para combinar diversos eventos agregados. Por exemplo, eventos com a mesmagravidade podem ser combinados em um único grupo. O agrupamento permite que um administradorexecute ações em todos os eventos com a mesma gravidade e com gravidades superiores de uma sóvez. Ele também permite que você priorize os eventos gerados em sistemas gerenciados ou emservidores.

Regras padrãoAtive as regras ePolicy Orchestrator padrão para uso imediato enquanto se informa melhor sobre orecurso.

Antes de ativar qualquer uma das regras padrão:

• Especifique o servidor de e-mail (clique em Menu | Configuração | Configurações do servidor) de onde asmensagens de notificação são enviadas.

• Verifique se o endereço de e-mail do destinatário é o que você deseja que receba as mensagens dee-mail. Esse endereço é configurado na página Ações do assistente.

22 Eventos e respostasLimitação, agregação e agrupamento

282 Software McAfee ePolicy Orchestrator 5.3.0 Guia de Produto

Tabela 22-1 Regras de notificação padrão

Nome da regra Eventos associados Configurações

Falha de atualização oureplicação derepositório distribuído

Falha de atualização oureplicação de repositóriodistribuído

Envia uma mensagem de notificação quando háqualquer falha de atualização ou replicação.

Malware detectado Quaisquer eventos deprodutos desconhecidos

Envia uma mensagem de notificação:• Quando o número de eventos é de pelo menos

1.000 em uma hora.

• No máximo, uma vez a cada duas horas.

• Com o endereço IP do sistema de origem, osnomes de ameaças reais e as informações reaisdo produto, se disponíveis, e qualquer outroparâmetro.

• Quando o número do valor distinto selecionadoé 500.

Falha de atualização oureplicação dorepositório principal

Falha de atualização oureplicação do repositórioprincipal

Envia uma mensagem de notificação quando háqualquer falha de atualização ou replicação.

Detectado computadorfora de conformidade

Eventos do tipoDetectado computadorfora de conformidade

Envia uma mensagem de notificação quandoqualquer evento é recebido da tarefa do servidorGerar evento de conformidade.

Planejamento de respostaAntes de criar regras que enviam notificações, poupe tempo planejando:

Verifique se você tem um plano estabelecido para os itens a seguir.

• O tipo e o grupo de eventos (produto e servidor) que disparam mensagens de notificação no seuambiente.

• Quem deverá receber quais mensagens de notificação. Por exemplo, talvez não seja necessárionotificar o administrador do grupo B sobre uma replicação com falha no grupo A, mas talvez vocêqueira que todos os administradores saibam que foi descoberto um arquivo infectado no grupo A.

• Quais tipos e níveis de limites você deseja definir para cada regra. Por exemplo, talvez você nãoqueira receber uma mensagem de e-mail sempre que um arquivo infectado for detectado duranteuma epidemia. Em vez disso, você pode determinar que uma mensagem seja enviada, no máximo,a cada cinco minutos, independentemente da frequência com que o servidor esteja recebendo oevento.

• Quais comandos ou executáveis registrados você deseja executar quando as condições de umaregra são atendidas.

• Qual tarefa do servidor você deseja executar quando as condições de uma regra são atendidas.

Eventos e respostasPlanejamento de resposta 22

Software McAfee ePolicy Orchestrator 5.3.0 Guia de Produto 283

Configuração de respostas pela primeira vezSiga estes importantes procedimentos ao configurar eventos e respostas automáticas pela primeiravez.

Ao criar uma nova regra de resposta automática pela primeira vez:

1 Compreenda as respostas automáticas e como elas funcionam com a árvore de sistemas e a rede.

2 Planeje sua implementação. Quais usuários precisam saber sobre quais eventos?

3 Prepare os componentes e as permissões usadas com as respostas automáticas, como:

• Permissões para respostas automáticas — Crie ou edite conjuntos de permissões everifique se estão atribuídos aos usuários adequados do McAfee ePO.

• Servidor de e-mail — Configure o servidor de e-mail (SMTP) em Configurações do servidor.

• Lista de contatos de e-mail — Especifique a lista na qual você seleciona destinatários demensagens de notificação em Contatos.

• Executáveis registrados — Especifique uma lista de executáveis registrados para serexecutada quando as condições de uma regra forem atendidas.

• Tarefas do servidor — Crie tarefas do servidor para serem usadas como ações que serãoexecutadas em função de uma regra de resposta.

• Servidores SNMP — Especifique uma lista de servidores SNMP a ser usada ao criar regras. Épossível configurar regras para enviar interceptações SNMP para servidores SNMP quando ascondições forem atendidas, a fim de iniciar uma mensagem de notificação.

Determinação de como os eventos são encaminhadosDetermine quando os eventos são encaminhados e quais eventos são encaminhados imediatamente.

O servidor recebe notificações de evento dos agentes. Você pode configurar as políticas do McAfeeAgent para encaminhar eventos imediatamente ao servidor ou somente nos intervalos da comunicaçãoagente-servidor.

Se você optar por enviar eventos imediatamente (como definido por padrão), o McAfee Agentencaminhará todos os eventos assim que recebidos.

O intervalo padrão para processamento de notificações de evento é de um minuto. Como resultado,poderá haver um atraso antes de os eventos serem processados. Você pode alterar o intervalo padrãonas configurações do servidor Notificações de evento (Menu | Configuração | Servidor).

Se você optar por não enviar todos os eventos imediatamente, o McAfee Agent encaminhará deimediato somente os eventos designados pelo produto emissor como de alta prioridade. Outroseventos serão enviado somente na comunicação agente-servidor.

Tarefas• Determinação de quais eventos são encaminhados imediatamente na página 285

Determine se os eventos serão encaminhados imediatamente ou somente durante acomunicação agente-servidor.

• Determinação de quais eventos são encaminhados na página 285Use a página Configurações do servidor para determinar quais eventos são encaminhados aoservidor.

22 Eventos e respostasConfiguração de respostas pela primeira vez

284 Software McAfee ePolicy Orchestrator 5.3.0 Guia de Produto

Determinação de quais eventos são encaminhadosimediatamenteDetermine se os eventos serão encaminhados imediatamente ou somente durante a comunicaçãoagente-servidor.

Se a política aplicada atualmente não for definida para fazer upload imediato de eventos, edite apolítica aplicada no momento ou crie uma nova política do McAfee Agent. Essa configuração é definidana página Registro de eventos de ameaça.

Para obter definições de opções, clique em ? na interface.

Tarefa1 Clique em Menu | Política | Catálogo de políticas e selecione o Produto como McAfee Agent e a Categoria como

Geral.

2 Clique em uma política do agente existente.

3 Na guia Eventos, selecione Ativar encaminhamento de evento por prioridade.

4 Selecione a gravidade do evento.

Os eventos da gravidade selecionada (e superior) são encaminhados imediatamente ao servidor.

5 Para regular o tráfego, digite um Intervalo entre uploads (em minutos).

6 Para regular o tamanho do tráfego, digite o Número máximo de eventos por upload.

7 Clique em Salvar.

Determinação de quais eventos são encaminhadosUse a página Configurações do servidor para determinar quais eventos são encaminhados ao servidor.

Para obter definições de opções, clique em ? na interface.

Tarefa1 Clique em Menu | Configuração | Configurações do servidor, selecione Filtragem de eventos e clique em Editar.

2 Selecione os eventos e clique em Salvar.

Essas configurações são efetivadas após todos os agentes terem se comunicado.

Configuração de respostas automáticasConfigure os recursos necessários para aproveitar por completo as respostas automáticas.

Eventos e respostasConfiguração de respostas automáticas 22

Software McAfee ePolicy Orchestrator 5.3.0 Guia de Produto 285

Tarefas• Atribuição de permissões a notificações na página 286

As permissões de notificações permitem que os usuários visualizem, criem e editemexecutáveis registrados.

• Atribuição de permissões a respostas automáticas na página 287As permissões de resposta permite que os usuários criem regras de resposta para diversostipos e grupos de eventos.

• Gerenciamento de servidores SNMP na página 287Configure respostas para usar seu servidor SNMP (Simple Network Management Protocol,protocolo de gerenciamento de rede simples).

• Gerenciamento de executáveis registrados e comandos externos na página 289Os executáveis registrados que você configurar são executados quando as condições deuma regra são atendidas. Respostas automáticas disparam os comandos do executávelregistrado a ser executado.

Atribuição de permissões a notificaçõesAs permissões de notificações permitem que os usuários visualizem, criem e editem executáveisregistrados.

Para obter definições de opções, clique em ? na interface.

Tarefa1 Clique em Menu | Gerenciamento de usuários | Conjuntos de permissões e crie um conjunto de permissões ou

selecione um existente.

2 Ao lado de Notificações de eventos, clique em Editar.

3 Selecione a permissão de notificações que você deseja:

• Sem permissões

• Exibir executáveis registrados

• Criar e editar executáveis registrados

• Exibir regras e notificações para a árvore de sistemas inteira (substitui permissões de acesso ao grupo na árvore desistemas)

4 Clique em Salvar.

5 Se você criou um conjunto de permissões, clique em Menu | Gerenciamento de usuários | Usuários.

6 Selecione um usuário para atribuir o novo conjunto de permissões e clique em Editar.

7 Ao lado de Conjuntos de permissões, marque a caixa de seleção para o conjunto de permissões com aspermissões de notificações desejadas e clique em Salvar.

22 Eventos e respostasConfiguração de respostas automáticas

286 Software McAfee ePolicy Orchestrator 5.3.0 Guia de Produto

Atribuição de permissões a respostas automáticasAs permissões de resposta permite que os usuários criem regras de resposta para diversos tipos egrupos de eventos.

Os usuários precisam de permissões para os recursos seguintes a fim de criar uma regra de resposta.

• Registro de eventos de ameaça

• Árvore de sistemas

• Tarefas do servidor

• Sistemas detectados

Para obter definições de opções, clique em ? na interface.

Tarefa1 Clique em Menu | Gerenciamento de usuários | Conjuntos de permissões e crie um conjunto de permissões ou

selecione um existente.

2 Ao lado de Resposta automática, clique em Editar.

3 Selecione a permissão de resposta automática desejada:

• Sem permissões

• Exibir respostas; exibir resultados de resposta no registro de tarefas do servidor

• Criar, editar, exibir e cancelar respostas; exibir resultados de resposta no registro de tarefas do servidor

4 Clique em Salvar.

5 Se você criou um conjunto de permissões, clique em Menu | Gerenciamento de usuários | Usuários.

6 Selecione um usuário para atribuir o novo conjunto de permissões e clique em Editar.

7 Ao lado de Conjuntos de permissões, marque a caixa de seleção do conjunto de permissões com aspermissões de resposta automática desejadas e clique em Salvar.

Gerenciamento de servidores SNMPConfigure respostas para usar seu servidor SNMP (Simple Network Management Protocol, protocolo degerenciamento de rede simples).

Você pode configurar respostas para enviar interceptações SNMP para o seu servidor SNMP, quepermite que você receba interceptações SNMP no mesmo local onde você pode usar seu aplicativo degerenciamento de rede para exibir informações detalhadas sobre os sistemas em seu ambiente.

Não é preciso definir outras configurações ou iniciar qualquer serviço para configurar esse recurso.

Tarefas• Edição de servidores SNMP na página 287

Edite as entradas existentes no servidor SNMP.

• Exclusão de um servidor SNMP na página 288Exclui um servidor SNMP da lista Servidores registrados.

Edição de servidores SNMPEdite as entradas existentes no servidor SNMP.

Para obter definições de opções, clique em ? na interface.

Eventos e respostasConfiguração de respostas automáticas 22

Software McAfee ePolicy Orchestrator 5.3.0 Guia de Produto 287

Tarefa1 Clique em Menu | Configuração | Servidores registrados.

2 Na lista de servidores registrados, selecione um servidor SNMP e clique em Ações | Editar.

3 Edite as informações do servidor, conforme o necessário, e clique em Salvar.

Exclusão de um servidor SNMPExclui um servidor SNMP da lista Servidores registrados.

Para obter definições de opções, clique em ? na interface.

Tarefa1 Clique em Menu | Configuração | Servidores registrados.

2 Na lista de servidores registrados, selecione um servidor SNMP e clique em Ações | Excluir.

3 Quando solicitado, clique em Sim.

O servidor SNMP é removido da lista Servidores registrados.

Importação de arquivos .MIBImporte arquivos .mib antes de configurar regras para o envio de mensagens de notificação a umservidor SNMP por meio de uma interceptação SNMP.

Você deve importar três arquivos .mib de \Arquivos de programas\McAfee\ePolicy Orchestrator\MIB. É necessário importar os arquivos na seguinte ordem:

1 NAI-MIB.mib

2 TVD-MIB.mib

3 EPO-MIB.mib

Esses arquivos permitem que o seu programa de gerenciamento de rede decodifique os dados dasinterceptações SNMP para obter um texto com sentido. O arquivo EPO-MIB.mib depende dos outrosdois arquivos para definir as seguintes interceptações:

• epoThreatEvent — Essa interceptação é enviada quando é disparada uma Resposta automáticapara um Evento de ameaça do McAfee ePO. Ela contém variáveis que coincidem com propriedadesdo evento de Ameaça.

• epoStatusEvent — Essa interceptação é enviada quando é disparada uma Resposta automáticapara um Evento de status do McAfee ePO. Ela contém variáveis que coincidem com as propriedadesde um evento de status (servidor).

• epoClientStatusEvent — Essa interceptação é enviada quando é disparada uma Respostaautomática para um Evento de status de cliente do McAfee ePO. Ela contém variáveis quecoincidem com as propriedades do evento de status de cliente.

• epoTestEvent — Essa é uma interceptação enviada quando você clica em Enviar interceptação de testenas páginas Novo servidor SNMP ou Editar servidor SNMP.

Para obter instruções sobre como importar e implementar arquivos .mib, consulte a documentação doprograma de gerenciamento de rede.

22 Eventos e respostasConfiguração de respostas automáticas

288 Software McAfee ePolicy Orchestrator 5.3.0 Guia de Produto

Gerenciamento de executáveis registrados e comandosexternosOs executáveis registrados que você configurar são executados quando as condições de uma regra sãoatendidas. Respostas automáticas disparam os comandos do executável registrado a ser executado.

Você pode executar comandos de executáveis registrados somente em aplicativos do console.

Para obter definições de opções, clique em ? na interface.

Tarefa1 Clique em Menu | Configuração | Executáveis registrados.

2 Selecione uma destas ações.

Ação Etapas

Adicionar umexecutávelregistrado

1 Clique em Ações | Executável registrado.

2 Digite um nome para o executável registrado.

3 Digite o caminho e selecione o executável registrado que você deseja queuma regra execute quando disparada.

4 Modifique as credenciais de usuário, se necessário.

5 Teste o executável e confirme se ele funciona usando o Registro de auditoria.

6 Clique em Salvar.

Os novos executáveis registrados são exibidos na lista Executáveis registrados.

Editar umexecutávelregistrado.

1 Encontre o executável registrado a ser editado na página Executável registrado eclique em Editar.

2 Altere as informações conforme for necessário e clique em Salvar.

Duplicar umexecutávelregistrado.

1 Encontre o executável registrado a ser duplicado na página Executável registradoe clique em Duplicar.

2 Digite um nome para o executável registrado e clique em OK.

Os executáveis registrados duplicados são exibidos na lista Executáveis registrados.

Excluir umexecutávelregistrado.

1 Encontre o executável registrado a ser excluído na página Executável registrado eclique em Excluir.

2 Quando solicitado, clique em OK.

Os executáveis registrados excluídos não são mais exibidos na lista Executáveisregistrados.

Eventos e respostasConfiguração de respostas automáticas 22

Software McAfee ePolicy Orchestrator 5.3.0 Guia de Produto 289

Determinação de quais eventos são encaminhados ao servidorÉ possível determinar quais eventos são encaminhados ao servidor usando configurações do servidor efiltragem de eventos.

Antes de iniciar

Essas configurações impactam a largura de banda usada no ambiente, bem como osresultados das consultas baseadas em evento.

TarefaPara obter definições de opções, clique em ? na interface.

1 Clique em Menu | Configuração | Configurações do servidor, selecione Filtragem de eventos e clique em Editar naparte inferior da página. A página Editar filtragem de eventos é exibida.

2 Selecione os eventos que você deseja que o agente encaminhe ao servidor e clique em Salvar.

As alterações dessas configurações entrarão em vigor após todos os agentes se comunicarem com oservidor McAfee ePO.

Escolha um intervalo de evento de notificação Essa configuração determina com que frequência os Eventos de notificação do ePO são enviados aosistema de resposta automática.

Existem três tipos de eventos de notificação:

• Eventos de cliente — Eventos que ocorrem em sistemas gerenciados. Por exemplo, Atualização deproduto bem-sucedida.

• Eventos de ameaça — Eventos que indicam a detecção de uma possível ameaça. Por exemplo,Vírus detectado.

• Eventos do servidor — Eventos que ocorrem no servidor. Por exemplo, Pull de repositório com falha.

Uma resposta automática poderá ser disparada somente após o sistema de resposta automáticareceber uma notificação. A McAfee recomenda que você especifique um intervalo relativamente curtopara enviar esses eventos de notificação. A McAfee recomenda que você selecione um intervalo entreavaliações que seja frequente o bastante para garantir que o sistema de resposta automática possaresponder a um evento em tempo hábil, mas esporádico o bastante para evitar o consumo excessivode largura de banda.

Para obter definições de opções, clique em ? na interface.

Tarefa1 Clique em Menu | Configuração | Configurações do servidor, selecione Notificações de eventos em Categorias de

configurações e clique em Editar.

2 Especifique um valor entre 1 e 9.999 minutos para o Intervalo entre avaliações (1 minuto por padrão) eclique em Salvar.

22 Eventos e respostasDeterminação de quais eventos são encaminhados ao servidor

290 Software McAfee ePolicy Orchestrator 5.3.0 Guia de Produto

Criar e editar regras de resposta automáticaDefina quando e como uma resposta poderá ser efetivada em um evento que esteja ocorrendo noservidor ou em um sistema gerenciado.

As regras de resposta automática não têm uma ordem de dependência.

Tarefas• Descrever uma regra na página 291

Ao criar uma nova regra, você pode adicionar uma descrição, especificar o idioma,determinar o tipo de evento e o grupo que aciona a resposta, e ativar ou desativar a regra.

• Configuração de filtros para a regra na página 291Configure os filtros para a regra de resposta na página Filtros do assistente Construtor derespostas.

• Configuração de limites para a regra na página 292É possível definir quando o evento disparará a regra na página Agregação do assistenteConstrutor de respostas.

• Configurar a ação para regras de Resposta automática na página 292Configure as respostas que são disparadas pela regra na página Respostas do assistenteConstrutor de respostas.

Descrever uma regraAo criar uma nova regra, você pode adicionar uma descrição, especificar o idioma, determinar o tipode evento e o grupo que aciona a resposta, e ativar ou desativar a regra.Para obter definições de opções, clique em ? na interface.

Tarefa1 Clique em Menu | Automação | Respostas automáticas e em Ações | Nova resposta ou Editar ao lado de alguma

regra.

2 Na página Descrição, digite um nome exclusivo e alguma anotação para a regra.

Os nomes de regra em cada servidor devem ser exclusivos. Por exemplo, se um usuário cria umaregra chamada Alerta de emergência, nenhum outro usuário poderá criar uma regra com essenome.

3 No menu Idioma, selecione o idioma que a regra usa.

4 Selecione o Grupo de eventos e o Tipo de evento que dispara essa resposta.

5 Selecione se a regra está Ativada ou Desativada ao lado do Status.

6 Clique em Avançar.

Configuração de filtros para a regraConfigure os filtros para a regra de resposta na página Filtros do assistente Construtor de respostas.Para obter definições de opções, clique em ? na interface.

Tarefa1 Na lista Propriedades disponíveis, selecione a propriedade desejada e especifique o valor para filtrar o

resultado da resposta.

As Propriedades disponíveis dependem do tipo de evento e do grupo de eventos selecionados na páginaDescrição do assistente.

Eventos e respostasCriar e editar regras de resposta automática 22

Software McAfee ePolicy Orchestrator 5.3.0 Guia de Produto 291

2 Clique em Avançar.

Configuração de limites para a regraÉ possível definir quando o evento disparará a regra na página Agregação do assistente Construtor derespostas.

Os limites de uma regra são uma combinação de agregação, limitação e agrupamento.

Para obter definições de opções, clique em ? na interface.

Tarefa1 Ao lado de Agregação, selecione para Disparar esta resposta para cada evento ou Disparar esta resposta se ocorrerem

vários eventos em um período definido. Se você selecionar o último, defina o período em minutos,horas ou dias.

2 Se tiver selecionado Disparar esta resposta se ocorrerem vários eventos, é possível escolher disparar umaresposta quando as condições especificadas são atendidas. Essas condições são a combinação de:

• Quando o número de valores distintos de uma propriedade de eventos é pelo menos um valor certo. Essa condição éusada quando um valor distinto de ocorrência de propriedade de eventos é selecionado.

• Quando o número de eventos é pelo menos. Digite um número de eventos definido.

É possível selecionar uma ou ambas as opções. Por exemplo, você pode configurar a regra paradisparar essa resposta, se o valor distinto de ocorrência da propriedade de eventos selecionadaexceder 300 ou quando o número de eventos exceder 3.000, qualquer que seja o limite superadoprimeiro.

3 Ao lado de Agrupamento, selecione se deseja agrupar os eventos agregados. Se você selecionar paraagrupar os eventos agregados, especifique a propriedade de eventos em que estão agrupados.

4 Conforme o necessário, ao lado de Limitação, selecione No máximo, disparar esta resposta uma vez a cada edefina um período de aprovação necessário antes que essa regra possa enviar mensagens denotificação novamente.

O período pode ser definido em minutos, horas ou dias.

5 Clique em Avançar.

Configurar a ação para regras de Resposta automáticaConfigure as respostas que são disparadas pela regra na página Respostas do assistente Construtor derespostas.

Você pode configurar a regra para disparar várias ações usando os botões + e -, localizados ao lado dalista suspensa para o tipo de notificação.

Para obter definições de opções, clique em ? na interface.

Tarefa1 Se você deseja que a mensagem de notificação seja enviada como e-mail ou mensagem de texto

por pager, selecione Enviar e-mail na lista suspensa.

a Ao lado de Destinatários, clique em ... e selecione os destinatários da mensagem. Essa lista dedestinatários disponíveis é extraída de Contatos (Menu | Gerenciamento de usuários | Contatos). Comoopção, você pode digitar os endereços de e-mail, separados por vírgula.

b Selecione a importância do e-mail de notificação.

22 Eventos e respostasCriar e editar regras de resposta automática

292 Software McAfee ePolicy Orchestrator 5.3.0 Guia de Produto

c Digite o Assunto da mensagem. Como opção, você pode inserir quaisquer das variáveisdisponíveis diretamente no assunto.

d Digite o texto que deseja exibir no Corpo da mensagem. Como opção, você pode inserirquaisquer das variáveis disponíveis diretamente no corpo.

e Clique em Avançar se tiver terminado ou em + para adicionar outra notificação.

2 Se desejar que a mensagem de notificação seja enviada como uma interceptação SNMP, selecioneEnviar interceptação SNMP na lista suspensa.

a Selecione um servidor SNMP na lista suspensa.

b Selecione o tipo de valor que deseja enviar na interceptação SNMP.

• Valor

• Número de valores distintos

• Lista de valores distintos

• Lista de todos os valores

Alguns eventos não incluem essas informações. Se uma seleção feita por você não estiverrepresentada é porque as informações não estavam disponíveis no arquivo de evento.

c Clique em Avançar se tiver terminado ou em + para adicionar outra notificação.

3 Se desejar que a notificação execute um comando externo, selecione Executar comando externo na listasuspensa.

a Selecione os Executáveis registrados desejados e digite quaisquer Argumentos para o comando.

b Clique em Avançar se tiver terminado ou em + para adicionar outra notificação.

4 Se desejar que a notificação crie um problema, selecione Criar problema na lista suspensa.

a Selecione o tipo de problema que você deseja criar.

b Digite um nome exclusivo e notas para o problema. Como opção, você pode inserir quaisquerdas variáveis disponíveis diretamente no nome e na descrição.

c Selecione o Estado, a Prioridade, a Gravidade e a Resolução para o problema na respectiva listasuspensa.

d Digite o nome do responsável na caixa de texto.

e Clique em Avançar se tiver terminado ou em + para adicionar outra notificação.

5 Se desejar que a notificação execute uma tarefa programada, selecione Executar tarefa do servidor nalista suspensa.

a Selecione a tarefa que deseja executar na lista suspensa Tarefa para execução.

b Clique em Avançar se tiver terminado ou em + para adicionar outra notificação.

6 Na página Resumo, verifique as informações e clique em Salvar.

A nova regra de resposta é exibida na lista Respostas.

Eventos e respostasCriar e editar regras de resposta automática 22

Software McAfee ePolicy Orchestrator 5.3.0 Guia de Produto 293

Perguntas sobre eventos e respostas

Se eu configurar uma regra de resposta para detecções de vírus, preciso receberuma mensagem de notificação para cada evento recebido durante uma epidemia?

Não. Você pode configurar regras para que uma notificação possa ser enviada somente uma vez parauma quantidade de eventos especificada dentro de determinado período de tempo, ou enviada, nomáximo, uma vez em um período de tempo especificado.

Posso criar uma regra que gere notificações para vários destinatários?

Sim. Você pode inserir vários endereços de e-mail de destinatários no assistente do Construtor derespostas.

Posso criar uma regra que gere vários tipos de notificação?

Sim. ePolicy Orchestrator as oferecem suporte a qualquer combinação dos seguintes destinos denotificação para cada regra:

• E-mail (inclusive SMTP padrão, SMS e pager de texto)

• Servidores SNMP (usando interceptações SNMP)

• Qualquer ferramenta externa instalada no servidor McAfee ePO

• Problemas

• Tarefas de servidor programadas

22 Eventos e respostasPerguntas sobre eventos e respostas

294 Software McAfee ePolicy Orchestrator 5.3.0 Guia de Produto

23 Problemas

Os problemas são itens de ação que podem ser priorizados, atribuídos e controlados.

Conteúdo Problemas e como funcionam Trabalho com problemas Eliminação de problemas fechados

Problemas e como funcionamA maneira como os problemas são gerenciados é definida por usuários com permissões apropriadas epelas extensões instaladas de produtos gerenciados.

O estado, a prioridade, a gravidade, a resolução, o responsável e a data de vencimento do problemasão todos definidos pelo usuário e podem ser alterados a qualquer momento. Você também podeespecificar respostas de problema padrão na página Respostas automáticas. Esses padrões são aplicadosautomaticamente quando um problema é criado, com base em uma resposta configurada pelo usuário.As respostas também permitem a agregação de vários eventos em um único problema, para que oservidor McAfee ePO não fique sobrecarregado com um grande número de problemas.

É possível excluir problemas manualmente ou eliminar manualmente problemas fechados com base noperíodo e eliminá-los automaticamente por meio de uma tarefa do servidor configurada pelo usuário.

Trabalho com problemasVocê pode criar, atribuir, exibir detalhes, editar, excluir e eliminar problemas.

Tarefas• Criação manual de problemas básicos na página 295

Os problemas básicos podem ser criados manualmente. Os problemas não básicos devemser criados automaticamente.

• Configuração de respostas para criar problemas automaticamente na página 296Use respostas para criar problemas automaticamente quando certos eventos ocorrerem.

• Gerenciamento de problemas na página 297Você pode adicionar comentários e atribuir, excluir, editar e exibir detalhes de problemas.

Criação manual de problemas básicosOs problemas básicos podem ser criados manualmente. Os problemas não básicos devem ser criadosautomaticamente.

23

Software McAfee ePolicy Orchestrator 5.3.0 Guia de Produto 295

TarefaPara obter definições de opções, clique em ? na interface.

1 Clique em Menu | Automação | Problemas e, em seguida, clique em Ações | Novo problema.

2 Na caixa de diálogo Novo problema, selecione Básico na lista suspensa Criar problema do tipo e clique emOK.

3 Configure o novo problema.

Use isto... Para fazer isto...

Nome Digitar um nome que identifique o problema.

Descrição Digitar uma descrição que identifique o problema.

Estado Atribuir um estado ao problema:• Desconhecido • Resolvido

• Novo • Fechado

• Atribuir

Prioridade Atribuir uma prioridade ao problema:• Desconhecida • Média

• Mais baixa • Alta

• Baixa • Mais alta

Gravidade Atribuir uma gravidade ao problema:• Desconhecida • Média

• Mais baixa • Alta

• Baixa • Mais alta

Resolução Atribuir uma resolução ao problema. A resolução do problema poderá seratribuída após o problema ser processado:• Nenhuma

• Corrigido

• Desconsiderado

• Não será corrigido

Responsável Digitar o nome do usuário da pessoa atribuída ao problema ou selecioná-loclicando em ...

Data de vencimento Selecionar se o problema tem uma data de vencimento e, se for o caso, atribuiruma data e hora de vencimento ao problema. Datas de vencimento no passadonão são permitidas.

4 Clique em Salvar.

Configuração de respostas para criar problemasautomaticamenteUse respostas para criar problemas automaticamente quando certos eventos ocorrerem.

23 ProblemasTrabalho com problemas

296 Software McAfee ePolicy Orchestrator 5.3.0 Guia de Produto

TarefaPara obter definições de opções, clique em ? na interface.

1 Abra o Construtor de respostas.

a Selecione Menu | Automação | Respostas automáticas.

b Clique em Nova resposta.

2 Preencha os campos e clique em Avançar.

3 Selecione as propriedades para restringir os eventos que disparam a resposta e clique em Avançar.

4 Especifique estes detalhes adicionais e clique em Avançar.• A frequência de eventos necessária para gerar uma resposta.

• Um método para agrupar eventos.

• O período de tempo máximo em que você deseja que a resposta ocorra.

5 Selecione Criar problema na lista suspensa e, em seguida, o tipo de problema a ser criado.

Essa escolha determina as opções que são exibidas nessa página.

6 Digite um nome e uma descrição para o problema. Como alternativa, selecione uma ou maisvariáveis para o nome e a descrição.

Esse recurso fornece inúmeras variáveis com informações para ajudar a corrigir o problema.

7 Digite ou selecione opções adicionais para a resposta e clique em Avançar.

8 Revise os detalhes da resposta e clique em Salvar.

Gerenciamento de problemasVocê pode adicionar comentários e atribuir, excluir, editar e exibir detalhes de problemas.Para obter definições de opções, clique em ? na interface.

Tarefa1 Clique em Menu | Automação | Problemas.

2 Execute as tarefas que você desejar.

Opção Definição

Adição decomentários aproblemas

1 Marque a caixa de seleção ao lado de cada problema ao qual você desejaadicionar um comentário e clique em Ação | Adicionar comentário.

2 No painel Adicionar comentário, digite o comentário que você desejaadicionar aos problemas selecionados.

3 Clique em OK para adicionar o comentário.

Atribuição deproblemas

Marque a caixa de seleção ao lado de cada problema que você desejaatribuir e clique em Atribuir ao usuário.

Exibição das colunasnecessárias napágina Problemas

Clique em Ações | Escolher colunas. Selecione as colunas de dados a seremexibidas na página Problemas.

ProblemasTrabalho com problemas 23

Software McAfee ePolicy Orchestrator 5.3.0 Guia de Produto 297

Opção Definição

Exclusão deproblemas

1 Marque a caixa de seleção ao lado de cada problema que você desejaexcluir e clique em Excluir.

2 Clique em OK em Ação para excluir os problemas selecionados.

Edição de problemas 1 Marque a caixa de seleção ao lado de um problema e clique em Editar.

2 Edite o problema conforme necessário.

3 Clique em Salvar.

Exportação da listade problemas

Clique em Ações | Exportar tabela. Abre a página Exportar. Na página Exportar,é possível especificar o formato dos arquivos a serem exportados, além decomo eles serão empacotados (por exemplo, em um arquivo zip) e o quefazer com eles (por exemplo, enviá-los por e-mail como anexos).

Exibição de detalhesdo problema

Clique em um problema.

A página Detalhes do problema é exibida. Essa página mostra todas asconfigurações do problema, além do Log de atividades dos problemas.

Eliminação de problemas fechadosVocê pode eliminar os problemas fechados do banco de dados a fim de excluí-los permanentemente.

Tarefas• Eliminação manual de problemas fechados na página 298

A eliminação periódica de problemas fechados do banco de dados impede que ele fiquemuito cheio.

• Eliminação de problemas fechados em uma programação na página 298Você pode agendar uma tarefa para limpar periodicamente os problemas resolvidos dobanco de dados. A limpeza de problemas resolvidos mantém o banco de dados menor.

Eliminação manual de problemas fechadosA eliminação periódica de problemas fechados do banco de dados impede que ele fique muito cheio.

TarefaPara obter definições de opções, clique em ? na interface.

1 Clique em Menu | Automação | Problemas e, em seguida, em Ações | Eliminar.

2 Na caixa de diálogo Eliminar, digite um número e selecione uma unidade de tempo.

3 Clique em OK para eliminar problemas fechados mais antigos que a data especificada.

Essa função afeta todos os problemas fechados, e não apenas os da exibição atual.

Eliminação de problemas fechados em uma programaçãoVocê pode agendar uma tarefa para limpar periodicamente os problemas resolvidos do banco dedados. A limpeza de problemas resolvidos mantém o banco de dados menor.

23 ProblemasEliminação de problemas fechados

298 Software McAfee ePolicy Orchestrator 5.3.0 Guia de Produto

TarefaPara obter definições de opções, clique em ? na interface.

1 Abra o Construtor de tarefas do servidor.

a Selecione Menu | Automação | Tarefas do servidor.

b Clique em Nova tarefa.

2 Digite um nome e uma descrição para a tarefa do servidor.

3 Ative ou desative a programação da tarefa do servidor.

A tarefa do servidor será executada somente quando for ativada.

4 Clique em Avançar.

5 Na lista suspensa, selecione Eliminar problemas fechados.

6 Digite um número e selecione uma unidade de tempo.

7 Clique em Avançar.

8 Programe a tarefa do servidor e clique em Avançar.

9 Revise os detalhes da tarefa do servidor e clique em Salvar.

Os problemas fechados são eliminados no momento da tarefa programada.

ProblemasEliminação de problemas fechados 23

Software McAfee ePolicy Orchestrator 5.3.0 Guia de Produto 299

23 ProblemasEliminação de problemas fechados

300 Software McAfee ePolicy Orchestrator 5.3.0 Guia de Produto

24 Recuperação de desastres

O recurso Recuperação de desastres ajuda você a se recuperar rapidamente ou a reinstalar o softwareePolicy Orchestrator. A Recuperação de desastres usa um recurso Instantâneo que salva periodicamentesua configuração, extensões, chaves, entre outros, do ePolicy Orchestrator nos registros doInstantâneo no banco de dados do ePolicy Orchestrator.

Conteúdo O que é a Recuperação de desastres? Componentes da Recuperação de desastres Como funciona a recuperação de desastres Criação de instantâneo Definir as configurações do servidor de recuperação de desastres

O que é a Recuperação de desastres? O recurso Recuperação de desastres do ePolicy Orchestrator usa um processo de Instantâneo parasalvar registros de banco de dados específicos do servidor McAfee ePO no banco de dados do MicrosoftSQL do ePolicy Orchestrator.

Os registros salvos pelo Instantâneo contêm toda a configuração do ePolicy Orchestrator no momentoespecífico em que o Instantâneo foi tirado. Depois que os registros do Instantâneo forem salvos nobanco de dados, será possível usar o recurso de backup do Microsoft SQL para salvar todo o banco dedados do ePolicy Orchestrator e restaurá-lo em outro SQL Server para obter uma restauração doePolicy Orchestrator.

Exemplos de restauração da conexão do banco de dados SQL

Ao usar o servidor de banco de dados SQL restaurado do ePolicy Orchestrator, que inclui oInstantâneo de recuperação de desastres, é possível conectá-lo ao:

• Hardware do servidor McAfee ePO restaurado com o nome do servidor e o endereço IP original —Isso permite a recuperação, por exemplo, de um upgrade de software com falha do ePolicyOrchestrator.

• Novo hardware do servidor McAfee ePO com o nome de servidor e o endereço IP original — Isso lhepermite fazer upgrade ou restaurar o hardware do servidor e continuar gerenciando rapidamenteos sistemas de rede.

24

Software McAfee ePolicy Orchestrator 5.3.0 Guia de Produto 301

• Novo hardware do servidor McAfee ePO com um novo nome de servidor e endereço IP — Issopermite que você, por exemplo, mova o servidor de um domínio para outro.

Esse exemplo pode oferecer uma solução temporária de gerenciamento de rede enquanto vocêreconstrói e reinstala o hardware e o software do servidor McAfee ePO no domínio original.

• Hardware novo ou restaurado do servidor McAfee ePO com várias placas de interface de rede(NICs) — É necessário confirmar se o endereço IP correto é configurado para a placa de rede doservidor McAfee ePO.

O Instantâneo é configurado, dependendo da versão do banco de dados SQL, para ser executadoautomaticamente todos os dias. Se você configurar um script para executar automaticamente oBackup do SQL e copiar o arquivo de backup do SQL para a restauração do servidor do banco dedados SQL, poderá restaurar o servidor McAfee ePO mais facilmente. Além disso, é possível tirar umInstantâneo manualmente ou executar os scripts, para salvar rapidamente e fazer backup dealterações particularmente complexas ou importantes do ePolicy Orchestrator.

O monitor do Instantâneo de recuperação de desastres, localizado no dashboard do ePolicyOrchestrator, permite gerenciar e monitorar os Instantâneos em um único local.

Componentes da Recuperação de desastres O uso da Recuperação de desastres para restaurar o software ePolicy Orchestrator requer certoshardware, software, privilégios de acesso e informações.

São necessárias duas plataformas de servidor de hardware:

24 Recuperação de desastresComponentes da Recuperação de desastres

302 Software McAfee ePolicy Orchestrator 5.3.0 Guia de Produto

• O hardware do seu servidor McAfee ePO, conhecido como o servidor McAfee ePO "principal".

• Duplique o hardware do SQL Server, conhecido como o servidor de "restauração", que executa oMicrosoft SQL correspondente ao banco de dados do servidor McAfee ePO principal. Esse servidorde restauração deve estar sempre atualizado com a mais recente configuração do servidor dobanco de dados SQL principal do McAfee ePO, usando processos de backup Microsoft SQL eInstantâneo.

Para evitar problemas de backup e restauração, deve haver correspondência entre o hardware doservidor principal e de restauração e as versões de SQL.

Monitor de dashboard de instantâneo

O monitor do Instantâneo do servidor, localizado no dashboard do ePolicy Orchestrator, permitegerenciar e monitorar os Instantâneos em um único local.

Se o monitor do Instantâneo não aparecer no dashboard, crie um novo dashboard e adicione o monitorda Recuperação de desastres.

Figura 24-1 Monitor do Instantâneo do dashboard da Recuperação de desastres

Usar o monitor do Instantâneo do servidor permite que você:

• Clique em Tirar instantâneo para salvar manualmente um Instantâneo do servidor McAfee ePO.

• Clique Ver detalhes da última execução para abrir a página Detalhes do registro de tarefas do servidor. Essa páginaexibe informações e mensagens de registros sobre o Instantâneo salvo mais recente.

• Confirme a data e a hora em que o último Instantâneo foi salvo no banco de dados SQL, ao lado deÚltima execução em.

• Clique no link Recuperação de desastres para abrir a página da Ajuda com informações de Recuperaçãode desastres.

A cor e o título do monitor do Instantâneo informam o status do último Instantâneo. Por exemplo:

• Azul, salvando o Instantâneo no banco de dados — Processo de Instantâneo em andamento.

• Verde, instantâneo salvo no banco de dados — Processo de Instantâneo concluído com êxito eatualizado.

• Vermelho, Instantâneo com falhas — Erro durante o processo de Instantâneo.

Recuperação de desastresComponentes da Recuperação de desastres 24

Software McAfee ePolicy Orchestrator 5.3.0 Guia de Produto 303

• Cinza, nenhum Instantâneo disponível — Nenhum Instantâneo de Recuperação de desastresfoi salvo.

• Laranja, Instantâneo Desatualizado — Ocorreram alterações na configuração e um Instantâneorecente não foi salvo. As alterações que disparam um status de Instantâneo desatualizado incluem:

• Alteração de extensão. Por exemplo, atualizada, removida, excluída, com upgrade oudowngrade

• A pasta "Keystore" mudou.

• A pasta "conf" mudou.

• A senha da Recuperação de desastres mudou em Configurações do servidor.

Tarefa do Instantâneo do servidor de recuperação de desastres

Você pode usar a tarefa do Instantâneo do servidor de recuperação de desastres para ativar edesativar a programação da tarefa do servidor Instantâneo.

A programação da tarefa do Instantâneo do servidor é ativada, por padrão, para o banco de dados doMicrosoft SQL Server e desativada, por padrão, para o banco de dados do Microsoft SQL Server ExpressEdition.

Requisitos da Recuperação de desastres

Para usar a Recuperação de desastres, você precisa do hardware, do software e das informações databela a seguir.

Requisito Descrição

Requisitos de hardware

Hardware do principalservidor McAfee ePO

Os requisitos de hardware do servidor são determinados pelo númerode sistemas gerenciados.

Você pode ter o servidor McAfee ePO e o banco de dados do SQLServer instalados no mesmo hardware de servidor ou separados.Consulte o ePolicy Orchestrator 5.1.0 para saber detalhes sobre osrequisitos de hardware.

Hardware do servidor McAfeeePO de restauração

Este hardware de servidor deve espelhar o hardware do principalservidor McAfee ePO.

Principal servidor McAfee ePO Este servidor principal deve estar em perfeita execução com umInstantâneo recente e salvo no banco de dados SQL.

Banco de dados SQL principal O principal banco de dados SQL armazena a configuração do servidorMcAfee ePO, as informações do cliente e registros do Instantâneo daRecuperação de desastres.

Requisitos de software

Arquivo de backup doprincipal banco de dados SQL

Usando o Microsoft SQL Server Management Studio ou a linha decomando BACKUP (Transact-SQL), é possível criar um arquivo debackup do principal banco de dados, incluindo registros doInstantâneo.

Software do banco de dadosSQL de restauração

Usando o Microsoft SQL Server Management Studio ou a linha decomando RESTORE (Transact-SQL), é possível restaurar o principalbanco de dados, incluindo os registros do Instantâneo no servidor dobanco de dados SQL de restauração para duplicar a configuração doprincipal banco de dados SQL.

Software ePolicy Orchestrator Esse software, obtido por download no site da McAfee, é usado parainstalar e configurar o servidor McAfee ePO de restauração.

24 Recuperação de desastresComponentes da Recuperação de desastres

304 Software McAfee ePolicy Orchestrator 5.3.0 Guia de Produto

Requisito Descrição

Requisitos de informações

Senha de criptografia doarmazenamento de chaves deRecuperação de desastres

Essa senha foi adicionada durante a instalação inicial do softwareePolicy Orchestrator e descriptografa informações confidenciaisarmazenadas no Instantâneo de Recuperação de desastres.

Privilégios de administrador É preciso ter acesso aos servidores principal e de restauração e aobanco de dados SQL como, por exemplo, DBOwner e DBCreator.

Último endereço IPconhecido, nome DNS ounome NetBIOS do principalservidor McAfee ePO

Se você alterar um desses elementos durante a restauração doservidor McAfee ePO, verifique se os McAfee Agents têm comolocalizar o servidor. A maneira mais fácil de fazer isso é criar umregistro de nome canônico (CNAME) no DNS que encaminhe assolicitações do antigo endereço IP, nome DNS ou nome NetBIOS doprincipal servidor McAfee ePO para as novas informações do servidorMcAfee ePO de restauração.

Como funciona a recuperação de desastresPara agilizar a reinstalação do software ePolicy Orchestrator, é necessário usar instantâneos periódicosda configuração do ePolicy Orchestrator. Em seguida, deve ser feito o backup e a restauração dobanco de dados em um servidor de restauração e reinstalar o software ePolicy Orchestrator usando aopção Restaurar.

Visão geral do Instantâneo de recuperação de desastres ebackup O Instantâneo de recuperação de desastres, o backup do banco de dados SQL e os processos de cópiaduplicam o banco de dados do ePolicy Orchestrator em um servidor de banco de dados SQL derestauração.

Esta é uma visão geral do Instantâneo de recuperação de desastres, backup do banco de dados SQL eprocessos de cópia. Para obter detalhes, consulte:

Recuperação de desastresComo funciona a recuperação de desastres 24

Software McAfee ePolicy Orchestrator 5.3.0 Guia de Produto 305

• Criação de instantâneo

• Uso do Microsoft SQL para backup e restauração do banco de dados

A figura a seguir é uma visão geral do processo de recuperação de desastres do software ePolicyOrchestrator e o hardware envolvido.

Nesta figura, o banco de dados SQL está instalado no mesmo hardware de servidor do servidor McAfeeePO. O servidor McAfee ePO e o banco de dados SQL podem ser instalados em hardwares de servidordiferentes.

Figura 24-2 Instantâneo de recuperação de desastres e backup do servidor McAfee ePO

A configuração da recuperação de desastres do software ePolicy Orchestrator inclui estas etapasgerais, que serão realizadas no principal servidor McAfee ePO:

1 Tire um instantâneo da configuração do servidor McAfee ePO e salve-a no banco de dados SQLprincipal. Isso pode ser feito manualmente ou com uma tarefa de servidor padrão para este fim.

Quando o instantâneo é tirado, estes são os arquivos de banco de dados salvos:

• C:\Arquivos de Programas\McAfee\ePolicy Orchestrator\Server\extensions — O caminho padrãopara informações de extensão do software ePolicy Orchestrator.

• C:\Arquivos de Programas\McAfee\ePolicy Orchestrator\Server\conf — O caminho padrão paraos arquivos necessários, usado pelas extensões do software ePolicy Orchestrator.

• C:\Arquivos de Programas\McAfee\ePolicy Orchestrator\Server\keystore — Estas chaves sãoespecificamente para comunicação agente-servidor do ePolicy Orchestrator e os repositórios.

24 Recuperação de desastresComo funciona a recuperação de desastres

306 Software McAfee ePolicy Orchestrator 5.3.0 Guia de Produto

• C:\Arquivos de Programas\McAfee\ePolicy Orchestrator\Server\DB\Keystore — O caminhopadrão para os certificados de servidor de instalação de produtos da McAfee.

• C:\Arquivos de Programas\McAfee\ePolicy Orchestrator\Server\DB\Software — O caminhopadrão para os arquivos de instalação de produtos da McAfee.

Os registros do Instantâneo de recuperação de desastres salvos incluem os caminhosconfigurados para os executáveis registrados. Não é feito backup dos arquivos executáveisregistrados e é preciso substituí-los na restauração do servidor McAfee ePO. Depois que vocêrestaurar o servidor McAfee ePO, todos os executáveis registrados com caminhos interrompidosaparecem em vermelho na página Executáveis registrados.

Teste os caminhos dos executáveis registrados após restaurar o servidor McAfee ePO. Algunscaminhos de executáveis registrados talvez não apareçam em vermelho, mas ainda assimfalham devido a problemas de dependência relacionados com os executáveis registrados.

2 Faça backup do banco de dados SQL usando o Microsoft SQL Server Management Studio ou oprocesso de linha de comando BACKUP (Transact-SQL).

3 Copie o arquivo de backup do banco de dados SQL, criado na etapa 2, para o SQL Server derestauração duplicado.

É essencial concluir as etapas 2 e 3 para copiar em ordem os instantâneos do SQL Server principalpara o SQL Server de restauração a fim de usar o recurso Recuperação de desastres.

Assim fica concluído o processo de Instantâneo de recuperação de desastres e backup do servidorMcAfee ePO. Não é preciso continuar com a instalação a seguir da recuperação do servidor McAfeeePO, a menos que você esteja reinstalando o software ePolicy Orchestrator.

Visão geral da instalação da recuperação do servidor McAfeeePO Reinstalar o software ePolicy Orchestrator é a última etapa da restauração rápida do servidor McAfeeePO.

Esta é uma visão geral da reinstalação do software ePolicy Orchestrator no servidor de restauraçãoMcAfee ePO. Para obter mais detalhes, consulte o Guia de Instalação.

Recuperação de desastresComo funciona a recuperação de desastres 24

Software McAfee ePolicy Orchestrator 5.3.0 Guia de Produto 307

A figura a seguir oferece uma visão geral da reinstalação do servidor McAfee ePO.

Nesta figura, o banco de dados SQL é instalado no mesmo hardware de servidor que o servidor McAfeeePO. O servidor McAfee ePO e o banco de dados SQL podem ser instalados em hardwares de servidordiferentes.

Figura 24-3 Instalação da recuperação do servidor McAfee ePO

A instalação do software ePolicy Orchestrator usando o arquivo de instantâneo de recuperação dedesastres inclui estas etapas gerais realizadas no servidor de restauração McAfee ePO:

1 Encontre o arquivo de backup do banco de dados SQL, copiado na etapa 3 da seção anterior, e useo Microsoft SQL Server Management Studio ou o processo de linha de comando RESTORE(Transact-SQL) para restaurar a configuração primária do servidor SQL para o servidor SQL derestauração.

2 Durante a instalação no software de banco de dados do ePolicy Orchestrator:

a Na caixa de diálogo de Boas-vindas do software, clique em Restaurar ePO de um instantâneo de banco dedados para recuperação de desastres existente.

b Selecione Microsoft SQL Server para vincular o software ePolicy Orchestrator ao banco de dados SQLde restauração cuja configuração primária do servidor McAfee ePO foi restaurada na etapa 1.

Depois que a instalação do software ePolicy Orchestrator for iniciada, os registros de banco dedados salvos durante o processo do instantâneo serão usados na configuração do software em vezde criar novos registros no banco de dados.

3 Se você tiver alterado o último endereço IP conhecido, o nome DNS ou o nome NetBIOS doservidor McAfee ePO principal, quando você criar o servidor McAfee ePO de restauração, os McAfeeAgents não conseguirão se conectar ao servidor McAfee ePO restaurado. A maneira mais fácil defazer isso é criar um registro CNAME no DNS que encaminhe as solicitações do antigo endereço IP,nome DNS ou nome NetBIOS do servidor McAfee ePO principal para as novas informações doservidor McAfee ePO de restauração.

Consulte O que é a recuperação de desastres para obter vários exemplos da restauração da conexãodo banco de dados SQL ao servidor McAfee ePO.

24 Recuperação de desastresComo funciona a recuperação de desastres

308 Software McAfee ePolicy Orchestrator 5.3.0 Guia de Produto

Agora, o servidor de restauração McAfee ePO está em execução utilizando a mesma configuração queo servidor principal. Os clientes podem se conectar ao servidor de restauração e você podegerenciá-los exatamente como fazia antes de o servidor McAfee ePO principal ser removido.

Criação de instantâneoA criação de instantâneos de recuperação de desastres frequentes do principal servidor McAfee ePO éo primeiro passo para agilizar a restauração de um servidor McAfee ePO.

Depois de efetuar muitas alterações de configuração no software da McAfee, é recomendável tirar umInstantâneo de recuperação de desastres manualmente com uma das tarefas a seguir.

Crie uma tarefa do servidor de instantâneo de recuperação de desastres para automatizar instantânetosdo servidor.

Tarefas• Criação de instantâneo no dashboard na página 309

Use o Dashboard do ePolicy Orchestrator para obter Instantâneos de recuperação dedesastres do principal servidor McAfee ePO e para monitorar o processo de obtenção deInstantâneos quando o status do Dashboard mudar.

• Criação de instantâneo com API da Web na página 310Use a API da Web do ePolicy Orchestrator para obter instantâneos de recuperação dedesastres do principal servidor McAfee ePO. Esse procedimento possibilita usar uma cadeiade caracteres de comando para concluir o processo.

Criação de instantâneo no dashboardUse o Dashboard do ePolicy Orchestrator para obter Instantâneos de recuperação de desastres doprincipal servidor McAfee ePO e para monitorar o processo de obtenção de Instantâneos quando ostatus do Dashboard mudar.

TarefaPara obter definições de opções, clique em ? na interface.

1 Clique em Menu | Geração de relatórios | Dashboards para ver o monitor do Instantâneo do servidor ePO.

Se necessário, clique em Adicionar monitor e selecione Instantâneo do servidor ePO na lista e arraste-o para odashboard.

2 Clique em Tirar instantâneo para começar a salvar a configuração do servidor McAfee ePO.

Durante o processo de obtenção do instantâneo, a barra de título do monitor do instantâneo muda paraindicar o status do processo. Consulte Monitor de dashboard de instantâneo para informar-se sobreindicadores de status do monitor de instantâneo.

O processo de obtenção do Instantâneo pode levar de 10 minutos a mais de uma hora, dependendoda complexidade e do porte da rede gerenciada do ePolicy Orchestrator. Esse processo não deveafetar o desempenho do servidor McAfee ePO.

3 Se necessário, clique em Ver detalhes da execução atual para abrir Detalhes do Registro de tarefas do servidor doúltimo instantâneo salvo.

Quando o processo de obtenção do instantâneo estiver concluído, clique em Ver detalhes da execução atualpara abrir Detalhes do Registro de tarefas do servidor do último instantâneo salvo.

Recuperação de desastresCriação de instantâneo 24

Software McAfee ePolicy Orchestrator 5.3.0 Guia de Produto 309

O último Instantâneo de recuperação de desastres é salvo no banco de dados SQL do principalservidor McAfee ePO. Agora o banco de dados está pronto para backup e cópia do servidor de bancode dados SQL de restauração.

Criação de instantâneo com API da WebUse a API da Web do ePolicy Orchestrator para obter instantâneos de recuperação de desastres doprincipal servidor McAfee ePO. Esse procedimento possibilita usar uma cadeia de caracteres decomando para concluir o processo.

Todos os comandos descritos nesta tarefa são digitados na barra de endereços do navegador da Webpara acesso remoto ao servidor McAfee ePO.

Você deverá informar o nome de usuário de administrador e a senha para que a saída seja exibida.

Consulte o McAfee ePolicy Orchestrator Guia de scripts do 5.1.0 para obter detalhes sobre uso eexemplos da API da Web.

Para obter definições de opções, clique em ? na interface.

Tarefa1 Use este comando Ajuda da API da Web do ePolicy Orchestrator para determinar os parâmetros

necessários para executar o instantâneo:

https://localhost:8443/remote/core.help?command=scheduler.runServerTaskNo comando anterior:

• localhost — O nome do servidor McAfee ePO.

• 8443 — Porta de destino, identificada como "8443" (padrão), neste exemplo.

• /remote/core.help?command= — Chama a Ajuda da API da Web

• scheduler.runServerTask — Chama a Ajuda da tarefa de servidor específica

O comando runServerTask diferencia maiúsculas e minúsculas

O comando do exemplo anterior retorna esta ajuda.

OK:scheduler.runServerTask taskNameExecuta uma tarefa do servidor e retorna a ID de registro de tarefa. Use a ID de registro de tarefa com o comando 'tasklog.listTaskHistory' para exibir o status das tarefas em execução. Retorna a ID de registro de tarefa ou emite um erro.Exige permissão para executar tarefas do servidor.Parâmetros: [taskName (param 1) | taskId] – A id ou nome exclusivo da tarefa

24 Recuperação de desastresCriação de instantâneo

310 Software McAfee ePolicy Orchestrator 5.3.0 Guia de Produto

2 Use o seguinte comando para relacionar todas as tarefas de servidor e determinar o parâmetrotaskName necessário para executar a tarefa do servidor de instantâneo:

https://localhost:8443/remote/scheduler.listAllServerTasks?:output=terse

O comando do exemplo anterior retorna uma lista semelhante à seguinte. A lista exata exibidadepende das suas permissões e das extensões instaladas.

3 Usando o nome da tarefa do servidor Instantâneo de recuperação de desastres, encontradana etapa anterior, execute a tarefa do servidor Instantâneo usando o seguinte comando:

https://localhost:8443/remote/scheduler.runServerTask?taskName=Disaster%20Recovery%20Snapshot%20Server

Se a tarefa for bem-sucedida, será exibida uma saída semelhante a esta:

OK: 102

O processo de instantâneo pode levar de 10 minutos a mais de uma hora, dependendo dacomplexidade e do porte da rede gerenciada do ePolicy Orchestrator. Esse processo não deve afetaro desempenho do servidor McAfee ePO.

4 Confirme se o instantâneo da tarefa do servidor API da Web foi executada corretamente.

a Use o seguinte comando para localizar a ID do registro de tarefas do Servidor Instantâneo derecuperação de desastres:

https://localhost:8443/remote/tasklog.listTaskHistory?taskName=Disaster%20Recovery%20Snapshot%20ServerEsse comando exibe todas as tarefas de servidor Instantâneo de recuperação de desastres.Localize a tarefa mais recente e anote o número de identificação. Por exemplo, ID: 102 noseguinte:

ID: 102 Nome: Servidor de instantâneo de recuperação de desastres Data de início: 8/7/12 11:00:34 AM Data de término: 8/7/12 11:01:18 AM Nome do usuário: admin Status: Concluído Origem: agendador Duração: Menos de um minuto

Recuperação de desastresCriação de instantâneo 24

Software McAfee ePolicy Orchestrator 5.3.0 Guia de Produto 311

b Use o comando a seguir e o número de identificação de tarefa 102 para exibir todas asmensagens de registro de tarefa.

https://localhost:8443/remote/tasklog.listMessages?taskLogId=102Role até o fim das mensagens e localize o seguinte:

OK: Data: 8/7/12 11:00:34 AM Mensagem: Servidor de instantâneo para banco de dados

Data: 8/7/12 11:00:34 AM Mensagem: Começando a salvar o instantâneo do servidor no banco de dados...

. . .

Data: 8/7/12 11:01:18 AM Mensagem: Servidor de instantâneo salvo no banco de dados com êxito

Date: 8/7/12 11:01:18 AM Mensagem: Servidor de instantâneo para banco de dados

Definir as configurações do servidor de recuperação dedesastres

Você pode alterar a senha de criptografia de armazenamento de chaves usada na instalação dosoftware ePolicy Orchestrator e vinculá-la a um banco de dados SQL restaurado com registros doinstantâneo de recuperação de desastres.

Antes de iniciarÉ preciso ter direitos de administrador para alterar a senha de criptografia doarmazenamento de chaves.

O uso da recuperação de desastres para criar um snapshot do servidor McAfee ePO proporciona ummétodo de recuperação rápido para o servidor McAfee ePO.

Como administrador, essa configuração é útil no caso de você perder ou esquecer a senha decriptografia do armazenamento de chaves configurada durante a instalação do software ePolicyOrchestrator. Você pode alterar a senha já existente sem conhecer a senha configurada anteriormente.

Para obter definições de opções, clique em ? na interface.

Tarefa1 Clique em Menu | Configuração | Configurações do servidor, selecione Recuperação de desastres nas Categorias de

configuração e clique em Editar.

2 Em Senha de criptografia de armazenamento de chaves, clique em Alterar senha, digite a nova senha econfirme-a.

A senha de criptografia de armazenamento de chaves é usada para criptografar e descriptografarinformações sigilosas armazenadas no instantâneo do servidor. Essa senha é necessária durante oprocesso de recuperação do servidor McAfee ePO. Anote essa senha.

O banco de dados do ePolicy Orchestrator deve ser copiado periodicamente para um servidor MicrosoftSQL Database de restauração a fim de criar de fato um banco de dados de backup. ConsulteConfiguração de instantâneo e restauração de banco de dados SQL para processos de backup erestauração do servidor de banco de dados.

24 Recuperação de desastresDefinir as configurações do servidor de recuperação de desastres

312 Software McAfee ePolicy Orchestrator 5.3.0 Guia de Produto

A Visão geral de portas

Siga estas diretrizes sobre portas quando precisar personalizar as portas usadas pelo servidor McAfeeePO.

Conteúdo Alteração da porta de comunicação entre o console e o servidor de aplicativos Alteração da porta de comunicação agente-servidor Portas requeridas para comunicação por meio de firewall Referência rápida sobre tráfego

Alteração da porta de comunicação entre o console e o servidorde aplicativos

Se a porta de comunicação entre o console e o servidor de aplicativos do McAfee ePO estiver em usopor outro aplicativo, siga estas etapas para especificar uma porta diferente.

Antes de iniciar

Este tópico contém informações sobre como abrir ou modificar o Registro. As informaçõessão destinadas somente para uso de administradores da rede e do sistema.

• Recomendamos que você faça backup do seu Registro e compreenda o processo derestauração. Para obter mais informações, consulte a documentação da Microsoft.

• Execute somente arquivos .reg que não sejam comprovadamente arquivos deimportação de Registro originais.

As modificações no Registro são irreversíveis e poderão provocar falha no sistema se forem realizadasincorretamente.

TarefaPara obter definições de opções, clique em ? na interface.

1 Interrompa os serviços do McAfee ePO:

a Feche todos os consoles do McAfee ePO.

b Clique em Iniciar | Executar, digite services.msc e clique em OK.

c Clique com o botão direito do mouse em cada um destes serviços e selecione Parar:• Servidor de aplicativos do McAfee ePolicy Orchestrator

• Analisador de eventos do McAfee ePolicy Orchestrator

• Servidor McAfee ePolicy Orchestrator

Software McAfee ePolicy Orchestrator 5.3.0 Guia de Produto 313

2 No editor de Registro, selecione esta chave:

[HKEY_LOCAL_MACHINE\SOFTWARE\Wow6432Node\Microsoft\Windows\CurrentVersion\Uninstall\{53B73DFD‑AFBE‑4715‑88A1‑777FE404B6AF}]

3 No painel direito, clique duas vezes em TomcatSecurePort.SQL e altere os dados do valor para refletir onúmero da porta requerido (o padrão é 8443).

4 Abra um editor de texto e cole esta linha em um documento em branco:

UPDATE EPOServerInfo SET rmdSecureHttpPort =8443

Altere o novo número de porta para 8443.

5 Nomeie o arquivo como TomcatSecurePort.SQL e salve-o em um local temporário no SQL Server.

6 Use o Microsoft SQL Server Management Studio para instalar o arquivo TomcatSecurePort.SQLque você criou.

a Clique em Iniciar | Todos os Programas | Microsoft SQL Server Management Studio.

b Na caixa de diálogo Conectar ao Servidor, clique em Conectar.

c Expanda Bancos de dados e selecione Banco de dados do ePO.

d Na barra de ferramentas, selecione Nova consulta.

e Clique em Arquivo | Abrir | Arquivo... e procure o arquivo TomcatSecurePort.sql.

f Selecione o arquivo, clique em Abrir | Executar.

7 No Windows Explorer, navegue até este diretório:

\Arquivos de Programas (x86)\McAfee\ePolicy Orchestrator\Server\conf\

8 No Bloco de Notas, abra o Server.xml e substitua todas as entradas da porta 8443 pelo novonúmero da porta.

9 Clique em Iniciar | Executar, digite services.msc e clique em OK.

10 Clique com o botão direito do mouse em cada um destes serviços e selecione Iniciar:• Servidor de aplicativos do McAfee ePolicy Orchestrator

• Analisador de eventos do McAfee ePolicy Orchestrator

• Servidor McAfee ePolicy Orchestrator

Alteração da porta de comunicação agente-servidorSiga estas etapas para alterar a porta de comunicação agente-servidor.

Antes de iniciar

Este tópico contém informações sobre como abrir ou modificar o Registro. As informaçõessão destinadas somente a administradores da rede e do sistema.

A Visão geral de portasAlteração da porta de comunicação agente-servidor

314 Software McAfee ePolicy Orchestrator 5.3.0 Guia de Produto

• Recomendamos que você faça backup do seu Registro e compreenda o processo derestauração. Para obter mais informações, consulte a documentação da Microsoft.

• Execute somente arquivos .REG que sejam comprovadamente arquivos de importaçãode Registro originais.

As modificações no Registro são irreversíveis e poderão provocar falha no sistema se forem realizadasincorretamente.

TarefaPara obter definições de opções, clique em ? na interface.

1 Interrompa os serviços do McAfee ePO:

a Feche todos os consoles do McAfee ePO.

b Clique em Iniciar | Executar, digite services.msc e clique em OK.

c Clique com o botão direito do mouse em cada um destes serviços e selecione Parar:• Servidor de aplicativos do McAfee ePolicy Orchestrator

• Analisador de eventos do McAfee ePolicy Orchestrator

• Servidor McAfee ePolicy Orchestrator

2 Modifique o valor da porta no Registro:

a Clique em Iniciar | Executar, digite regedit e clique em OK.

b Navegue até a chave que corresponde à sua versão do McAfee ePO 5.3.0:

[HKEY_LOCAL_MACHINE\SOFTWARE\Wow6432Node\Microsoft\Windows\CurrentVersion\Uninstall\{ 53B73DFD-AFBE-4715-88A1-777FE404B6AF}]

3 Modifique o valor da cadeia AgentPort para refletir a porta apropriada e depois feche o editor doRegistro. O valor padrão da porta é 80.

4 Modifique o valor no banco de dados do McAfee ePO:

a Abra um editor de texto e adicione estas linhas a um documento em branco:

UPDATE EPOServerInfo SET

ServerHTTPPort=80

b Salve o arquivo como DefaultAgentPort.SQL em um local temporário no SQL Server.

c Clique em Iniciar | Todos os Programas | Microsoft SQL Server Management Studio para usar o Microsoft SQLServer Management Studio para instalar o arquivo DefaultAgentPort.sql.

d Na caixa de diálogo Iniciar, clique em Conectar.

e Expanda Bancos de dados e selecione Banco de dados do ePO.

f Na barra de ferramentas, selecione Nova consulta.

g Clique em Arquivo | Abrir | Arquivo, procure o arquivo DefaultAgent.SQL e selecione-o, depoisclique em Abrir | Executar..

Visão geral de portasAlteração da porta de comunicação agente-servidor A

Software McAfee ePolicy Orchestrator 5.3.0 Guia de Produto 315

5 Cole esta linha em um documento em branco:

UPDATE EPOServerInfo SET rmdSecureHttpPort =8443

Altere o novo número de porta para 8443.

6 Nomeie o arquivo como TomcatSecurePort.SQL e salve-o em um local temporário no SQL Server.

7 Use o Microsoft SQL Server Management Studio para instalar o arquivo TomcatSecurePort.SQL.

a Clique em Iniciar | Todos os Programas | Microsoft SQL Server Management Studio.

b Na caixa de diálogo Conectar ao Servidor, clique em Conectar.

c Expanda Bancos de dados e selecione Banco de dados do ePO.

d Na barra de ferramentas, selecione Nova consulta.

e Clique em Arquivo | Abrir | Arquivo, procure o arquivo TomcatSecurePort.SQL e selecione-o, depoisclique em Abrir | Executar..

8 Modifique o valor da porta nos arquivos de configuração do McAfee ePO:

a Navegue até C:\Arquivos de Programas (x86)\McAfee\ePolicy Orchestrator\DB\...

b Usando um editor de texto, abra o Server.ini e altere o valor para HTTPPort=80 para refletir onovo número; depois, salve o arquivo.

c Usando um editor de texto, abra Siteinfo.ini e altere o valor para HTTPPort=80 para refletir onovo número; depois, salve o arquivo.

d Navegue até C:\Arquivos de Programas (x86)\McAfee\ePolicy Orchestrator\Apache2\conf\..., abra httpd.conf e altere estas linhas para refletir o novo número da porta:

Listen 80

ServerName<Nomeseuservidor>: 80

9 Se estiver usando o VirtualHosts, altere:

NameVirtualHost *:80

<VirtualHost *:80>

10 Salve o arquivo e saia do editor de texto.

11 Reinicie os serviços do McAfee ePO:

a Clique em Iniciar | Executar, digite services.msc e clique em OK.

b Clique com o botão direito do mouse nos serviços e selecione Parar:• Analisador de eventos do McAfee ePolicy Orchestrator

• Servidor McAfee ePolicy Orchestrator

A Visão geral de portasAlteração da porta de comunicação agente-servidor

316 Software McAfee ePolicy Orchestrator 5.3.0 Guia de Produto

12 (Opcional) Modifique as configurações dos Manipuladores de agentes remotos:

a Verifique se todos os consoles do McAfee ePO estão fechados e clique em Iniciar | Executar, digiteservices.msc e clique em OK.

b Clique com o botão direito do mouse nos serviços e selecione Parar:• Analisador de eventos do McAfee ePolicy Orchestrator

• Servidor McAfee ePolicy Orchestrator

Este servidor pode estar listado como MCAFEEAPACHESRV caso não tenha sido reiniciadodesde que o Manipulador de agentes foi instalado.

13 Navegue até C:\Arquivos de Programas (x86)\McAfee\ePolicy Orchestrator\Apache2\conf\.... Usando um editor detexto, abra httpd.conf e altere estas linhas para refletir o novo número da porta:

Listen 80

ServerName<YourServerName>: 80

Se estiver usando o VirtualHosts, altere:

NameVirtualHost *:80

<VirtualHost *:80>

14 Salve o arquivo e saia do editor de texto.

15 Clique em Iniciar | Executar, digite services.msc e clique em OK.

16 Clique com o botão direito do mouse em cada um destes serviços e selecione Parar.• Analisador de eventos do McAfee ePolicy Orchestrator

• Servidor McAfee ePolicy Orchestrator

Este servidor pode estar listado como MCAFEEAPACHESRV caso não tenha sido reiniciado desdeque o Manipulador de agentes foi instalado.

Caso você tenha distribuído agentes para clientes anteriormente, reinstale o agente em todos osclientes usando o switch /forceinstall para sobrescrever o arquivo Sitelist.xml existente. Para obtermais informações sobre versões específicas do McAfee Agent que permitem que o switch /forceinstall funcione corretamente, consulte o artigo do McAfee KnowledgeBase KB60555.

Portas requeridas para comunicação por meio de firewallUse estas portas para configurar um firewall a fim de permitir o tráfego de entrada e saída do servidorMcAfee ePO.

Termos relevantes

• Bidirecional — A conexão pode ser iniciada de qualquer direção.

• Entrada — A conexão é iniciada por um sistema remoto.

• Saída — A conexão é iniciada por um sistema local.

Visão geral de portasPortas requeridas para comunicação por meio de firewall A

Software McAfee ePolicy Orchestrator 5.3.0 Guia de Produto 317

Tabela A-1 Servidor McAfee ePO

Porta Padrão Descrição Direção do tráfego

Porta de comunicaçãoagente-servidor

80 Porta TCP aberta pelo serviço doservidor McAfee ePO para recebersolicitações de agentes.

Bidirecional entre oManipulador de agentes e oservidor McAfee ePO e deentrada do McAfee Agent paraos Manipuladores de agentes eo servidor McAfee ePO.

Agente secomunicando por SSL(agentes 4.5 eversões posterioressomente)

443 Por padrão, os agentes 4.5 devemse comunicar por SSL (443 porpadrão). Esta porta também éusada para que o Manipulador deagentes remoto se comunique como repositório mestre do McAfeeePO.

Conexão de entrada com oservidor McAfee ePO deagentes ou Manipuladores deagentes para o repositóriomestre.Conexão de entrada:

• Agente para McAfee ePO

• Manipulador de agentes pararepositório mestre

• McAfee ePO para repositóriomestre

• Agente para Manipulador deagentes

Porta de comunicaçãode ativação do agentee porta de repositóriodo SuperAgent

8081 Porta TCP aberta por agentes parareceber as solicitações de ativaçãodo agente feitas pelo servidorMcAfee ePO. Porta TCP aberta parareplicar o conteúdo do repositóriopara um repositório do SuperAgent.

Conexão de saída do servidorMcAfee ePO e do Manipuladorde agentes com o McAfeeAgent.

Porta de comunicaçãode broadcast doagente

8082 Porta UDP aberta pelo SuperAgentpara encaminhar mensagens doservidor McAfee ePO e doManipulador de agentes.

Conexão de saída doSuperAgent com outrosAgentes.

Porta de comunicaçãoentre o console e oservidor de aplicativos

8443 Porta HTTPS aberta pelo serviço doServidor de aplicativos do McAfeeePO para permitir acesso aoconsole do navegador da Web.

Conexão de entrada com oservidor McAfee ePO doconsole do McAfee ePO.

Porta de comunicaçãoautenticadacliente-servidor

8444 Usada pelo Manipulador de agentespara comunicação com o servidorMcAfee ePO a fim de obterinformações requeridas (porexemplo, servidores LDAP).

Conexão de saída deManipuladores de agentesremotos com o servidorMcAfee ePO.

Porta TCP do SQLServer

1433 Porta TCP usada para comunicaçãocom o SQL Server. Esta porta éespecificada ou determinadaautomaticamente durante oprocesso de instalação.

Conexão de saída do servidorMcAfee ePO e do Manipuladorde agentes com o SQL Server.

Porta UDP do SQLServer

1434 Porta UDP usada para solicitar aporta TCP usada pela instância doSQL que está hospedando o bancode dados do McAfee ePO.

Conexão de saída do servidorMcAfee ePO e do Manipuladorde agentes com o SQL Server.

A Visão geral de portasPortas requeridas para comunicação por meio de firewall

318 Software McAfee ePolicy Orchestrator 5.3.0 Guia de Produto

Tabela A-1 Servidor McAfee ePO (continuação)

Porta Padrão Descrição Direção do tráfego

Porta do servidorLDAP padrão

389 Conexão LDAP para pesquisarcomputadores, usuários, grupos eUnidades organizacionais parapolíticas baseadas em usuário.

Conexão de saída do servidorMcAfee ePO e do Manipuladorde agentes com um servidorLDAP.

Porta do servidorLDAP SSL padrão

636 As políticas baseadas em usuáriousam a conexão LDAP parapesquisar usuários, grupo eunidades organizacionais.

Conexão de saída do servidorMcAfee ePO e do Manipuladorde agentes com um servidorLDAP.

Referência rápida sobre tráfegoUse estas informações sobre porta e direção de tráfego na configuração de um firewall para permitir otráfego de entrada e saída do servidor McAfee ePO.

Termos relevantes

• Bidirecional — A conexão pode ser iniciada de qualquer direção.

• Entrada — A conexão é iniciada por um sistema remoto.

• Saída — A conexão é iniciada por um sistema local.

Tabela A-2 Manipulador de agentes

Porta padrão Protocolo Direção de tráfego do servidorMcAfee ePO

Direção de tráfego doManipulador de agentes

80 TCP Conexão bidirecional com o servidorMcAfee ePO e proveniente dele.

Conexão bidirecional com oManipulador de agentes eproveniente dele.

389 TCP Conexão de saída do servidorMcAfee ePO.

Conexão de saída do Manipuladorde agentes.

443 TCP Conexão de entrada com o servidorMcAfee ePO.

Conexão de entrada com oManipulador de agentes.

636 TCP Conexão de saída do servidorMcAfee ePO.

Conexão de saída do Manipuladorde agentes.

1433 TCP Conexão de saída do servidorMcAfee ePO.

Conexão de saída do Manipuladorde agentes.

1434 UDP Conexão de saída do servidorMcAfee ePO.

Conexão de saída do Manipuladorde agentes.

8081 TCP Conexão de saída do servidorMcAfee ePO.

8443 TCP Conexão de saída do servidorMcAfee ePO.

Conexão de saída do Manipuladorde agentes.

8444 TCP Conexão de entrada com o servidorMcAfee ePO.

Conexão de saída do Manipuladorde agentes.

Visão geral de portasReferência rápida sobre tráfego A

Software McAfee ePolicy Orchestrator 5.3.0 Guia de Produto 319

Tabela A-3 McAfee Agent

Porta padrão Protocolo Direção do tráfego

80 TCP Conexão de saída com o servidor McAfee ePO e o Manipulador deagentes.

443 TCP Conexão de saída com o servidor McAfee ePO e o Manipulador deagentes.

8081 TCP Conexão de entrada do servidor McAfee ePO e do Manipulador deagentes.

Se o agente é um repositório do SuperAgent, a conexão de entrada éproveniente de outros agentes.

8082 UDP Conexão de entrada com agentes.

A conexão de entrada e saída é proveniente de um SuperAgent ou comele.

Tabela A-4 SQL Server

Porta padrão Protocolo Direção do tráfego

1433 TCP Conexão de entrada do servidor McAfee ePO e do Manipulador deagentes.

1434 UDP Conexão de entrada do servidor McAfee ePO e do Manipulador deagentes.

A Visão geral de portasReferência rápida sobre tráfego

320 Software McAfee ePolicy Orchestrator 5.3.0 Guia de Produto

B Abertura de uma conexão de consoleremoto

Usando seu nome de servidor McAfee ePO ou endereço IP e o número da porta de comunicação doservidor, você pode se conectar e configurar o ePolicy Orchestrator de qualquer navegador da Internetcompatível.

Quando você se conecta ao ePolicy Orchestrator usando uma conexão remota, algumas alterações deconfiguração não são permitidas. Por exemplo, você não pode utilizar executáveis registrados de umaconexão remota.

Para configurar uma conexão remota, você deve determinar seu nome de servidor McAfee ePO ouendereço IP e o número da porta de comunicação do servidor. Ao abrir o ePolicy Orchestratorenquanto estiver conectado ao seu servidor McAfee ePO físico, observe o endereço exibido em seunavegador. Ele deve ser similar a:

https://win-2k8-epo51:8443/core/orionSplashScreen.do

Neste exemplo de URL:

• win-2k8-epo51 — É o nome do servidor McAfee ePO

• :8443 — é a porta de comunicação entre o console e o servidor de aplicativos usada pelo ePolicyOrchestrator.

O número de porta padrão é "8443" a não ser que você o altere.

Tarefa1 Abra qualquer navegador de Internet compatível com o ePolicy Orchestrator. Consulte o McAfee

ePolicy Orchestrator Guia de instalação do software para obter uma lista de navegadorescompatíveis.

2 Na barra de endereço do navegador, digite uma das opções a seguir e clique emEnter:https://<nome_do_servidor>:8443

https://<endereçoip_do_servidor>:8443

Por exemplo, https://win-2k8-epo51:8443

3 Efetue login no ePolicy Orchestrator e você estabelecerá uma conexão com o console remoto.

Consulte o ePolicy Orchestrator Guia de script do para obter exemplos de comandos expandidos quepodem ser executados de uma conexão de console remoto.

Software McAfee ePolicy Orchestrator 5.3.0 Guia de Produto 321

B Abertura de uma conexão de console remoto

322 Software McAfee ePolicy Orchestrator 5.3.0 Guia de Produto

Índice

Aação Aplicar marcação 133

ação Classificação de teste 112

ação Classificar agora 112

ação Executar critério de marcação 133

Active Directoryaplicar conjuntos de permissões 45

configuração de autorização do Windows 47

contêineres, mapeamento para grupos na árvore desistemas 122

estratégias de implementação 45

logon do usuário 43

sincronização somente de sistemas 111

adição de comentários a problemas 297

administradorescriação de grupos 107

gerenciar contas de usuário 41

permissões 60

sites de origem, configurar 68

sobre 60

administradores globaispermissão necessária para Recuperação de desastres 302

agenteagrupamento 100

agrupamento por regras de atribuição 100

chamadas de ativação 143

configuração de políticas para usar repositórios 73

consultas fornecidas por 159

converter em SuperAgent 146

definição de configurações de proxy do 72

encaminhamento de eventos e respostas 284

GUID e localização na árvore de sistemas 114

manutenção 141

McAfee Agent, componentes do ePolicy Orchestrator 15

primeira chamada para o servidor 114

recurso de retransmissão 149

recurso de retransmissão, ativar 151

recurso de retransmissão, desativar 150

agentes inativos 157

agregação, consulte notificações agrupamento, consulte notificações Alterar ramificação, ação 230

arquivo de lista de certificados revogados, atualização naAutenticação baseada em certificado 52

arquivos DATConsulte também arquivos de definição de detecção

avaliação 230

exclusão do repositório 192

ramificações do repositório 193

arquivos de definição de detecção 15

arquivos de extensãoinstalação 191

arquivos de lista de repositóriosadição de repositórios distribuídos a 76

exportação para 83

importação de 84

prioridade dos Manipuladores de agentes 97

SiteList.xml, usos para 67

sobre 67

trabalhar com 82

arquivos de registroregistro de tarefas do servidor 237

arquivos sitelist 97

árvore de sistemasagrupamento de agentes 102

atribuição de políticas a um grupo 202

classificação baseada em critérios 112

conjuntos de permissões 108

criação, automática 109

preenchimento de grupos 116

requisitos de acesso 108

Árvore de sistemaschamadas de ativação do agente de grupos e manuais 144

definição 107

estrutura 105

exclusão de sistemas 107

Grupo de achados e perdidos 106

grupos filho e herança 107

grupos pai e herança 107

nível Minha organização 106

ASCI (Consulte o intervalo de comunicação agente-servidor)142

assistente de Novo grupocriação de novos grupos 266

assistente do Construtor de marcas 133

assistente do Construtor de respostas 292

Assistente do Construtor de tarefas do servidor 139

ativar recurso de retransmissão de agente 151

Software McAfee ePolicy Orchestrator 5.3.0 Guia de Produto 323

atribuição de manipuladoresedição de prioridade 98, 101

exibição de resumo 98

gerenciamento 98

atribuição de políticabloqueio 197

Catálogo de políticas 197

copiar e colar 204, 205

exibição 213, 214

grupo, atribuição a 202

imposição desativada, exibir 214

sistemas, atribuição a 202, 203

atribuição de problemas 297

atualizaçãoautomaticamente, com atualização global 189

DATs e mecanismo 224

descrição do processo 224

global, processo 188

programar uma tarefa de atualização 229

tarefas de distribuição 222

atualização de arquivos DAT de definição de vírusconsiderações para criar tarefas 228

de sites de origem 68

distribuição 224

inclusão manual 193

no repositório principal 66

programar uma tarefa 229

tarefa diária 229

atualização do mecanismode sites de origem 68

no repositório principal 66

programar uma tarefa 229

Atualização do mecanismoinclusão manual 193

pacotes de distribuição 224

atualização globalativação 189

descrição do processo 188

requisitos 188

atualizaçõesconsiderações para criar tarefas 228

inclusão manual 192

pacotes de distribuição 224

pacotes e dependências 222

para sistemas selecionados 154

programar uma tarefa de atualização 229

segurança e assinatura de pacote 222

sites de origem e 63

tarefas de cliente 228

atualizações de produtodescrição do processo 224

distribuição 224

inclusão manual de pacotes 192

segurança e assinatura de pacote 222

sites de origem e 63

atualizações de produtotipos de pacote compatíveis 222

atualizações globaisconteúdo 72

autenticaçãoconfiguração para Windows 46

autenticação de certificadoassinado por uma autoridade de certificado de terceiros 56

atualização do arquivo de lista de certificados revogados 52

converter arquivo PVK em PEM 59

criação de certificado autoassinado 56

modificação da autenticação de certificado do servidor 51

uso de comandos do OpenSSL 58

autenticação do certificado de clienteativação 51

configuração de usuários 52

configuração do ePolicy Orchestrator 50

desativação 51

estratégias para o uso 49

introdução a 49

solução de problemas 53

autenticação do Windowsativação 46

estratégias 45

autenticação, configuração para Windows 43

autorizaçãoestratégias 45

Bbanco de dados

restauração de SQL 240

banco de dados SQLprocesso de backup e restauração 241

programação de instantâneo 240

Recuperação de desastres 302

restauração de banco de dados 240

visão geral da recuperação 307

visão geral de backup 305

bancos de dadosconsulta de vários servidores 268

consultas e recuperação de dados 260

portas e comunicação 20

processo de backup e restauração 241

programação de instantâneo 240

Recuperação de desastres 302

visão geral da recuperação 307

visão geral de backup 305

CCatálogo de marcas 133

Catálogo de políticaspágina, exibição 195

trabalhar com 198

Índice

324 Software McAfee ePolicy Orchestrator 5.3.0 Guia de Produto

certificado de segurançaautoridade do certificado (CA) 54

criação de certificado autoassinado 56

instalação 55

certificado de servidorremoção 51

substituição 54

Certificados SSLsobre 54

chamadas de ativaçãomanual 143

para grupos da Árvore de sistemas 144

sobre 143

SuperAgents 143, 145

tarefas 143

chave de licença 38

chaves, consulte chaves de segurança chaves ASSC, consulte chaves de comunicação segura agente-

-servidor 127

chaves de comunicação segura agente-servidorcom Transferir sistemas 127

exportar e importar chaves 129

chaves de segurançaASSC, trabalhar 167

chaves principais em ambientes de vários servidores 165

comunicação segura agente-servidor (ASSC) 163, 167

configurações do servidor 20

geral 163

gerenciamento 165

para conteúdo de outros repositórios 164

privadas e públicas 164

uso de uma chave principal 165

classificação da árvore de sistemasativação 121

classificar sistemas uma vez 113

configurações do sistema e servidor 20, 113

configurações padrão 114

critérios baseados em marcas 114

em comunicação agente-servidor 113

endereço IP 113

ordenação de subgrupos 114

comparar políticas 215

comparar tarefas de cliente 233

compartilhamento de políticasatribuir 216

designação 217

registro de servidor 216

usando o servidor registrado 216

utilização das tarefas do servidor 216, 217

vários servidores McAfee ePO 217

componentesePolicy Orchestrator, sobre 15

Recuperação de desastres 302

repositórios, sobre 63

Servidor McAfee ePO, sobre 15

comunicação agente-servidorchaves de comunicação segura (ASSC) 167

classificação da árvore de sistemas 113

gerenciamento 160

sobre 141

comunicação segura agente-servidor (ASSC)exibição de sistemas que usam um par de chaves 169

sobre 163

trabalhar com chaves 167

usar pares de chaves diferentes para servidores 170

usar um par de chaves 169

conexão com console remoto 321

conexões LAN e limites geográficos 108

conexões VPN (rede privada virtual) e limites geográficos 108

conexões WAN e limites geográficos 108

configuraçãolista de sistemas em grupos de marcas 137

recursos essenciais 34

visão geral 31

configurações de proxyagente 72

configurações do servidor 38

definição para o repositório principal 71

configurações do servidoratualização global 189

atualizações globais 72

categorias padrão 20

Certificados SSL 54

configurações de proxy 38

dashboards 20

Internet Explorer 72

notificações 131, 282

portas e comunicação 20

proxy e repositórios principais 63

Recuperação de desastres 312

tipos 20

conformidadecriação de uma consulta para 211

geração de eventos 212

conjuntos de permissões 93

aplicar em grupos do Active Directory 45

árvore de sistemas 108

atribuição a relatórios 277

exemplo 60

interação com usuários e grupos 60

mapeamento para grupos do Active Directory 43

Conjuntos de permissõesexportação e importação 61

gerenciamento 61

Construtor de consultascriação de consultas personalizadas 259, 263

sobre 261

tipos de resultados 261

Construtor de relatórioscriação de relatórios personalizados 259

Índice

Software McAfee ePolicy Orchestrator 5.3.0 Guia de Produto 325

consultas 93

ações quanto aos resultados 260

acumulação, de vários servidores 268

agente 159

alteração de grupos 266

configuração 262

criação de uma consulta de conformidade 211

executar existente 265

exportação para outros formatos 267

exportado como relatórios 260

filtros 261

formato de relatório 260

grupo de consultas pessoal 266

lista de sistemas em grupos de marcas 137

permissões 259

personalizadas, gerenciamento 263

programadas 265

resultados como monitores de dashboard 260

resultados como tabelas 261

sobre 260

subação 265

tipo de resultado 268

tipos de gráfico 261

trabalhar com 262

uso de resultados para excluir marcas em sistemas 136

uso em uma tarefa do servidor 212

contastipos de usuários 41

contas de usuárioalteração de senhas 41

gerenciamento 41

tipos 41

contatosrespostas e 292

convenções e ícones utilizados neste guia 11

converter agentes em SuperAgents 146

credenciaisarmazenamento em cache de distribuição 160

modificação de registros de banco de dados 92

credenciais de distribuição do agente 160

criação de problemas 295

critérios de classificaçãobaseado em endereço IP 120

baseado em marcas 109, 114, 120

classificação de sistemas em grupos 112

configuração 120

endereço IP 113

grupos, automatizado 109

para grupos 120

critérios de classificação baseados em marcas 109, 114

Ddashboards 93

concessão de permissões para 250

configuração de monitores 252

dashboards 93

configuração para relatórios exportados 279

configurações do servidor 256

criação de Instantâneo 309

descrições 254

gerenciamento 250

importar e exportar 252

intervalos de atualização 256

introdução 249

McAfee 249

monitores incluídos 254

monitores padrão 254

movimentação e redimensionamento de monitores 254

primeira vez 256

privado 249

público 249

desativar recurso de retransmissão de agente 150

dimensionamentohorizontal 27

planejamento 27

sobre 27

usar vários servidores 28

uso de Manipuladores de agentes 28

vertical 27

Diretório (consulte árvore de sistemas) 122

distribuiçãoatualização global 189

exemplo de novo produto 186

exibir 183

exibir tarefa de cliente atribuída 229

inclusão manual de pacotes 192

instalação de produtos 225, 226

pacotes compatíveis 222

produtos e atualizações 224

produtos e atualizações, primeira vez 224

segurança de pacote 222

tarefas 222

tarefas, para sistemas gerenciados 225

distribuição de produtocomparação com método de distribuição de tarefas do

cliente 180

criação 184

exibir 183

exibir tarefa de cliente atribuída 229

métodos 179

monitoramento e modificação 185

projetos 180

sobre monitoramento e modificação 182

documentaçãoconvenções tipográficas e ícones 11

específica do produto, como encontrar 12

público-alvo deste guia 11

domínios do NTatualização de grupos sincronizados 126

importação para grupos criados manualmente 124

Índice

326 Software McAfee ePolicy Orchestrator 5.3.0 Guia de Produto

domínios do NT (continuação)sincronização 111, 124

Eedição de problemas 297

edição de registros de servidor de banco de dados 92

elementos de relatórioconfiguração de gráficos 274

configuração de imagens 273

configuração de tabelas 274

configuração de texto 273

remoção 276

reordenação 276

eliminação de problemas fechados 298

manualmente 298

endereço IPclassificação 113

como critérios de agrupamento 109

critérios de classificação 116, 120

faixa, como critério de classificação 120

IPv6 29

máscara de sub-rede, como critério de classificação 120

verificação da sobreposição do IP 113

entradas duplicadas na árvore de sistemas 124

ePolicy Orchestratorapresentação 13

como o software funciona 16

conexão com console remoto 321

Efetuar logon e logoff 19

recursos essenciais 35

eventosdeterminação de quais são encaminhadas 290

encaminhamento e notificações 285

eventos de conformidade 212

filtragem, configurações do servidor 20

intervalos de notificação 290

lista de sistemas em grupos de marcas 137

eventos de políticaresponder 154

exclusão de problemas 297

executáveisgerenciamento 289

Exemplo do VirusScan Enterprisedistribuição 186

exibição de detalhes do problema 297

exportaçãoatribuições de políticas 93

conjuntos de permissões 61

consultas 93

dashboards 93

marcas 93

objetos de tarefa de cliente 93

políticas 93

relatórios 278

exportaçãorepositórios 93

respostas 93, 287

sistemas 93

tarefas 93

exportação de sistemas 118

Ffailback para o servidor original 307

Ferramenta de migração de dadosusado na verificação de compatibilidade de produto 175

filtrosconfiguração de regras de resposta 291

configurações de Filtragem de eventos 20

lista 23

para registro de tarefas do servidor 237

resultados da consulta 261

Ggerenciador de software 173

compatibilidade de produto 175

conteúdo 173

sobre 173

Gerenciador de softwareinclusão de extensões 174

inclusão de pacotes 174

remoção de extensões 174

remoção de pacotes 174

software de avaliação 174

software licenciado 174

gerenciamento de políticascriação de consultas 210

trabalhar com tarefas de cliente 231

uso de grupos 107

gerenciamento de problemas 295

gerenciamento de segurança 103

gerenciamento na nuvemcomo o software funciona 16

gráficos (ver consultas) 261

Grupo de achados e perdidos 106

Grupo Minha organização da árvore de sistemas 106

gruposatualização manual com domínios do NT 126

baseado em critérios 114

classificação, automatizada 109

colar atribuições de política 205

configuração de critério para classificação 120

controle de acesso 60

criação manual 117

critérios de classificação 120

definição 107

exibição de atribuição de política 214

genéricos 114

importação de domínios do NT 124

Índice

Software McAfee ePolicy Orchestrator 5.3.0 Guia de Produto 327

grupos (continuação)imposição de política para um produto 203

movimentação manual de sistemas 127

políticas, herança 107

sistemas operacionais e 109

utilização de endereço IP para definir 109

grupos de manipuladorescriação 99

edição de configurações 100

exclusão 100

sobre 97

grupos genéricos 114

GUID (identificador global exclusivo) 114

Hherança

definição 107

e configurações de políticas 197

exibir para políticas 215

interrompida, redefinir 215

herança interrompidacriação de consultas 210

hierarquia de SuperAgents 148

Iimportação

atribuições de políticas 93

conjuntos de permissões 61

consultas 93

dashboards 93

marcas 93

noções básicas 93

objetos de tarefa de cliente 93

políticas 93

relatórios 278

repositórios 93

respostas 93, 287

sistemas 93

tarefas 93

imposição (consulte imposição de política) 203

imposição de políticaativação e desativação 203

exibir atribuições desativadas 214

para um produto 203, 204

quando as políticas são impostas 195

instalação 25

planejamento 27

instalação do produtoconfiguração de tarefas de distribuição 225, 226

instalação de arquivos de extensão 191

instanâneosconfiguração 240

Instantâneocriação 309

Instantâneocriação a partir da API da Web 310

criação a partir do Dashboard 309

Detalhes do Registro de tarefas do servidor 309

monitor de dashboard 302

padrões de programação 240

parte da Recuperação de desastres 301

registros salvos no banco de dados 305

visão geral 305

interfacebarra de favoritos 19

menu 19

navegação 19

interface,Menu 20

Internet Explorerdefinição de configurações do proxy 72

intervalo de evento de notificação 290

intervalosentre notificações 290

Llargura de banda

considerações para encaminhamento de evento 290

considerações sobre tarefas de pull 84

repositórios distribuídos e 63

tarefas de replicação e 85

largura de banda de rede (consulte organização da árvore desistemas) 108

limitação, consulte notificações limites (consulte organização da árvore de sistemas) 108

limites geográficos, vantagens 108

linha de tabela, marcar caixas de seleção 24

Links da McAfee, monitor padrão 254

Lista de compatibilidade de produtoconfiguração da origem de download 177

visão geral 175

listasfiltragem 23

pesquisando 23

listas, trabalhar com 22

Localização rápida 23

Mmanipuladores

agrupamento de agentes 102

criação de grupos 99

movimentação de agentes entre 100

prioridade 97

Manipuladores de agentesatribuição de agentes 98

como funcionam 95

configurar e gerenciar 97

dimensionamento 28

Índice

328 Software McAfee ePolicy Orchestrator 5.3.0 Guia de Produto

Manipuladores de agentes (continuação)modos de autenticação 95

movimentação de agentes entre 100

prioridade de atribuição 101

prioridade no arquivo sitelist 97

quando não usar 28

quando usar 28

sobre 95

vários 95

marcas 93

aplicação 139

aplicação manual de 138

baseada em critérios 112

classificação baseada em critérios 120

criação com o assistente do Construtor de marcas 133

criação, exclusão e modificação de subgrupos 135

critérios de classificação de grupos 109

editar, excluir, exportar e mover 134

exclusão de sistemas da marcação automática 136

marcas baseadas em critériosaplicação 139

classificação 120

marcas, subgruposcriação, exclusão e modificação 135

McAfee Agentestatísticas 153

propriedades, exibição 159

McAfee Agent (ver agente) 15

McAfee Product Improvement Programconfiguração 38

remoção do programa 39

McAfee ServicePortal, como acessar 12

mecanismosexclusão do repositório 192

ramificações do repositório 193

mensagemlogin personalizado 43

mensagens de login 43

mensagens de login personalizado 43

Menunavegar na interface 20

Meu padrão, políticaperguntas frequentes 218

Microsoft Internet Information Services (IIS) 65

Microsoft Windows Resource Kit 119

modo de avaliação 38

monitores 249

configuração 252

incluídos em dashboards 254

monitores de dashboardconfiguração 252

movimentação e redimensionamento 254

monitores, Recuperação de desastresstatus do Instantâneo 302

Nnavegação

baseado em menu 19

navegação baseada em menus 19

navegação,barra de navegação 20

baseado em menu 20

Menu 20

notificaçõesatribuição de permissões 286

como funcionam 130

destinatários 130

encaminhamento de evento 285

executáveis registrados, gerenciamento 289

limitação, agregação e agrupamento 131, 282

servidores SNMP 90, 287

Oorganização da árvore de sistemas

arquivos de texto, importação de sistemas e grupos 119

considerações de planejamento 107

criação de grupos 116

entradas duplicadas 124

importação de contêineres do Active Directory 122

importação de sistemas e grupos 120

largura de banda de rede 108

limites na rede 108

mapeamentos dos grupos para contêineres do ActiveDirectory 122

movimentação manual de sistemas para grupos 127

sistemas operacionais 109

uso de subgrupos 124

organização da Árvore de sistemasadição de grupos de tp do sistema 118

Ppacotes

configuração de tarefa de distribuição 226

inclusão manual 192

movimentação entre ramificações no repositório 193

segurança para 222

pacotes de distribuição de produtoassinatura de pacote e segurança 222

atualizações 222

inclusão 192

inclusão manual 193

pacotes compatíveis 222

pacotes de idiomas (consulte agente) 108

pacotes selecionadosdesativação de replicação de 79

prevenir a replicação de 78

permissõesadministrador 60

atribuição a respostas 287

Índice

Software McAfee ePolicy Orchestrator 5.3.0 Guia de Produto 329

permissões (continuação)atribuição para notificações 286

para consultas 259

para dashboards 250

Pesquisa rápida de sistemas, monitor padrão 254

política McAfee Defaultperguntas frequentes 218

políticas 93

alteração do proprietário 200

atribuir e gerenciar 199

categorias 195

como são aplicadas aos sistemas 197

comparação 215

compartilhamento entre servidores McAfee ePO 200

configuração 199

configurações, exibir 213

controle na página Catálogo de políticas 198

exibição 195, 212

gerenciamento, na página Catálogo de políticas 198

herança 197

herança de grupos, exibir 215

herança interrompida, redefinir 215

importação e exportação 195, 201

perguntas frequentes 218

propriedade 197, 214

respondendo a eventos 154

resposta automática 154

sobre 195

trabalhar com o Catálogo de políticas 198

uso de marcas para atribuir 208

verificação de alterações 159

políticas aplicadascriação de consultas 210

políticas baseadas no sistemacritérios 208

sobre 208

políticas baseadas no usuáriocritérios 208

sobre 208

ponto a ponto; práticas recomendadas 152

porta de comunicação do agente 161

portascomunicação do agente 161

configurações do servidor 20

configurações do servidor e comunicação 20

práticas recomendadasbloqueio de atribuição de políticas 197

criação da árvore de sistemas 116

distribuição de produto 222

duplicação de políticas antes da atribuição 197

importação de contêineres do Active Directory 122

intervalo de comunicação agente-servidor 141

problemasadição de comentários 297

atribuição 297

problemascriação 295

criação automática de respostas 296

edição 297

exclusão 297

exibição de detalhes 297

gerenciamento 295

sobre 295

trabalhar com 295

problemas, eliminaçãoproblemas fechados 298

problemas fechados conforme uma programação 298

processo de backup e restauraçãodo banco de dados SQL 241

programa de aprimoramento de produtoconfiguração 38

remoção do programa 39

programaçãoaplicação de marcas baseadas em critérios 139

instantâneo de recuperação de desastres 240

tarefas do servidor com sintaxe do Cron 236

programar tarefa do servidorpara compartilhamento de políticas 217

propriedadesMcAfee Agent, exibição do console 159

produto 157

sistema 157

verificação de alterações de política 159

propriedades do produto 157

Rramificação anterior

definição 66

salvamento de versões de pacote 192

transferência de pacotes de mecanismos e DAT para 192

ramificação atualdefinição 66

inclusão de pacotes de atualização 193

ramificação de avaliaçãodefinição 66

uso para novos DATs e mecanismos 230

ramificaçõesAlterar ramificação, ação 230

Anterior 192

atual 193

avaliação 230

exclusão de pacotes de mecanismos e DAT 192

movimentação manual de pacotes entre 193

tipos e repositórios 66

recomendações da McAfeeavaliação de limites para organização 108

criação de uma tarefa do servidor de dados de acumulação269

distribuição em fases para distribuição de produto 222

distribuir agentes ao importar grandes domínios 124

Índice

330 Software McAfee ePolicy Orchestrator 5.3.0 Guia de Produto

recomendações da McAfee (continuação)planejamento da árvore de sistemas 107

programação de tarefas de replicação 85

usar atualização global 188

usar critérios de classificação baseados em marcas 109

use endereços IP para classificação 109

Recomendações da McAfeeduplicação de políticas depois da atribuição 197

Recuperação de desastrescomponentes 302

configuração de instantâneos 240

configurações do servidor 312

informações necessárias 242

Instantâneo 301

O que é isto? 301

senha de criptografia de armazenamento de chaves 302

tarefa do servidor 240

visão geral 305

recurso de retransmissão 149

recurso de retransmissão, ativar 151

recurso de retransmissão, desativar 150

recursos, ePolicy Orchestratorcomponentes 15

registro de auditoriasobre 47

Registro de auditoriaeliminação automática 48

exibição e eliminação do histórico de ações 48

usado com distribuições de produtos 183

Registro de eventos de ameaçaexibição e eliminação 244

sobre 242

registro de servidores de banco de dados 91

registro de tarefas do servidorexibir, filtrar e eliminar tarefas 237

sobre 237

regrasconfiguração de contatos para respostas 292

configuração para notificações, servidores SNMP 288

padrões de notificações 131, 282

regras de atribuiçãoagentes e manipuladores 100

regras de atribuição de políticas 206

baseadas no sistema 206

baseadas no usuário 206

criação 209

critérios da regra 206

edição de prioridade 209

exclusão e edição 209

exibição de resumo 209

importação e exportação 209

políticas baseadas no sistema 208

políticas baseadas no usuário 208

políticas de vários slots 206

prioridade 206

regras de atribuição de políticas 206

sobre 206

regras de notificaçãoimportação de arquivos .MIB 288

padrões 131, 282

regras de respostaconfiguração de filtros para 291

configuração de limites 292

criação e edição 291

página Descrição 291

relatórios 247

adição a um grupo 277

adição de elementos 273

cabeçalhos e rodapés 275

configuração 262

configuração de elementos de gráfico 274

configuração de elementos de imagem 273

configuração de elementos de tabela 274

configuração de elementos de texto 273

configuração de modelo e local para 279

criação 259, 272

edição de existente 272

em execução 277

estrutura e tamanho da página 270

exclusão 280

execução com uma tarefa do servidor 278

exibir saída 277

exportação e importação 278

formatos 260

programação 278

remoção de elementos 276

reordenação de elementos 276

resultados de consulta exportados 260

sobre 270

trabalhar com 271

remoção de registros do servidor de banco de dados 92

replicaçãodesativação de pacotes selecionados 79

prevenção para pacotes selecionados 78

repositório mestreatualização com tarefas de pull 84

chaves de segurança em ambientes de vários servidores165

componentes do ePolicy Orchestrator 15

inclusão manual de pacotes 193

par de chaves para conteúdo não assinado 164

repositórios 93

chaves de segurança 163, 165

como funcionam em conjunto 68

conceito 63

criação de repositório do SuperAgent 74

importação de arquivos de lista de repositórios 84

não gerenciados, copiar conteúdo para 81

organização do SuperAgent em hierarquia 148

principal, definição de configurações do proxy para 71

Índice

Software McAfee ePolicy Orchestrator 5.3.0 Guia de Produto 331

repositórios 93 (continuação)ramificações 66, 193, 230

replicação e seleção 86

site de origem 63

tipos 63

UNC 80

repositórios de compartilhamento UNCativação de compartilhamento de pasta 79

criação e configuração 76

edição 79

sobre 65

Repositórios de compartilhamento UNCuso

recomendações 80

repositórios distribuídosadição ao ePolicy Orchestrator 76

ativação de compartilhamento de pasta 79

como os agentes selecionam 86

componentes do ePolicy Orchestrator 15

criação e configuração 76

edição de existente 79

exclusão 80

exclusão de repositórios do SuperAgent 75

largura de banda limitada e 63

não gerenciado 65

não gerenciados, copiar conteúdo para 81

pasta, criação 76

replicação de pacotes em repositórios do SuperAgent 75

sobre 63, 65

SuperAgent, tarefas 74

tipos 65

repositórios distribuídos locais 81

repositórios do SuperAgentcriação 74

exclusão 75

replicação de pacotes em 75

requisitos de atualização global 188

sobre 65

tarefas 74

repositórios FTPativação de compartilhamento de pasta 79

criação e configuração 76

edição 79

sobre 65

repositórios HTTPativação de compartilhamento de pasta 79

criação e configuração 76

edição 79

sobre 65

repositórios não gerenciados 65

repositórios principaiscomunicação com sites de origem 71

definição de configurações do proxy 71

sobre 63

utilização das tarefas de replicação 85

requisitos de acesso para árvore de sistemas 108

respostas 93, 287

atribuição de permissões 287

configuração 284, 285, 289, 292

configuração para criar problemas automaticamente 296

contato 292

encaminhamento de evento 284

perguntas frequentes 294

planejamento 283

regras que disparam 292

servidores SNMP 287, 288

respostas automáticas 154, 281

Ssenha de criptografia de armazenamento de chaves

configuração 312

Recuperação de desastres 302

senhasalteração em contas de usuário 41

Formatos compatíveis 42

ServicePortal, como encontrar a documentação do produto 12

servidoresbanco de dados 91

compartilhamento de objetos entre 93

compartilhamento de políticas 200

configurações e controle de comportamento 20

importação de políticas de 201

importação e exportação de consultas 267

par de chaves do repositório principal 164

processo de backup e restauração 241

quando usar mais de um 28

Recuperação de desastres 242, 302

registro dos servidores adicionais 87

Servidor McAfee ePO, componentes 15

servidores LDAP, registro 89

SNMP e notificações 287

SNMP, e respostas 287

tipos de servidor compatíveis 87

tipos que você pode registrar 87

transferência de sistemas 128

upgrade de hardware usando Recuperação de desastres301

visão geral da configuração 31

visão geral da recuperação 307

visão geral de backup 305

servidores de banco de dadosedição de registros 92

registro 91

remoção 92

sobre o uso 91

servidores de e-mailconfiguração de respostas 285

Servidores LDAPestratégias de autenticação 45

servidores LDAP, registro 89

Índice

332 Software McAfee ePolicy Orchestrator 5.3.0 Guia de Produto

servidores registradosadição de servidores SNMP 90

ativação do compartilhamento de políticas 216

compatível com o ePolicy Orchestrator 87

registro 87

servidores LDAP, adição 89

servidores SNMPConsulte também respostas

registro 90

sincronizaçãoação Sincronizar agora 110

Active Directory e 111

distribuição automática de agentes 111

domínios do NT 111

exclusão de contêineres do Active Directory 111

impedir entradas duplicadas 111

padrões 114

programação 126

sistemas e estruturas 111

somente sistemas, com Active Directory 111

sincronização da árvore de sistemaspara a estrutura do Active Directory 122

programação 126

sincronização de domínio 108

sincronização do Active Directoryação Sincronizar agora 110

exclusão de sistemas 110, 111

limites e 108

para a estrutura da árvore de sistemas 122

processamento de entrada duplicada 110

sistemas e estrutura 111

tarefas 110

tipos 111

sistemapropriedades 157

sistemas 93

atribuição de políticas a 202, 203

classificação em grupos 122

colar atribuições de política 205

exibição de atribuição de política 214

exportação da árvore de sistemas 118

imposição de política para um produto 204

sistemas gerenciadosatribuição de política 214

atualização global e 63

classificação, baseada em critérios 112

comunicação agente-servidor 141

consulta de acumulação 268

gerenciamento de políticas 195

instalação de produtos em 226

tarefas de 225

tarefas de distribuição em 225

sistemas operacionaisagrupamento 109

sistemas operacionaisfiltros para regra de resposta 291

sistemas legados (Windows 95, Windows 98) 109

sitesalternar sites origem e reserva 70

edição de existente 70

exclusão de origem ou reserva 70

reserva 63, 68

sites de origemalternar para reserva 70

atualizações de produto e 63

configuração 68

criação 69

edição de existente 70

exclusão 70

importação de SiteMgr.xml 84

pacotes de atualização e 224

reserva 63

sobre 63

sites de reservaalternar pra origem 70

configuração 68

editar existente 70

exclusão 70

sobre 63

sobre este guia 11

Software ePolicy Orchestratorsobre 15

solução de problemasautenticação do certificado de cliente 53

distribuição de produto 222

verificação de propriedades do McAfee Agent e de produtos159

SPIPE 141

SQL Servers, consulte bancos de dados sub-redes, como critérios de agrupamento 109

subgruposbaseado em critérios 114

e gerenciamento de políticas 124

SuperAgentsarmazenamento em cache 146

chamadas de ativação 143, 145

chamadas de ativação para grupos da Árvore de sistemas144

converter agentes 146

hierarquia 148

repositórios distribuídos 65

sobre 145

suporte técnico, como encontrar informações sobre produtos 12

Ttabelas, trabalhar com 22

tarefa do servidor de dados de acumulação 269

tarefas de clientecatálogo de tarefas de cliente 221

Índice

Software McAfee ePolicy Orchestrator 5.3.0 Guia de Produto 333

tarefas de cliente (continuação)comparação 233

comparação com projetos de distribuição de produtos 180

compartilhamento 221

criação 231

edição de configurações para 232

exclusão 232

executar imediatamente 156

exibir 229

objetos 221

sobre 221

trabalhar com 231

tarefas de cliente, por solicitação 156

tarefas de pullatualização do repositório principal 84

considerações sobre programação 84

registro de tarefas do servidor 237

tarefas de replicaçãoatualização do repositório principal 85

completo versus incremental 85

registro de tarefas do servidor 237

tarefas do servidorarquivo de registro, eliminação 237

consulta com uma subação 265

criar 235

dados de acumulação 269

execução de relatórios 278

para compartilhamento de políticas 216

permissão de sintaxe do Cron 236

tarefas do servidorprogramação com sintaxe do Cron 236

programação de uma consulta 265

Recuperação de desastres 240

registro de tarefas do servidor 237

Sincronizar domínio/AD 110

sobre 235

substituição do certificado de servidor 54

tipos de servidorcompatível com o ePolicy Orchestrator 87

Uusuários

conjuntos de permissões e 60

utilitário NETDOM.EXE, criação de um arquivo de texto 119

utilitáriosNETDOM.EXE, criação de um arquivo de texto 119

Vvários servidores McAfee ePO

compartilhamento de políticas 217

Verificar integridade do IP, ação 113

WWindows

autenticação, configuração 43, 46

autorização, configuração 47

Índice

334 Software McAfee ePolicy Orchestrator 5.3.0 Guia de Produto

0-12