SlideShare a Scribd company logo
1 of 322
Download to read offline
McAfee ePolicy Orchestrator 4.5
Guía del producto
COPYRIGHT
Copyright © 2009 McAfee, Inc. Reservados todos los derechos.
Queda prohibida la reproducción, transmisión, transcripción, almacenamiento en un sistema de recuperación o traducción a ningún idioma, de
este documento o parte del mismo, de ninguna forma ni por ningún medio, sin el consentimiento previo por escrito de McAfee, Inc., sus
proveedores o sus empresas filiales.
ATRIBUCIONES DE MARCAS COMERCIALES
AVERT, EPO, EPOLICY ORCHESTRATOR, FOUNDSTONE, GROUPSHIELD, INTRUSHIELD, LINUXSHIELD, MAX (MCAFEE SECURITYALLIANCE
EXCHANGE), MCAFEE, NETSHIELD, PORTALSHIELD, PREVENTSYS, SECURITYALLIANCE, SITEADVISOR, TOTAL PROTECTION, VIRUSSCAN y
WEBSHIELD son marcas comerciales registradas o marcas comerciales de McAfee, Inc. y/o sus empresas filiales en EE.UU. y/o en otros países.
El color rojo asociado a la seguridad es el distintivo de los productos de la marca McAfee. Todas las demás marcas comerciales, tanto registradas
como no registradas, mencionadas en este documento son propiedad exclusiva de sus propietarios respectivos.
INFORMACIÓN DE LICENCIA
Acuerdo de licencia
AVISO A TODOS LOS USUARIOS: LEA DETENIDAMENTE EL ACUERDO LEGAL CORRESPONDIENTE A LA LICENCIA QUE HA ADQUIRIDO, QUE
ESTIPULA LOS TÉRMINOS Y CONDICIONES GENERALES PARA EL USO DEL SOFTWARE CON LICENCIA. SI NO SABE QUÉ TIPO DE LICENCIA
HA ADQUIRIDO, CONSULTE LOS DOCUMENTOS DE VENTA Y OTROS DOCUMENTOS RELACIONADOS CON LA CONCESIÓN DE LA LICENCIA O
CON LA ORDEN DE COMPRA QUE ACOMPAÑAN AL PAQUETE DE SOFTWARE, O QUE HAYA RECIBIDO POR SEPARADO COMO PARTE DE LA
COMPRA (POR EJEMPLO, UN MANUAL, UN ARCHIVO DEL CD DEL PRODUCTO O UN ARCHIVO DISPONIBLE EN EL SITIO WEB DESDE EL QUE
DESCARGÓ EL PAQUETE DE SOFTWARE). SI NO ACEPTA TODOS LOS TÉRMINOS DESCRITOS EN EL ACUERDO, NO INSTALE EL SOFTWARE.
SI PROCEDE, PUEDE DEVOLVER EL PRODUCTO A MCAFEE O AL LUGAR DONDE LO ADQUIRIÓ CON EL FIN DE OBTENER SU REEMBOLSO
ÍNTEGRO.
Atribuciones de licencia
Consulte las Notas de versión del producto.




2              McAfee ePolicy Orchestrator 4.5 — Guía del producto
Contenido
    Introducción a ePolicy Orchestrator 4.5. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 14
             Los componentes y sus funciones. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 14

             Uso de esta guía. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 15

                          A quién va dirigida. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 15

             Dónde encontrar documentación de los productos de McAfee para empresas. . . . . . . . . . . . . . . . . . . . . . . . . 15

    Procedimientos iniciales de ePolicy Orchestrator 4.5. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 17
             Inicio y cierre de una sesión en los servidores de ePO. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 17

                          Inicio de una sesión en los servidores de ePO. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 17

                          Cierre de una sesión en los servidores de ePO. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 18

             Visualización del número de versión del servidor . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 18

             Cómo desplazarse por la interfaz de ePO. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 18

                          El Menú. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 19

                          La barra de navegación. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 19

             Configuración de ePolicy Orchestrator. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 20

                          Configuración del servidor de ePO. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 20

                          Cómo agregar sistemas al árbol de sistemas. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 21

                          Distribución de agentes en los sistemas. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 21

                          Creación de repositorios. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 21

                          Configuración de las directivas y las tareas cliente. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 22

                          Despliegue de los productos y el software. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 23

                          Configuración de las funciones avanzadas. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 23

    Configuración de ePolicy Orchestrator. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 24
             Cuentas de usuario de ePO. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 25

                          Administradores globales. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 25

                          Uso de las cuentas de usuario. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 25

             Cómo funcionan los conjuntos de permisos. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 27

                          Uso de los conjuntos de permisos. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 27

             Contactos. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 29

                          Uso de los contactos. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 29

             Parámetros de configuración del servidor y comportamientos que controlan. . . . . . . . . . . . . . . . . . . . . . . . . 30

                          Uso de los parámetros de configuración del servidor. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 32




    McAfee ePolicy Orchestrator 4.5 — Guía del producto                                                                                                                                    3
Contenido




            Administración de los usuarios de ePolicy Orchestrator con Active Directory. . . . . . . . . . . . . . . . . . . . . . . . . . 38

                         Configuración de la autenticación y la autorización de Windows. . . . . . . . . . . . . . . . . . . . . . . . . . . . 39

            Registro de servidores para su uso con ePolicy Orchestrator. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 41

                         ¿Qué se conoce como servidores registrados?. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 41

                         Registro de servidores. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 41

            Las claves de seguridad y cómo funcionan. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 44

                         Copia de seguridad y restauración de las claves. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 45

                         Par de claves del repositorio principal. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 47

                         Claves de comunicación agente-servidor segura (ASSC). . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 49

            MyAvert Security Threats . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 53

                         Uso de MyAvert Security Threats. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 54

            Los administradores de agentes y sus funciones. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 55

                         Cómo funcionan los administradores de agentes. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 55

                         Grupos de administradores y su prioridad. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 56

                         Uso de los administradores de agentes. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 57

            IPv6. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 62

            Exportación de tablas y gráficos a otros formatos. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 63

    Distribución de agentes en los sistemas gestionados. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 65
            Acerca de McAfee Agent. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 65

                         Comunicación entre el agente y el servidor . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 66

                         Llamadas de activación y tareas de activación. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 68

                         SuperAgents y llamadas de activación de difusión. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 68

                         Requisitos del sistema y sistemas operativos y procesadores admitidos. . . . . . . . . . . . . . . . . . . . . . 69

            Instalación de McAfee Agent. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 70

                         Métodos de despliegue e instalación del agente. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 71

                         Carpeta de instalación del agente - Windows. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 85

                         Carpeta de instalación del agente - sistemas basados en UNIX. . . . . . . . . . . . . . . . . . . . . . . . . . . . . 85

                         El paquete de instalación del agente. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 86

                         Opciones de la línea de comandos para la instalación del agente. . . . . . . . . . . . . . . . . . . . . . . . . . . . 87

                         Asignación de valores a propiedades personalizadas. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 88

            Ampliación y restauración de agentes. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 88

                         Ampliación de los agentes mediante una tarea de despliegue de productos. . . . . . . . . . . . . . . . . . . 89

                         Ampliación de los agentes de forma manual o mediante secuencias de comandos. . . . . . . . . . . . . 90

                         Restauración de una versión anterior del agente (Windows). . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 90

                         Restauración de una versión anterior del agente (UNIX). . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 91

            Configuración de las directivas del agente. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 91

                         Acerca de la configuración de directivas del agente. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 91




4   McAfee ePolicy Orchestrator 4.5 — Guía del producto
Contenido




                    Configuración de proxy para el agente. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 93

                    Acceso a la configuración para recuperar propiedades. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 94

                    Planificación de una tarea cliente para un grupo. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 95

                    Creación de una nueva tarea cliente planificada. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 96

                    Configuración de los sistemas seleccionados para actualización. . . . . . . . . . . . . . . . . . . . . . . . . . . . . 96

        Uso del agente desde el servidor de ePO. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 97

                    Visualización de las propiedades del agente y los productos. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 97

                    Visualización de información del sistema. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 98

                    Acceso a la configuración para recuperar propiedades. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 98

                    Windows y las propiedades de productos que comunica el agente. . . . . . . . . . . . . . . . . . . . . . . . . . 99

                    Envío manual de llamadas de activación a los sistemas. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 100

                    Envío manual de llamadas de activación a un grupo. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 100

                    Cómo mostrar el icono de la bandeja del sistema. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 101

                    Localización de agentes inactivos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 102

        Ejecución de tareas del agente desde el sistema gestionado. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 102

                    Ejecución de una actualización manual. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 102

                    Implementación de directivas. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 103

                    Actualización de directivas. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 103

                    Envío de propiedades al servidor de ePO. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 103

                    Envío de eventos al servidor de ePO de forma inmediata. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 104

                    Uso de la opción del icono para la actualización. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 104

                    Cómo forzar una llamada del agente al servidor. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 104

                    Visualización de los números de versión y la configuración. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 105

                    Opciones de línea de comandos del agente. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 105

        Uso del icono de la bandeja del sistema. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 106

                    Uso del icono de la bandeja del sistema. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 106

                    Cómo mostrar el icono de la bandeja del sistema. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 107

                    Cómo permitir a los usuarios acceder a la función de actualización. . . . . . . . . . . . . . . . . . . . . . . . . 107

        Eliminación de McAfee Agent. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 107

                    Ejecución de FrmInst.exe desde la línea de comandos. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 108

                    Eliminación de agentes al eliminar sistemas del árbol de sistemas. . . . . . . . . . . . . . . . . . . . . . . . . . 108

                    Eliminación de agentes al eliminar grupos del árbol de sistemas. . . . . . . . . . . . . . . . . . . . . . . . . . . 108

                    Eliminación de agentes de sistemas que aparecen en los resultados de una consulta. . . . . . . . . . 109

                    Desinstalación de sistemas operativos no Windows. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 109

        Registros de actividad del agente. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 110

                    Visualización del registro de actividad del agente. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 110




McAfee ePolicy Orchestrator 4.5 — Guía del producto                                                                                                                      5
Contenido




    Organización del árbol de sistemas. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 112
               El árbol de sistemas. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 113

               Consideraciones a la hora de planificar el árbol de sistemas. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 114

                           Acceso de administrador. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 114

                           Límites del entorno y su efecto en la organización de sistemas. . . . . . . . . . . . . . . . . . . . . . . . . . . . 115

                           Subredes e intervalos de direcciones IP. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 116

                           Etiquetas y sistemas con características similares. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 116

                           Sistemas operativos y software. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 116

               Las etiquetas y su funcionamiento. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 116

               Sincronización con dominios NT y Active Directory . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 117

                           Sincronización con Active Directory. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 117

                           Sincronización con dominios NT. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 119

               Clasificación basada en criterios. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 119

                           Cómo afecta la configuración en la clasificación. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 120

                           Criterios de clasificación por direcciones IP. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 121

                           Criterios de clasificación basados en etiquetas. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 121

                           El orden de los grupos y la clasificación. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 121

                           Grupos comodín. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 122

               Cómo situar por primera vez un sistema en el árbol de sistemas. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 122

               Uso de las etiquetas. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 123

                           Creación de etiquetas con el generador de etiquetas. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 124

                           Exclusión de sistemas del etiquetado automático. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 124

                           Aplicación de etiquetas a los sistemas seleccionados. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 125

                           Aplicación automática de etiquetas basadas en criterios a todos los sistemas coincidentes. . . . . . 125

               Cómo crear y llenar grupos. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 127

                           Creación manual de grupos. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 128

                           Cómo agregar manualmente sistemas a un grupo existente. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 129

                           Importación de sistemas desde un archivo de texto. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 130

                           Clasificación de sistemas en grupos basados en criterios. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 131

                           Importación de contenedores de Active Directory. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 133

                           Importación de dominios NT a un grupo existente. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 136

                           Sincronización del árbol de sistemas de forma planificada. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 138

                           Actualización manual de un grupo sincronizado con un dominio NT. . . . . . . . . . . . . . . . . . . . . . . . 139

               Desplazamiento manual de sistemas en el árbol de sistemas. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 139

               Transferencia de sistemas entre servidores de ePO. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 140

    Creación de repositorios. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 141
               Tipos de repositorios y su función. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 141




6   McAfee ePolicy Orchestrator 4.5 — Guía del producto
Contenido




                    Tipos de repositorios distribuidos. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 143

                    Ramas de los repositorios y sus funciones. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 144

                    Archivo de lista de repositorios y su función. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 145

        Cómo funcionan los repositorios. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 146

        Cómo garantizar el acceso al sitio de origen. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 146

                    Definición de la configuración de proxy. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 147

                    Definición de la configuración de proxy para McAfee Agent. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 147

                    Configuración del servidor proxy para MyAvert Security Threats. . . . . . . . . . . . . . . . . . . . . . . . . . . 148

        Uso de los sitios de origen y de respaldo. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 149

                    Cambio entre los sitios de origen y de respaldo. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 149

                    Creación de sitios de origen. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 149

                    Edición de sitios de origen y de respaldo. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 150

                    Eliminación de sitios de origen o desactivación de sitios de respaldo. . . . . . . . . . . . . . . . . . . . . . . . 151

        Uso de SuperAgents como repositorios distribuidos. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 151

                    Creación de repositorios SuperAgent. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 151

                    Selección de los paquetes que se replican en los repositorios SuperAgent. . . . . . . . . . . . . . . . . . . 152

                    Eliminación de repositorios distribuidos SuperAgent. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 153

        Creación y configuración de repositorios FTP, HTTP y UNC. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 153

                    Creación de una carpeta en un servidor FTP o HTTP, o en un recurso UNC. . . . . . . . . . . . . . . . . . . 153

                    Cómo agregar el repositorio distribuido al servidor de ePolicy Orchestrator. . . . . . . . . . . . . . . . . . 154

                    Cómo evitar la replicación de paquetes seleccionados. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 155

                    Cómo desactivar la replicación de paquetes seleccionados. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 156

                    Activación de la opción para compartir carpetas para repositorios UNC y HTTP. . . . . . . . . . . . . . . 156

                    Edición de repositorios distribuidos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 157

                    Eliminación de repositorios distribuidos. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 157

        Uso de los archivos de listas de repositorios. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 157

                    Exportación del archivo de lista de repositorios SiteList.xml. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 158

                    Exportación del archivo de lista de repositorios SiteMgr.xml para copia de seguridad
                            o uso en otros servidores. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 158

                    Importación de repositorios distribuidos desde el archivo SiteMgr.xml. . . . . . . . . . . . . . . . . . . . . . . 159

                    Importación de sitios de origen desde el archivo SiteMgr.xml. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 159

        Cambio de credenciales en varios repositorios distribuidos globales. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 159

Administración de la red mediante directivas y tareas cliente. . . . . . . . . . . . . . . . . . . . . 161
        Extensiones de producto y sus funciones. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 161

        Administración de directivas. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 162

        Aplicación de directivas. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 164

        Creación de consultas de administración de directivas. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 165




McAfee ePolicy Orchestrator 4.5 — Guía del producto                                                                                                                           7
Contenido




            Tareas cliente y su función. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 166

            Cómo administrar productos no gestionados. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 166

            Visualización de información de directivas. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 167

                        Visualización de los grupos y sistemas a los que se ha asignado una directiva. . . . . . . . . . . . . . . . 167

                        Visualización de la configuración de una directiva. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 168

                        Visualización de los propietarios de una directiva. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 168

                        Visualización de asignaciones en las que se ha desactivado la implementación de directivas. . . . 169

                        Visualización de las directivas asignadas a un grupo. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 169

                        Visualización de las directivas asignadas a un sistema específico. . . . . . . . . . . . . . . . . . . . . . . . . . . 169

                        Visualización de la herencia de directivas de un grupo. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 169

                        Visualización y restablecimiento de la herencia interrumpida. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 170

            Uso del Catálogo de directivas. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 170

                        Creación de una directiva en la página Catálogo de directivas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 170

                        Duplicación de una directiva en la página Catálogo de directivas. . . . . . . . . . . . . . . . . . . . . . . . . . . 171

                        Edición de la configuración de una directiva desde el Catálogo de directivas. . . . . . . . . . . . . . . . . 172

                        Cambio de nombre de una directiva en el Catálogo de directivas. . . . . . . . . . . . . . . . . . . . . . . . . . . 172

                        Eliminación de una directiva del Catálogo de directivas. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 172

            Uso de las directivas. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 173

                        Cambio de los propietarios de una directiva. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 173

                        Cómo mover directivas entre servidores de ePO. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 173

                        Asignación de una directiva a un grupo del árbol de sistemas. . . . . . . . . . . . . . . . . . . . . . . . . . . . . 175

                        Asignación de una directiva a un sistema gestionado. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 175

                        Asignación de una directiva a varios sistemas gestionados de un grupo. . . . . . . . . . . . . . . . . . . . . 176

                        Implementación de directivas para un producto en un grupo. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 176

                        Implementación de directivas para un producto en un sistema. . . . . . . . . . . . . . . . . . . . . . . . . . . . 176

                        Copiar y pegar asignaciones. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 177

            Uso de las tareas cliente. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 178

                        Creación y planificación de tareas cliente. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 179

                        Edición de tareas cliente. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 179

                        Eliminación de tareas cliente. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 179

            Preguntas más frecuentes. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 180

            Cómo compartir directivas entre servidores de ePO. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 181

                        Configuración de la función para compartir directivas entre varios servidores de ePO. . . . . . . . . . 181

            Funcionamiento de las reglas de asignación de directivas. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 183

                        Prioridad de las reglas de asignación de directivas. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 183

                        Uso de reglas de asignación de directivas. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 184




8   McAfee ePolicy Orchestrator 4.5 — Guía del producto
Contenido




Despliegue de software y actualizaciones. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 186
         Despliegue de paquetes para productos y actualizaciones. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 186

         Despliegue de productos y actualizaciones. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 188

                      Tarea de despliegue. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 189

                      Tareas de actualización. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 189

                      Actualización global. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 190

                      Tareas de extracción. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 191

                      Tareas de replicación. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 192

                      Selección de repositorio. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 192

                      Registro de tareas servidor. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 193

         Incorporación manual de paquetes. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 194

         Uso de la tarea Despliegue de productos para desplegar productos en los sistemas gestionados. . . . . . . . 195

                      Configuración de la tarea Despliegue de productos para grupos de sistemas gestionados. . . . . . . 195

                      Configuración de la tarea Despliegue de productos para instalar productos en
                              sistemas gestionados. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 196

         Despliegue automático de paquetes de actualización mediante la actualización global. . . . . . . . . . . . . . . . 197

         Despliegue de paquetes de actualización con tareas de extracción y replicación. . . . . . . . . . . . . . . . . . . . . 199

                      Uso de tareas de extracción para actualizar el repositorio principal. . . . . . . . . . . . . . . . . . . . . . . . . 199

                      Replicación de paquetes del repositorio principal en los repositorios distribuidos. . . . . . . . . . . . . . 201

         Configuración de directivas de los agentes para utilizar los repositorios distribuidos. . . . . . . . . . . . . . . . . . 204

         Uso de repositorios distribuidos locales no gestionados. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 204

         Incorporación manual de paquetes de actualización del motor, de DAT y de EXTRA.DAT. . . . . . . . . . . . . . 205

         Actualización regular de los sistemas gestionados con una tarea de actualización planificada. . . . . . . . . . . 206

         Confirmación de que los clientes utilizan los últimos DAT. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 207

         Evaluación de los nuevos DAT y motores antes de la distribución. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 207

         Desplazamiento manual de paquetes DAT y del motor entre las ramas. . . . . . . . . . . . . . . . . . . . . . . . . . . . . 208

         Eliminación de paquetes DAT o del motor del repositorio principal. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 209

Generación de informes sobre el estado del sistema. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 210
         Consultas. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 210

                      Consultas públicas y personales. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 211

                      Permisos sobre consultas. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 212

         Asistente de consultas. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 212

         Uso de las consultas. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 213

                      Creación de consultas personalizadas. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 214

                      Ejecución de una consulta existente. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 215

                      Ejecución de consultas de forma planificada. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 215

                      Creación de un grupo de consultas personal. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 217




McAfee ePolicy Orchestrator 4.5 — Guía del producto                                                                                                                                   9
Contenido




                           Cómo hacer públicas consultas personales existentes. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 218

                           Duplicación de consultas. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 218

                           Cómo compartir consultas entre servidores de ePO. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 218

                           Exportación de resultados de consultas a otros formatos. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 219

               Creación de consultas con datos acumulados de varios servidores. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 220

                           Preparación de consultas de datos acumulados. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 221

                           Creación de una consulta para definir la conformidad. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 222

                           Generación de eventos de conformidad. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 223

               El registro de auditoría. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 223

                           Uso del registro de auditoría. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 224

               El registro de tareas servidor. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 226

                           Uso del registro de tareas servidor. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 229

                           Sintaxis cron permitida al planificar una tarea servidor. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 230

               El registro de eventos de amenazas. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 231

                           Uso del registro de eventos de amenazas. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 233

               Exportaciones de datos desde cualquier tabla o gráfico. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 234

     Supervisión mediante los paneles. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 235
               Paneles predeterminados y sus monitores. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 235

                           Consultas como monitores de panel. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 235

                           Paneles predeterminados y sus monitores. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 235

               Configuración del acceso y el comportamiento de los paneles. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 238

                           Asignación de permisos para los paneles. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 238

                           Configuración de la frecuencia de actualización de los paneles. . . . . . . . . . . . . . . . . . . . . . . . . . . . . 238

               Uso de los paneles. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 239

                           Creación de paneles. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 239

                           Activación de un panel. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 239

                           Selección de todos los paneles activos. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 240

                           Cómo convertir un panel en público. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 240

     Detección de sistemas no fiables. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 242
               Qué son sistemas no fiables. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 243

               Cómo funciona Rogue System Sensor. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 243

                           Escucha pasiva de tráfico de 2 niveles. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 243

                           Filtrado inteligente del tráfico de red. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 244

                           Recopilación de datos y comunicaciones con el servidor. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 244

                           Sistemas que albergan los sensores. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 245

               Correspondencia entre los sistemas detectados y fusión. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 245

               Estados de Rogue System Detection. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 246




10   McAfee ePolicy Orchestrator 4.5 — Guía del producto
Contenido




                    Estado general del sistema. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 247

                    Estado del sensor Rogue System Sensor. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 248

                    Estado de las subredes. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 248

                    25 principales subredes. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 249

        Lista negra para sensores. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 249

        Configuración de directivas de Rogue System Detection. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 249

                    Consideraciones para la configuración de directivas. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 250

        Conjuntos de permisos de Rogue System Detection. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 251

        Configuración de Rogue System Detection. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 252

        Configuración de directivas de Rogue System Detection. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 252

        Configuración del servidor para Rogue System Detection. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 253

                    Edición de la conformidad de sistemas detectados . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 253

                    Modificación de la correspondencia de sistemas detectados. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 254

                    Modificación de la configuración de Rogue System Sensor. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 254

                    Edición de categorías de sistemas detectados como excepciones. . . . . . . . . . . . . . . . . . . . . . . . . . . 255

                    Edición de OUI de sistemas detectados. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 256

        Uso de sistemas detectados. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 256

                    Cómo agregar sistemas a la lista de excepciones. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 256

                    Cómo agregar sistemas a la lista negra para sensores. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 257

                    Cómo agregar los sistemas detectados al árbol de sistemas. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 258

                    Edición de comentarios de los sistemas. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 258

                    Exportación de la lista de excepciones. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 259

                    Importación de sistemas a la lista de excepciones. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 259

                    Fusión de sistemas detectados. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 259

                    Cómo enviar un comando ping a un sistema detectado. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 260

                    Cómo realizar consultas sobre los agente de los sistemas detectados. . . . . . . . . . . . . . . . . . . . . . . 260

                    Eliminación de sistemas de la lista Sistemas detectados. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 260

                    Eliminación de sistemas de la lista de excepciones. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 261

                    Eliminación de sistemas de la lista negra para sensores. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 261

                    Visualización de los sistemas detectados y sus detalles. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 261

        Uso de sensores. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 262

                    Cambio del número de puerto de comunicación sensor-servidor. . . . . . . . . . . . . . . . . . . . . . . . . . . 262

                    Instalación de sensores. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 262

                    Modificación de las descripciones de los sensores. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 264

                    Eliminación de sensores. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 265

        Uso de subredes. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 265

                    Cómo agregar subredes. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 266




McAfee ePolicy Orchestrator 4.5 — Guía del producto                                                                                                                            11
Contenido




                           Eliminación de subredes. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 266

                           Cómo ignorar subredes. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 266

                           Inclusión de subredes. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 267

                           Cambio de nombre de las subredes. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 267

                           Visualización de las subredes detectadas y sus detalles. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 268

              Opciones de línea de comandos de Rogue System Detection. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 268

              Consultas de Rogue System Detection predeterminadas. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 269

     Configuración de respuestas automáticas. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 271
              Las respuestas automáticas y cómo funcionan. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 272

                           Regulación, agregación y agrupación. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 272

                           Reglas predeterminadas. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 273

              Planificación. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 274

              Determinación de cómo se reenvían los eventos. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 274

                           Determinación de qué eventos se van a reenviar de forma inmediata. . . . . . . . . . . . . . . . . . . . . . . 275

                           Determinación de los eventos que se reenvían. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 275

              Configuración de respuestas automáticas. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 275

                           Asignación de conjuntos de permisos para acceder a las respuestas automáticas. . . . . . . . . . . . . 276

                           Uso de los servidores SNMP. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 277

                           Uso de ejecutables registrados y comandos externos. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 280

              Creación y edición de reglas de respuesta automática. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 282

                           Descripción de la regla. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 282

                           Definición de los filtros de la regla. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 283

                           Definición de los umbrales de aplicación de una regla. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 283

                           Configuración de la acción para las reglas de respuestas automáticas. . . . . . . . . . . . . . . . . . . . . . . 284

              Preguntas más frecuentes. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 285

     Administración de problemas y fichas. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 286
              Administración de los problemas. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 286

              Creación, configuración y administración de problemas. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 287

                           Creación de problemas básicos de forma manual. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 287

                           Configuración de respuestas para crear automáticamente los problemas . . . . . . . . . . . . . . . . . . . . 288

                           Administración de problemas. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 292

              Purga de problemas cerrados. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 293

                           Purga manual de problemas cerrados. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 293

                           Purga planificada de problemas cerrados. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 294

              Descripción y funcionamiento de las fichas. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 294

                           Formas de agregar fichas a problemas. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 294

                           Asignación de problemas con ficha a usuarios. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 295




12   McAfee ePolicy Orchestrator 4.5 — Guía del producto
Contenido




                    Cierre de fichas y de problemas con ficha. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 295

                    Ventajas de agregar comentarios a los problemas con ficha. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 295

                    Cómo reabrir fichas. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 295

                    Sincronización de problemas con ficha. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 296

        Integración con servidores de fichas. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 296

                    Consideraciones al eliminar un servidor de fichas registrado. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 296

                    Campos obligatorios para la asociación. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 297

                    Ejemplos de asociaciones. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 297

        Uso de las fichas. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 300

                    Cómo agregar fichas a problemas. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 300

                    Sincronización de problemas con ficha. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 300

                    Sincronización planificada de problemas con ficha. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 301

        Uso de servidores de fichas. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 301

                    Instalación de extensiones para el servidor de fichas. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 301

                    Registro y asociación de un servidor de fichas. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 304

                    Configuración de asociaciones de campos. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 305

        Ampliación de un servidor de fichas registrado. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 308

Apéndice: Mantenimiento de las bases de datos de ePolicy Orchestrator. . . . . . . . 309
        Mantenimiento regular de las bases de datos SQL Server. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 309

        Copia de seguridad y restauración de las bases de datos de ePolicy Orchestrator . . . . . . . . . . . . . . . . . . . . 310

        Cambio de la información de SQL Server. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 310




McAfee ePolicy Orchestrator 4.5 — Guía del producto                                                                                                                              13
Introducción a ePolicy Orchestrator 4.5
     ePolicy Orchestrator 4.5 proporciona una plataforma escalable para la administración e
     implementación centralizada de las directivas de los productos de seguridad y los sistemas en
     los que residen. Además, ofrece funciones globales de generación de informes y despliegue de
     productos desde un único punto de control.

     Contenido
       Los componentes y sus funciones
       Uso de esta guía
       Dónde encontrar documentación de los productos de McAfee para empresas




Los componentes y sus funciones
     El software ePolicy Orchestrator consta de los siguientes componentes:
     • El servidor de ePO: el centro de su entorno gestionado. El servidor proporciona directivas
       de seguridad y tareas, controla las actualizaciones y procesa eventos para todos los sistemas
       gestionados. El servidor de ePO incluye estos componentes:
        • Servidor de aplicaciones: respuesta automática, servidores registrados e interfaz de
          usuario
        • Administrador de agentes: directivas, tareas y propiedades
        • Analizador de eventos: eventos de amenazas y eventos de clientes
        • Servidor de RSD y escucha del canal de datos
     • Servidores registrados: se utilizan para registrar el servidor de ePO con otros servidores.
       Entre los tipos de servidores registrados se incluyen:
        • Servidor LDAP: se utiliza para las reglas de asignación de directivas y para permitir la
          creación automática de cuentas de usuario.
        • Servidor SNMP: se utiliza para recibir capturas SNMP. Debe agregar la información del
          servidor SNMP, de forma que ePolicy Orchestrator sepa dónde enviar la captura.
        • Servidor de fichas: para que las fichas puedan asociarse con problemas, es preciso tener
          configurado un servidor de fichas registrado. El sistema que ejecuta la extensión de fichas
          debe poder resolver la dirección del sistema Service Desk.
     • Base de datos: el componente de almacenamiento central de todos los datos creados y
       utilizados por ePolicy Orchestrator. Puede elegir si desea albergar la base de datos en su
       servidor de ePO o en un sistema aparte, según las necesidades específicas de su organización.
     • El repositorio principal: ubicación central de todas las actualizaciones y firmas de McAfee,
       que residen en el servidor de ePO. El repositorio principal recupera de McAfee o de sitios
       de origen definidos por el usuario actualizaciones y firmas especificadas por el usuario.




14   McAfee ePolicy Orchestrator 4.5 — Guía del producto
Introducción a ePolicy Orchestrator 4.5
      Uso de esta guía




      • Los repositorios distribuidos: están ubicados estratégicamente en todo el entorno para
        proporcionar acceso a los sistemas gestionados para recibir firmas, actualizaciones e
        instalaciones de productos, reduciendo al máximo las necesidades de ancho de banda. Según
        la configuración de su red, puede configurar repositorios distribuidos de tipo SuperAgent,
        HTTP, FTP o recurso compartido UNC.
      • El agente McAfee Agent: vehículo de información e implementación entre el servidor de
        ePO y cada sistema gestionado. El agente recupera actualizaciones, garantiza la
        implementación de las tareas, implementa directivas y reenvía eventos para cada uno de
        los sistemas gestionados. Utiliza un canal de datos seguro independiente para transferir
        datos al servidor de ePO. También se puede configurar un agente McAfee Agent como
        SuperAgent añadiendo un repositorio.
      • Administradores de agentes remotos: un servidor que se puede instalar en varias
        ubicaciones de la red para facilitar la administración de las comunicaciones con el agente,
        el equilibrio de carga y las actualizaciones de productos. Los administradores de agentes
        remotos facilitan la administración en infraestructuras de redes complejas, proporcionando
        más control sobre la comunicación agente-servidor.
      NOTA: Según las necesidades de su organización y la complejidad de su red, es posible que no
      necesite utilizar todos estos componentes.




Uso de esta guía
      En esta guía se ofrece información sobre cómo configurar y utilizar el producto. Para ver las
      instrucciones de instalación y los requisitos del sistema, consulte la Guía de instalación de ePolicy
      Orchestrator.
      El material de esta guía está organizado en el orden que McAfee recomienda para configurar
      ePolicy Orchestrator en un entorno de producción por primera vez. Además, la información está
      disponible para todos los usuarios que buscan temas específicos de referencia.
      Esta guía sirve como herramienta que facilita a los administradores la primera configuración de
      su entorno de ePolicy Orchestrator y como referencia para los usuarios más avanzados.


A quién va dirigida
      Esta información está destinada principalmente a los administradores de la red responsables
      de los programas de seguridad de sus empresas. El cliente debe haber instalado y utilizado
      antes ePolicy Orchestrator en un entorno de prueba.




Dónde encontrar documentación de los productos
de McAfee para empresas
      Para acceder a la documentación de los productos de McAfee, utilice McAfee ServicePortal.
      1    Vaya a McAfee ServicePortal (http://mysupport.mcafee.com) y, bajo Self Service
           (Autoservicio), haga clic en Read Product Documentation (Leer documentación de
           productos).
      2    Seleccione un producto en Product.
      3    Seleccione una versión en Version.



      McAfee ePolicy Orchestrator 4.5 — Guía del producto                                                     15
Introducción a ePolicy Orchestrator 4.5
     Dónde encontrar documentación de los productos de McAfee para empresas




     4    Seleccione un componente de documentación del producto.

     Documentación de productos por fase
     La documentación de McAfee proporciona la información que se necesita durante cada fase de
     implementación del producto, desde la instalación de un nuevo producto hasta el mantenimiento
     de los existentes. Según el producto, puede haber también documentación adicional disponible.
     Tras la publicación de un producto, se incluye información adicional sobre el mismo en la base
     de datos online KnowledgeBase, disponible en McAfee ServicePortal.
     Fase de instalación: antes, durante y después de la instalación.
     • Notas de versión
     • Guía de instalación
     Fase de configuración: uso del producto.
     • Guía del producto
     • Ayuda online
     Fase de mantenimiento: mantenimiento del software.
     • KnowledgeBase (http://mysupport.mcafee.com)




16   McAfee ePolicy Orchestrator 4.5 — Guía del producto
Procedimientos iniciales de ePolicy
Orchestrator 4.5
      En este capítulo se ofrece una descripción general de ePolicy Orchestrator y de cómo funciona.
      Todos los conceptos que se incluyen en este capítulo, junto a sus procedimientos asociados,
      se describen de forma más detallada en los demás capítulos de esta guía del producto.

      Contenido
          Inicio y cierre de una sesión en los servidores de ePO
          Visualización del número de versión del servidor
          Cómo desplazarse por la interfaz de ePO
          Configuración de ePolicy Orchestrator




Inicio y cierre de una sesión en los servidores de
ePO
      Utilice estos procedimientos para iniciar y cerrar una sesión en los servidores de ePO. Para
      poder utilizar ePolicy Orchestrator, debe haber iniciado una sesión en el servidor de ePO con
      las credenciales de una cuenta válida.

      Procedimientos
          Inicio de una sesión en los servidores de ePO
          Cierre de una sesión en los servidores de ePO


Inicio de una sesión en los servidores de ePO
      Este procedimiento permite iniciar una sesión en el servidor de ePO. Para ello, debe disponer
      de credenciales válidas. Puede iniciar una sesión en varios servidores de ePO; para ello, abra
      una nueva sesión de navegador para cada servidor de ePO.

      Procedimiento
      1     Abra un navegador de Internet y vaya a la URL del servidor para abrir el cuadro de diálogo
            Inicio de sesión en ePolicy Orchestrator
      2     Escriba el Nombre de usuario y la Contraseña de una cuenta válida.
            NOTA: En las contraseñas se distingue entre mayúsculas y minúsculas.

      3     Seleccione el Idioma en el que desea que se muestre el software.
      4     Haga clic en Iniciar sesión.



      McAfee ePolicy Orchestrator 4.5 — Guía del producto                                                17
Procedimientos iniciales de ePolicy Orchestrator 4.5
      Visualización del número de versión del servidor




Cierre de una sesión en los servidores de ePO
      Utilice este procedimiento para cerrar una sesión en los servidores de ePO. Cierre la sesión en
      el servidor de ePO cuando termine de utilizar el software.

      Procedimiento
      • Para cerrar la sesión en el servidor, haga clic en Cerrar sesión en la parte superior de
        cualquier página, o cierre el navegador.




Visualización del número de versión del servidor
      Es posible ver el número de versión, la edición y la información de licencia del servidor de ePolicy
      Orchestrator.
      • Para ver el número de versión y la edición de un servidor de ePO, inicie una sesión en el
        servidor de ePolicy Orchestrator que desee. La información se muestra en la barra de títulos.
          NOTA: Para obtener información específica sobre la versión de ePolicy Orchestrator:
          1    Haga clic en Menú | Software | Extensiones, a continuación en Servidor en la
               categoría McAfee de la lista Extensiones.
          2    Desplácese por las extensiones de servidor hasta Sistema central de ePO.

      • Para ver la información de licencia, vaya a la página de inicio de sesión.
      • Para ver información detallada sobre las extensiones instaladas en su servidor de ePO, haga
        clic en Menú | Software | Extensión. Seleccione una categoría de la lista Extensiones
        para ver los detalles.




Cómo desplazarse por la interfaz de ePO
      A partir de la versión ePolicy Orchestrator 4.5, se ha rediseñado el procedimiento de
      desplazamiento, con el fin de agilizar y facilitar la localización de las funciones que necesita.
      Ahora, la interfaz emplea un solo menú para todas las funciones principales de ePolicy
      Orchestrator y una barra de navegación personalizada. En la versión anterior, estas funciones
      principales se mostraban como fichas al seleccionar una sección.
      Por ejemplo, en la versión ePolicy Orchestrator 4.0, al seleccionar la sección Informes, se
      mostraban las funciones principales: Consultas, Registro de tareas servidor, Registro de auditoría,
      Registro de eventos y MyAvert.
      En la versión 4.5, a todas estas funciones de primer nivel se accede desde el Menú. La tabla
      siguiente proporciona ejemplos de cómo han cambiado los pasos que hay que realizar para
      llegar a la página deseada.

       Para llegar a...       En la versión 4.0...                     En la versión 4.5...

       El Registro de         Haga clic en la ficha Menú | Registro de Haga clic en Menú y seleccione Administración
       auditoría              auditoría.                               de usuarios | Registro de auditoría.

       El Catálogo de         Haga clic en la página Menú | Catálogo   Haga clic en Menú y seleccione Directiva |
       directivas             de directivas.                           Catálogo de directivas.




18    McAfee ePolicy Orchestrator 4.5 — Guía del producto
Procedimientos iniciales de ePolicy Orchestrator 4.5
      Cómo desplazarse por la interfaz de ePO




El Menú




      El Menú es nuevo en el software ePolicy Orchestrator versión 4.5. Utiliza categorías que
      comprenden los distintos componentes y funciones de ePO. Cada categoría contiene una lista
      de páginas de las funciones principales asociadas con un icono en particular. El Menú y sus
      categorías sustituyen al grupo estático de iconos de secciones empleado para desplazarse por
      la interfaz en la versión 4.0. Por ejemplo, en la versión 4.5, la categoría Informes incluye todas
      las páginas de la sección Informes de la versión 4.0, además de otras herramientas de informes
      de uso común, como la página Paneles. Cuando se resalta un elemento del Menú, aparecen
      las opciones correspondientes en el panel de detalles de la interfaz.


La barra de navegación


      A partir de ePolicy Orchestrator 4.5, la barra de navegación se puede personalizar. En la
      versión 4.0 de la interfaz, la barra de navegación se componía de un grupo fijo de iconos de
      secciones que organizaban las distintas funciones en categorías. Ahora, puede decidir qué iconos
      se muestran en la barra de navegación. Para ello, basta con arrastrar una opción del menú
      para colocarla en la barra de navegación o eliminarla de la misma. Cuando vaya a una página
      en el Menú, o haga clic en un icono en la barra de navegación, el nombre de la página aparecerá
      en el cuadro azul junto a Menú.
      En los sistemas que tengan una resolución de pantalla de 1024 x 768, la barra de navegación
      puede mostrar seis iconos. Si coloca más de seis iconos en la barra de navegación, se crea un
      menú de desbordamiento a la derecha de la barra. Haga clic en > para acceder a las opciones
      de menú que no aparecen en la barra de navegación. Los iconos que se muestran en la barra
      de navegación se almacenan como preferencias del usuario, de forma que siempre se muestra
      la barra de navegación personalizada de cada usuario, independientemente la consola en la
      que haya iniciado la sesión.




      McAfee ePolicy Orchestrator 4.5 — Guía del producto                                                  19
Procedimientos iniciales de ePolicy Orchestrator 4.5
       Configuración de ePolicy Orchestrator




Configuración de ePolicy Orchestrator
       La configuración de ePolicy Orchestrator que elija depende de las necesidades concretas de su
       entorno. En la descripción de este proceso se resaltan las opciones de configuración
       imprescindibles para utilizar ePolicy Orchestrator. Cada uno de los pasos representa un capítulo
       de esta Guía del producto, en los que encontrará información detallada necesaria para entender
       las funciones de ePolicy Orchestrator, junto a los procedimientos necesarios para implementarlas
       y utilizarlas.

       Información general del proceso
         Configuración del servidor de ePO
         Cómo agregar sistemas al árbol de sistemas
         Distribución de agentes en los sistemas
         Creación de repositorios
         Configuración de las directivas y las tareas cliente
         Despliegue de los productos y el software
         Configuración de las funciones avanzadas


Configuración del servidor de ePO
       Para configurar el servidor de ePO, es preciso realizar los siguientes procedimientos:
       • Configuración de cuentas de usuario
       • Asignación de conjuntos de permisos
       • Configuración del servidor de ePO


Configuración de cuentas de usuario
       Configure cuentas de usuario para todos los usuarios de su red que necesiten acceder y utilizar
       el software de ePolicy Orchestrator. Debe configurar estas cuentas antes de asignar los conjuntos
       de permisos. Para obtener más información sobre la configuración de las cuentas de usuario,
       consulte Cuentas de usuario de ePO en Configuración de ePolicy Orchestrator.
       Para configurar cuentas de usuario, haga clic en Menú | Administración de usuarios |
       Usuarios.


Asignación de conjuntos de permisos
       Asigne conjuntos de permisos para sus usuarios de ePO. Los conjuntos de permisos permiten
       definir lo que los usuarios están autorizados a hacer con el software. Puede asignar conjuntos
       de permisos a un usuario o a un grupo. Para obtener más información sobre la asignación de
       conjuntos de permisos, consulte Cómo funcionan los conjuntos de permisos en Configuración
       de ePolicy Orchestrator.
       Para asignar conjuntos de permisos, haga clic en Menú | Administración de usuarios |
       Conjuntos de permisos.




20     McAfee ePolicy Orchestrator 4.5 — Guía del producto
Procedimientos iniciales de ePolicy Orchestrator 4.5
       Configuración de ePolicy Orchestrator




Configuración del servidor proxy
       Defina la configuración del servidor para su entorno específico. Puede cambiar la configuración
       del servidor en cualquier momento. Para obtener más información sobre la configuración del
       servidor, consulte Parámetros de configuración del servidor y comportamientos que controlan
       en Configuración de ePolicy Orchestrator.
       Para definir la configuración del servidor, haga clic en Menú | Configuración | Configuración
       del servidor.


Cómo agregar sistemas al árbol de sistemas
       El árbol de sistemas permite organizar y realizar acciones en todos los sistemas que administra
       mediante ePolicy Orchestrator. Antes de configurar otras funciones, debe crear su árbol de
       sistemas. Existen varios métodos para crear y agregar sistemas al árbol de sistemas. Entre
       ellos, se pueden citar los siguientes:
       • Sincronizar ePolicy Orchestrator con el servidor de Active Directory.
       • Buscar los sistemas en su red de forma individual.
       • Agregar sistemas individuales o grupos importando un archivo de texto (.txt) que contiene
         la lista de sistemas.
       Para obtener más información sobre todos los métodos que pueden emplearse para agregar
       sistemas, con los pasos detallados de cada uno, consulte Organización del árbol de sistemas.
       Para empezar a agregar sistemas al árbol, haga clic en Menú | Sistemas | Árbol de sistemas.


Distribución de agentes en los sistemas
       Todos los sistemas que desee administrar deben tener instalada una versión de McAfee Agent.
       Puede instalar agentes en sistemas basados en Windows de forma manual o mediante la interfaz
       de ePO. Los agentes deben instalarse de forma manual en los sistemas no Windows.
       Una vez que los agentes estén instalados en todos los sistemas, puede utilizar ePolicy
       Orchestrator para administrar, actualizar y generar informes sobre estos sistemas. Para obtener
       más información sobre la distribución de agentes, consulte Distribución de agentes en los
       sistemas gestionados.
       Para empezar a distribuir agentes en los sistemas, haga clic en Menú | Sistemas | Árbol de
       sistemas.


Creación de repositorios
       Antes de desplegar productos, componentes o actualizaciones en sus sistemas gestionados con
       ePolicy Orchestrator, debe configurar repositorios. Existen varios tipos de repositorios que se
       pueden utilizar en su entorno: el repositorio principal y los repositorios distribuidos.


Repositorio principal
       El repositorio principal está en el servidor de ePO. Es la ubicación en la que se guardan los
       productos y actualizaciones extraídas del sitio de origen. Para obtener más información sobre
       el repositorio principal, consulte Tipos de repositorios y su función en Creación de repositorios.
       Para empezar a utilizar el repositorio principal, haga clic en Menú | Software | Repositorio
       principal.




       McAfee ePolicy Orchestrator 4.5 — Guía del producto                                                  21
Procedimientos iniciales de ePolicy Orchestrator 4.5
       Configuración de ePolicy Orchestrator




Repositorios distribuidos
       Los repositorios distribuidos son los que se sitúan repartidos en toda la red. La ubicación y el
       tipo de los repositorios distribuidos utilizados dependen de las necesidades particulares de su
       organización y su entorno. Hay varios tipos y componentes de ePO que puede utilizar para los
       repositorios distribuidos, entre ellos:
       • SuperAgents
       • FTP
       • HTTP
       • Recursos compartidos UNC
       • No gestionado
       La complejidad y el tamaño de su red son factores clave para determinar el tipo y la distribución
       de los repositorios distribuidos que va a utilizar. Para obtener más información sobre los
       repositorios distribuidos, consulte Tipos de repositorios y su función en Creación de repositorios.
       Para empezar a utilizar repositorios distribuidos, haga clic en Menú | Software | Repositorios
       distribuidos.


Configuración de las directivas y las tareas cliente
       McAfee recomienda definir la configuración de directivas antes de desplegar el producto,
       componente o actualización en los sistemas gestionados. De esta forma, garantiza que los
       productos y componentes tengan la configuración adecuada cuanto antes.


Directivas
       Una directiva es un conjunto de parámetros que se crean y configuran, y que implementan los
       productos de McAfee. Las directivas garantizan que los productos de seguridad gestionados
       están configurados y funcionan según estos parámetros.
       Una vez configuradas las directivas, pueden implementarse en cualquier nivel del árbol de
       sistemas, así como en grupos específicos de usuarios. Las directivas de sistemas se heredan
       de su grupo ascendiente en el árbol de sistemas. Sin embargo, puede interrumpir la herencia
       en cualquier punto del árbol para implementar directivas específicas en un punto concreto. Para
       obtener más información sobre directivas, consulte Administración de directivas y Aplicación
       de directivas en Administración de la red mediante directivas y tareas cliente.
       Para empezar a configurar directivas para los sistemas del árbol, haga clic en Menú |
       Directiva | Catálogo de directivas y seleccione un producto en el menú Producto. A
       continuación, en el menú Acciones, haga clic en Nueva directiva.


Tareas cliente
       Las tareas cliente son acciones planificadas que se ejecutan en los sistemas gestionados que
       tienen instalado el software cliente. Puede definir tareas para todo el árbol de sistemas, para
       un sitio o grupo específico, o para un solo sistema. Al igual que ocurre con la configuración de
       directivas, las tareas cliente se heredan de los grupos ascendientes en el árbol de sistemas.
       Para obtener más información sobre tareas cliente, consulte Tareas cliente y su función en
       Administración de la red mediante directivas y tareas cliente.
       Para empezar a planificar tareas cliente, haga clic en Menú | Sistemas | Árbol de sistemas |
       Tareas cliente y, a continuación, en Acciones | Nueva tarea.




22     McAfee ePolicy Orchestrator 4.5 — Guía del producto
Procedimientos iniciales de ePolicy Orchestrator 4.5
      Configuración de ePolicy Orchestrator




Despliegue de los productos y el software
      Una vez que se hayan creado y configurado los repositorios, las directivas y las tareas cliente,
      utilice ePolicy Orchestrator para desplegar los productos, componentes y actualizaciones en los
      sistemas adecuados. Puede realizar estas operaciones cuando lo necesite o bien planificarlas
      mediante tareas servidor. Para obtener más información, consulte Despliegue de software y
      actualizaciones.
      Para planificar estas acciones, haga clic en Menú | Automatización | Tareas servidor y,
      a continuación, en Acciones | Nueva tarea.


Configuración de las funciones avanzadas
      Cuando su entorno gestionado esté listo, puede configurar e implementar las funciones avanzadas
      de ePolicy Orchestrator, que son:
      • Administradores de agentes remotos
      • Respuestas automáticas
      • Problemas y fichas
      Para obtener más información sobre éstas y otras funciones de ePolicy Orchestrator, consulte
      los capítulos siguientes de esta guía del producto.




      McAfee ePolicy Orchestrator 4.5 — Guía del producto                                                23
Configuración de ePolicy Orchestrator
     El servidor de ePO es el centro de su entorno gestionado y proporciona una ubicación única
     desde la que puede administrar la seguridad de los sistemas en toda la red.
     Si su organización es grande o está dividida en varios sitios de gran tamaño, la capacidad de
     adaptación de ePolicy Orchestrator 4.5 le permite personalizar la configuración de su entorno
     gestionado. Tiene las siguientes opciones:
     • Instalar un servidor de ePO en cada sitio.
     • Instalar administradores de agentes remotos en cada sitio, siempre que haya instalado un
       servidor de ePO con el que pueda comunicarse.
     La opción que elija dependerá de las necesidades de su entorno. El uso de administradores de
     agentes remotos permite reducir el tráfico de red durante la administración de agentes y el
     envío de actualizaciones. Los administradores de agentes también pueden actuar como
     repositorios distribuidos. Estos administradores permiten equilibrar la carga en la red e
     incrementar la seguridad de respaldo y, al mismo tiempo, asignan todas las comunicaciones
     agente-servidor a su servidor de ePO y a su base de datos.
     Utilizar varios servidores de ePO no es igual que usar administradores de agentes remotos, ya
     que cada servidor de ePO mantiene una base de datos independiente desde la que se puede
     acumular la información en el servidor de ePO principal y su base de datos. Las dos opciones
     limitan la cantidad de tráfico de red creado en una red LAN local. El tráfico de red afecta más
     a los recursos cuando la comunicación se realiza a través de las conexiones de tipo WAN, VPN
     u otras más lentas que suelen encontrarse entre sitios remotos.

     ¿Va configurar el servidor de ePO por primera vez?
     Cuando configure el servidor de ePO por primera vez:
     1     Decida la forma en la que desea implementar la flexibilidad de los conjuntos de permisos.
     2     Cree cuentas de usuario y conjuntos de permisos, y asigne estos últimos a las cuentas de
           usuario, según sus necesidades.
     3     Defina la lista de contactos y la configuración del servidor de correo electrónico.

     Contenido
         Cuentas de usuario de ePO
         Cómo funcionan los conjuntos de permisos
         Contactos
         Parámetros de configuración del servidor y comportamientos que controlan
         Administración de los usuarios de ePolicy Orchestrator con Active Directory
         Registro de servidores para su uso con ePolicy Orchestrator
         Las claves de seguridad y cómo funcionan
         MyAvert Security Threats




24   McAfee ePolicy Orchestrator 4.5 — Guía del producto
Configuración de ePolicy Orchestrator
       Cuentas de usuario de ePO




         Los administradores de agentes y sus funciones
         IPv6
         Exportación de tablas y gráficos a otros formatos




Cuentas de usuario de ePO
       Las cuentas de usuario proporcionan a los usuarios un medio para acceder y utilizar el software.
       Están asociadas a conjuntos de permisos, que definen lo que los usuarios están autorizados a
       hacer con el software.
       Debe crear cuentas de usuario y conjuntos de permisos que se ajusten a las necesidades de
       cada usuario que inicie una sesión en el servidor de ePO. Puede crear cuentas para usuarios
       individuales o bien un conjunto de permisos que corresponda a los usuarios o grupos de su
       servidor de Active Directory/NT.
       Hay dos tipos de usuarios: administradores globales y usuarios con permisos limitados.


Administradores globales
       Los administradores globales tienen permisos de lectura y escritura, así como derechos para
       realizar todas las operaciones. Durante la instalación del servidor, se crea una cuenta de
       administrador global con el nombre de usuario admin.
       Es posible crear otras cuentas de administrador global para personas que necesiten derechos
       de administrador globales.
       Los permisos exclusivos de los administradores globales son los siguientes:
       • Crear, modificar y eliminar sitios de origen y de respaldo.
       • Modificar la configuración del servidor.
       • Agregar y eliminar cuentas de usuario.
       • Agregar, eliminar y asignar conjuntos de permisos.
       • Importar eventos a las bases de datos de ePolicy Orchestrator y limitar los eventos que se
         almacenan.


Uso de las cuentas de usuario
       Utilice estos procedimientos para crear y mantener cuentas de usuario.

       Procedimientos
         Creación de cuentas de usuario
         Edición de cuentas de usuario
         Eliminación de cuentas de usuario


Creación de cuentas de usuario
       Utilice este procedimiento para crear una cuenta de usuario. Para agregar, modificar o eliminar
       cuentas de usuario es necesario ser administrador global.




       McAfee ePolicy Orchestrator 4.5 — Guía del producto                                                25
Configuración de ePolicy Orchestrator
       Cuentas de usuario de ePO




       Procedimiento
       Para ver las definiciones de las opciones, haga clic en ? en la interfaz.
       1    Haga clic en Menú | Administración de usuarios | Usuarios y, a continuación, en
            Nuevo usuario. Aparece la página Nuevo usuario.
       2    Escriba un nombre de usuario.
       3    Seleccione si desea activar o desactivar el estado de inicio de sesión de esta cuenta. Si
            esta cuenta es para alguien que aún no forma parte de la organización, quizá prefiera
            desactivarla.
       4    Seleccione si la nueva cuenta utiliza Autenticación de ePO o Autenticación de Windows
            e indique las credenciales necesarias.
       5    Si lo desea también puede especificar el nombre completo, la dirección de correo electrónico
            y el número de teléfono del usuario, así como una descripción, en el cuadro de texto Notas.
       6    Decida si el usuario será administrador global o seleccione los conjuntos de permisos
            adecuados para él.
       7    Haga clic en Guardar para guardar la información especificada y volver a la ficha Usuarios.
            El nuevo usuario debe aparecer en la lista Usuarios.


Edición de cuentas de usuario
       Este procedimiento permite modificar una cuenta de usuario. Los administradores globales
       pueden cambiar las contraseñas de todas las cuentas; el resto de los usuarios sólo pueden
       cambiar las contraseñas de sus propias cuentas.

       Procedimiento
       Para ver las definiciones de las opciones, haga clic en ? en la interfaz.
       1    Haga clic en Menú | Administración de usuarios | Usuarios.
       2    En la lista Usuarios, seleccione el usuario que desea editar y, a continuación, haga clic
            en Acciones | Editar.
       3    Realice los cambios necesarios en la cuenta.
       4    Haga clic en Guardar.


Eliminación de cuentas de usuario
       Este procedimiento permite eliminar una cuenta de usuario. Es necesario ser administrador
       global para poder eliminar cuentas de usuario.
       NOTA: McAfee recomienda desactivar el Estado de inicio de sesión de la cuenta, en lugar
       de eliminarla, hasta estar seguro de haber transferido a otros usuarios toda la información
       importante asociada a la cuenta.

       Procedimiento
       Para ver las definiciones de las opciones, haga clic en ? en la interfaz.
       1    Haga clic en Menú | Administración de usuarios | Usuarios.
       2    En la lista Usuarios, seleccione el usuario que desea eliminar y, a continuación, haga clic
            en Acciones | Eliminar.
       3    Haga clic en Aceptar.




26     McAfee ePolicy Orchestrator 4.5 — Guía del producto
Configuración de ePolicy Orchestrator
      Cómo funcionan los conjuntos de permisos




Cómo funcionan los conjuntos de permisos
      Un conjunto de permisos es un grupo de permisos que puede otorgarse a los usuarios o a
      grupos de Active Directory (AD) mediante su asignación a esas cuentas de usuario. Es posible
      asignar uno o varios conjuntos de permisos a los usuarios que no sean administradores globales
      (los administradores globales tienen todos los permisos sobre todos los productos y funciones).
      Los conjuntos de permisos sólo conceden derechos y acceso; en ningún caso un permiso elimina
      derechos ni acceso. Cuando se aplican varios conjuntos de permisos a una cuenta de usuario,
      éstos se suman. Por ejemplo, si un conjunto de permisos no concede permisos sobre tareas
      servidor, pero otro conjunto de permisos aplicado a la misma cuenta concede todos los permisos
      sobre tareas servidor, esa cuenta tiene todos los permisos sobre tareas servidor. Tenga en
      cuenta esto a la hora de planificar su estrategia de concesión de permisos a los usuarios de su
      entorno.

      Cuándo se asignan conjuntos de permisos
      Los administradores globales pueden asignar conjuntos de permisos existentes al crear o
      modificar cuentas de usuario y al crear o modificar conjuntos de permisos.

      Qué ocurre al instalar productos nuevos
      Cuando se instala una nueva extensión del producto, ésta puede agregar una o varias secciones
      de permisos a los conjuntos de permisos. Por ejemplo, si instala una extensión VirusScan
      Enterprise, a cada conjunto de permisos se le agrega una sección de VirusScan Enterprise. Al
      principio, la sección que se agrega se incluye en el conjunto de permisos sin ningún permiso
      concedido. Los administradores globales pueden entonces conceder permisos a los usuarios a
      través de conjuntos de permisos nuevos o existentes.

      Conjuntos de permisos predeterminados
      ePolicy Orchestrator 4.5 viene con cuatro conjuntos de permisos predeterminados que conceden
      permisos sobre las funciones de ePolicy Orchestrator. Son los siguientes:
      • Revisor responsable: concede permisos de visualización de los paneles, eventos, contactos,
        además de la capacidad de ver la información relacionada con todo el árbol de sistemas.
      • Revisor global: concede acceso de visualización de forma global a las funciones, productos
        y árbol de sistemas, excepto para extensiones, datos acumulados de varios servidores,
        servidores registrados y software.
      • Administrador de grupo: concede permisos de visualización y modificación para todas
        las funciones de ePolicy Orchestrator. Los usuarios a los que se asigne este conjunto de
        permisos necesitan al menos un conjunto de permisos más que concede acceso a los
        productos y grupos necesarios del árbol de sistemas.
      • Revisor de grupo: concede permisos de visualización para todas las funciones de ePolicy
        Orchestrator. Los usuarios a los que se asigne este conjunto de permisos necesitan al menos
        un conjunto de permisos más que concede acceso a los productos y grupos necesarios del
        árbol de sistemas.


Uso de los conjuntos de permisos
      Utilice estos procedimientos para crear y mantener conjuntos de permisos.




      McAfee ePolicy Orchestrator 4.5 — Guía del producto                                               27
Epo 450 product_guide_es-es
Epo 450 product_guide_es-es
Epo 450 product_guide_es-es
Epo 450 product_guide_es-es
Epo 450 product_guide_es-es
Epo 450 product_guide_es-es
Epo 450 product_guide_es-es
Epo 450 product_guide_es-es
Epo 450 product_guide_es-es
Epo 450 product_guide_es-es
Epo 450 product_guide_es-es
Epo 450 product_guide_es-es
Epo 450 product_guide_es-es
Epo 450 product_guide_es-es
Epo 450 product_guide_es-es
Epo 450 product_guide_es-es
Epo 450 product_guide_es-es
Epo 450 product_guide_es-es
Epo 450 product_guide_es-es
Epo 450 product_guide_es-es
Epo 450 product_guide_es-es
Epo 450 product_guide_es-es
Epo 450 product_guide_es-es
Epo 450 product_guide_es-es
Epo 450 product_guide_es-es
Epo 450 product_guide_es-es
Epo 450 product_guide_es-es
Epo 450 product_guide_es-es
Epo 450 product_guide_es-es
Epo 450 product_guide_es-es
Epo 450 product_guide_es-es
Epo 450 product_guide_es-es
Epo 450 product_guide_es-es
Epo 450 product_guide_es-es
Epo 450 product_guide_es-es
Epo 450 product_guide_es-es
Epo 450 product_guide_es-es
Epo 450 product_guide_es-es
Epo 450 product_guide_es-es
Epo 450 product_guide_es-es
Epo 450 product_guide_es-es
Epo 450 product_guide_es-es
Epo 450 product_guide_es-es
Epo 450 product_guide_es-es
Epo 450 product_guide_es-es
Epo 450 product_guide_es-es
Epo 450 product_guide_es-es
Epo 450 product_guide_es-es
Epo 450 product_guide_es-es
Epo 450 product_guide_es-es
Epo 450 product_guide_es-es
Epo 450 product_guide_es-es
Epo 450 product_guide_es-es
Epo 450 product_guide_es-es
Epo 450 product_guide_es-es
Epo 450 product_guide_es-es
Epo 450 product_guide_es-es
Epo 450 product_guide_es-es
Epo 450 product_guide_es-es
Epo 450 product_guide_es-es
Epo 450 product_guide_es-es
Epo 450 product_guide_es-es
Epo 450 product_guide_es-es
Epo 450 product_guide_es-es
Epo 450 product_guide_es-es
Epo 450 product_guide_es-es
Epo 450 product_guide_es-es
Epo 450 product_guide_es-es
Epo 450 product_guide_es-es
Epo 450 product_guide_es-es
Epo 450 product_guide_es-es
Epo 450 product_guide_es-es
Epo 450 product_guide_es-es
Epo 450 product_guide_es-es
Epo 450 product_guide_es-es
Epo 450 product_guide_es-es
Epo 450 product_guide_es-es
Epo 450 product_guide_es-es
Epo 450 product_guide_es-es
Epo 450 product_guide_es-es
Epo 450 product_guide_es-es
Epo 450 product_guide_es-es
Epo 450 product_guide_es-es
Epo 450 product_guide_es-es
Epo 450 product_guide_es-es
Epo 450 product_guide_es-es
Epo 450 product_guide_es-es
Epo 450 product_guide_es-es
Epo 450 product_guide_es-es
Epo 450 product_guide_es-es
Epo 450 product_guide_es-es
Epo 450 product_guide_es-es
Epo 450 product_guide_es-es
Epo 450 product_guide_es-es
Epo 450 product_guide_es-es
Epo 450 product_guide_es-es
Epo 450 product_guide_es-es
Epo 450 product_guide_es-es
Epo 450 product_guide_es-es
Epo 450 product_guide_es-es
Epo 450 product_guide_es-es
Epo 450 product_guide_es-es
Epo 450 product_guide_es-es
Epo 450 product_guide_es-es
Epo 450 product_guide_es-es
Epo 450 product_guide_es-es
Epo 450 product_guide_es-es
Epo 450 product_guide_es-es
Epo 450 product_guide_es-es
Epo 450 product_guide_es-es
Epo 450 product_guide_es-es
Epo 450 product_guide_es-es
Epo 450 product_guide_es-es
Epo 450 product_guide_es-es
Epo 450 product_guide_es-es
Epo 450 product_guide_es-es
Epo 450 product_guide_es-es
Epo 450 product_guide_es-es
Epo 450 product_guide_es-es
Epo 450 product_guide_es-es
Epo 450 product_guide_es-es
Epo 450 product_guide_es-es
Epo 450 product_guide_es-es
Epo 450 product_guide_es-es
Epo 450 product_guide_es-es
Epo 450 product_guide_es-es
Epo 450 product_guide_es-es
Epo 450 product_guide_es-es
Epo 450 product_guide_es-es
Epo 450 product_guide_es-es
Epo 450 product_guide_es-es
Epo 450 product_guide_es-es
Epo 450 product_guide_es-es
Epo 450 product_guide_es-es
Epo 450 product_guide_es-es
Epo 450 product_guide_es-es
Epo 450 product_guide_es-es
Epo 450 product_guide_es-es
Epo 450 product_guide_es-es
Epo 450 product_guide_es-es
Epo 450 product_guide_es-es
Epo 450 product_guide_es-es
Epo 450 product_guide_es-es
Epo 450 product_guide_es-es
Epo 450 product_guide_es-es
Epo 450 product_guide_es-es
Epo 450 product_guide_es-es
Epo 450 product_guide_es-es
Epo 450 product_guide_es-es
Epo 450 product_guide_es-es
Epo 450 product_guide_es-es
Epo 450 product_guide_es-es
Epo 450 product_guide_es-es
Epo 450 product_guide_es-es
Epo 450 product_guide_es-es
Epo 450 product_guide_es-es
Epo 450 product_guide_es-es
Epo 450 product_guide_es-es
Epo 450 product_guide_es-es
Epo 450 product_guide_es-es
Epo 450 product_guide_es-es
Epo 450 product_guide_es-es
Epo 450 product_guide_es-es
Epo 450 product_guide_es-es
Epo 450 product_guide_es-es
Epo 450 product_guide_es-es
Epo 450 product_guide_es-es
Epo 450 product_guide_es-es
Epo 450 product_guide_es-es
Epo 450 product_guide_es-es
Epo 450 product_guide_es-es
Epo 450 product_guide_es-es
Epo 450 product_guide_es-es
Epo 450 product_guide_es-es
Epo 450 product_guide_es-es
Epo 450 product_guide_es-es
Epo 450 product_guide_es-es
Epo 450 product_guide_es-es
Epo 450 product_guide_es-es
Epo 450 product_guide_es-es
Epo 450 product_guide_es-es
Epo 450 product_guide_es-es
Epo 450 product_guide_es-es
Epo 450 product_guide_es-es
Epo 450 product_guide_es-es
Epo 450 product_guide_es-es
Epo 450 product_guide_es-es
Epo 450 product_guide_es-es
Epo 450 product_guide_es-es
Epo 450 product_guide_es-es
Epo 450 product_guide_es-es
Epo 450 product_guide_es-es
Epo 450 product_guide_es-es
Epo 450 product_guide_es-es
Epo 450 product_guide_es-es
Epo 450 product_guide_es-es
Epo 450 product_guide_es-es
Epo 450 product_guide_es-es
Epo 450 product_guide_es-es
Epo 450 product_guide_es-es
Epo 450 product_guide_es-es
Epo 450 product_guide_es-es
Epo 450 product_guide_es-es
Epo 450 product_guide_es-es
Epo 450 product_guide_es-es
Epo 450 product_guide_es-es
Epo 450 product_guide_es-es
Epo 450 product_guide_es-es
Epo 450 product_guide_es-es
Epo 450 product_guide_es-es
Epo 450 product_guide_es-es
Epo 450 product_guide_es-es
Epo 450 product_guide_es-es
Epo 450 product_guide_es-es
Epo 450 product_guide_es-es
Epo 450 product_guide_es-es
Epo 450 product_guide_es-es
Epo 450 product_guide_es-es
Epo 450 product_guide_es-es
Epo 450 product_guide_es-es
Epo 450 product_guide_es-es
Epo 450 product_guide_es-es
Epo 450 product_guide_es-es
Epo 450 product_guide_es-es
Epo 450 product_guide_es-es
Epo 450 product_guide_es-es
Epo 450 product_guide_es-es
Epo 450 product_guide_es-es
Epo 450 product_guide_es-es
Epo 450 product_guide_es-es
Epo 450 product_guide_es-es
Epo 450 product_guide_es-es
Epo 450 product_guide_es-es
Epo 450 product_guide_es-es
Epo 450 product_guide_es-es
Epo 450 product_guide_es-es
Epo 450 product_guide_es-es
Epo 450 product_guide_es-es
Epo 450 product_guide_es-es
Epo 450 product_guide_es-es
Epo 450 product_guide_es-es
Epo 450 product_guide_es-es
Epo 450 product_guide_es-es
Epo 450 product_guide_es-es
Epo 450 product_guide_es-es
Epo 450 product_guide_es-es
Epo 450 product_guide_es-es
Epo 450 product_guide_es-es
Epo 450 product_guide_es-es
Epo 450 product_guide_es-es
Epo 450 product_guide_es-es
Epo 450 product_guide_es-es
Epo 450 product_guide_es-es
Epo 450 product_guide_es-es
Epo 450 product_guide_es-es
Epo 450 product_guide_es-es
Epo 450 product_guide_es-es
Epo 450 product_guide_es-es
Epo 450 product_guide_es-es
Epo 450 product_guide_es-es
Epo 450 product_guide_es-es
Epo 450 product_guide_es-es
Epo 450 product_guide_es-es
Epo 450 product_guide_es-es
Epo 450 product_guide_es-es
Epo 450 product_guide_es-es
Epo 450 product_guide_es-es
Epo 450 product_guide_es-es
Epo 450 product_guide_es-es
Epo 450 product_guide_es-es
Epo 450 product_guide_es-es
Epo 450 product_guide_es-es
Epo 450 product_guide_es-es
Epo 450 product_guide_es-es
Epo 450 product_guide_es-es
Epo 450 product_guide_es-es
Epo 450 product_guide_es-es
Epo 450 product_guide_es-es
Epo 450 product_guide_es-es
Epo 450 product_guide_es-es
Epo 450 product_guide_es-es
Epo 450 product_guide_es-es
Epo 450 product_guide_es-es
Epo 450 product_guide_es-es
Epo 450 product_guide_es-es
Epo 450 product_guide_es-es
Epo 450 product_guide_es-es
Epo 450 product_guide_es-es
Epo 450 product_guide_es-es
Epo 450 product_guide_es-es
Epo 450 product_guide_es-es
Epo 450 product_guide_es-es
Epo 450 product_guide_es-es
Epo 450 product_guide_es-es
Epo 450 product_guide_es-es

More Related Content

What's hot

Code igniter spanish_userguide
Code igniter spanish_userguideCode igniter spanish_userguide
Code igniter spanish_userguideNelson Salinas
 
Code igniter spanish_userguide
Code igniter spanish_userguideCode igniter spanish_userguide
Code igniter spanish_userguidecombamx
 
Una guía comprensiva de la Arquitectura de Componentes de Zope
Una guía comprensiva de la Arquitectura de Componentes de ZopeUna guía comprensiva de la Arquitectura de Componentes de Zope
Una guía comprensiva de la Arquitectura de Componentes de ZopeCovantec R.L.
 
Logica de programacion_efrain_oviedo
Logica de programacion_efrain_oviedoLogica de programacion_efrain_oviedo
Logica de programacion_efrain_oviedoJitle Noriega
 
Manual de Instalacion lliurex
Manual de Instalacion lliurexManual de Instalacion lliurex
Manual de Instalacion lliurexosorvilo
 
Manual de Programación SAM4S SPS-2000 ver 1.37
Manual de Programación SAM4S SPS-2000 ver 1.37Manual de Programación SAM4S SPS-2000 ver 1.37
Manual de Programación SAM4S SPS-2000 ver 1.37PCMIRA - ECR&POS
 
Manual de Programación SAM4S SPS530 v0.99o
Manual de Programación SAM4S SPS530 v0.99oManual de Programación SAM4S SPS530 v0.99o
Manual de Programación SAM4S SPS530 v0.99oPCMIRA - ECR&POS
 
Manual epson l355
Manual epson l355Manual epson l355
Manual epson l355Tony Duran
 
Adobe after effects cs5
Adobe after effects cs5Adobe after effects cs5
Adobe after effects cs5Jesus Reinoso
 

What's hot (14)

Manual impacta espanhol
Manual impacta espanholManual impacta espanhol
Manual impacta espanhol
 
Informática 2015
Informática 2015 Informática 2015
Informática 2015
 
Code igniter spanish_userguide
Code igniter spanish_userguideCode igniter spanish_userguide
Code igniter spanish_userguide
 
Code igniter spanish_userguide
Code igniter spanish_userguideCode igniter spanish_userguide
Code igniter spanish_userguide
 
Evolver5 es
Evolver5 esEvolver5 es
Evolver5 es
 
Una guía comprensiva de la Arquitectura de Componentes de Zope
Una guía comprensiva de la Arquitectura de Componentes de ZopeUna guía comprensiva de la Arquitectura de Componentes de Zope
Una guía comprensiva de la Arquitectura de Componentes de Zope
 
Logica de programacion_efrain_oviedo
Logica de programacion_efrain_oviedoLogica de programacion_efrain_oviedo
Logica de programacion_efrain_oviedo
 
Zelio logic 2_quick_ start
Zelio logic 2_quick_ startZelio logic 2_quick_ start
Zelio logic 2_quick_ start
 
manual de impresora
manual de impresoramanual de impresora
manual de impresora
 
Manual de Instalacion lliurex
Manual de Instalacion lliurexManual de Instalacion lliurex
Manual de Instalacion lliurex
 
Manual de Programación SAM4S SPS-2000 ver 1.37
Manual de Programación SAM4S SPS-2000 ver 1.37Manual de Programación SAM4S SPS-2000 ver 1.37
Manual de Programación SAM4S SPS-2000 ver 1.37
 
Manual de Programación SAM4S SPS530 v0.99o
Manual de Programación SAM4S SPS530 v0.99oManual de Programación SAM4S SPS530 v0.99o
Manual de Programación SAM4S SPS530 v0.99o
 
Manual epson l355
Manual epson l355Manual epson l355
Manual epson l355
 
Adobe after effects cs5
Adobe after effects cs5Adobe after effects cs5
Adobe after effects cs5
 

Similar to Epo 450 product_guide_es-es

Manual del Usuario Epson L1250 Multifunción
Manual del Usuario Epson L1250 MultifunciónManual del Usuario Epson L1250 Multifunción
Manual del Usuario Epson L1250 Multifunciónmistests20
 
Epo 450 installguide_es-es
Epo 450 installguide_es-esEpo 450 installguide_es-es
Epo 450 installguide_es-esPablo
 
Unity pro modalidades de funcionamiento
Unity pro   modalidades de funcionamientoUnity pro   modalidades de funcionamiento
Unity pro modalidades de funcionamientomotoucros
 
Manual macromedia free hand mx
Manual   macromedia free hand mxManual   macromedia free hand mx
Manual macromedia free hand mxjithvan73
 
Manual dreamweaver-cs4-espanol-by reparaciondepc.cl
Manual dreamweaver-cs4-espanol-by reparaciondepc.clManual dreamweaver-cs4-espanol-by reparaciondepc.cl
Manual dreamweaver-cs4-espanol-by reparaciondepc.clEmmanuel Berumen
 
Dreamweaver cs4
Dreamweaver cs4Dreamweaver cs4
Dreamweaver cs4jass3804
 
Flash as3 components_help
Flash as3 components_helpFlash as3 components_help
Flash as3 components_helpRicardo Paucara
 
Guiadel usuario
Guiadel usuarioGuiadel usuario
Guiadel usuarioEdiee Dk
 
Introduccion a mbox 2
Introduccion a mbox 2Introduccion a mbox 2
Introduccion a mbox 2Artigua
 
Manual del usuario L3150
Manual del usuario L3150Manual del usuario L3150
Manual del usuario L3150ShenenShavarin
 
cpd54021 Manual del usuario en español Epson L6171
cpd54021 Manual del usuario en español Epson L6171cpd54021 Manual del usuario en español Epson L6171
cpd54021 Manual del usuario en español Epson L6171mistests20
 
cpd60186.pdf
cpd60186.pdfcpd60186.pdf
cpd60186.pdfZCHugo
 
Programando con ActionScript 3.0
Programando con ActionScript 3.0Programando con ActionScript 3.0
Programando con ActionScript 3.0Gerardo Martínez
 
Adobe after effects cs5
Adobe after effects cs5Adobe after effects cs5
Adobe after effects cs5raulernesto28
 
Flash as3 programming
Flash as3 programmingFlash as3 programming
Flash as3 programmingAndres Garcia
 
Manual programacionactionscript3.0
Manual programacionactionscript3.0Manual programacionactionscript3.0
Manual programacionactionscript3.0celeste87743
 

Similar to Epo 450 product_guide_es-es (20)

Manual del Usuario Epson L1250 Multifunción
Manual del Usuario Epson L1250 MultifunciónManual del Usuario Epson L1250 Multifunción
Manual del Usuario Epson L1250 Multifunción
 
Epo 450 installguide_es-es
Epo 450 installguide_es-esEpo 450 installguide_es-es
Epo 450 installguide_es-es
 
Unity pro modalidades de funcionamiento
Unity pro   modalidades de funcionamientoUnity pro   modalidades de funcionamiento
Unity pro modalidades de funcionamiento
 
Manual macromedia free hand mx
Manual   macromedia free hand mxManual   macromedia free hand mx
Manual macromedia free hand mx
 
Manual dreamweaver-cs4-espanol-by reparaciondepc.cl
Manual dreamweaver-cs4-espanol-by reparaciondepc.clManual dreamweaver-cs4-espanol-by reparaciondepc.cl
Manual dreamweaver-cs4-espanol-by reparaciondepc.cl
 
Dreamweaver cs4
Dreamweaver cs4Dreamweaver cs4
Dreamweaver cs4
 
Flash as3 components_help
Flash as3 components_helpFlash as3 components_help
Flash as3 components_help
 
Guiadel usuario
Guiadel usuarioGuiadel usuario
Guiadel usuario
 
Code igniter spanish_userguide
Code igniter spanish_userguideCode igniter spanish_userguide
Code igniter spanish_userguide
 
Introduccion a mbox 2
Introduccion a mbox 2Introduccion a mbox 2
Introduccion a mbox 2
 
Manual de epson
Manual de epsonManual de epson
Manual de epson
 
Manual del usuario L3150
Manual del usuario L3150Manual del usuario L3150
Manual del usuario L3150
 
Flash as3 components_help
Flash as3 components_helpFlash as3 components_help
Flash as3 components_help
 
cpd54021 Manual del usuario en español Epson L6171
cpd54021 Manual del usuario en español Epson L6171cpd54021 Manual del usuario en español Epson L6171
cpd54021 Manual del usuario en español Epson L6171
 
cpd60186.pdf
cpd60186.pdfcpd60186.pdf
cpd60186.pdf
 
Programando con ActionScript 3.0
Programando con ActionScript 3.0Programando con ActionScript 3.0
Programando con ActionScript 3.0
 
(Ebook) macromedia flash 8 tutorial (es)
(Ebook) macromedia flash 8 tutorial (es)(Ebook) macromedia flash 8 tutorial (es)
(Ebook) macromedia flash 8 tutorial (es)
 
Adobe after effects cs5
Adobe after effects cs5Adobe after effects cs5
Adobe after effects cs5
 
Flash as3 programming
Flash as3 programmingFlash as3 programming
Flash as3 programming
 
Manual programacionactionscript3.0
Manual programacionactionscript3.0Manual programacionactionscript3.0
Manual programacionactionscript3.0
 

More from Pablo

Principales problemas de seguridad en redes corporativas e institucionales
Principales problemas de seguridad en redes corporativas e institucionalesPrincipales problemas de seguridad en redes corporativas e institucionales
Principales problemas de seguridad en redes corporativas e institucionalesPablo
 
Administracion De Eventos
Administracion De EventosAdministracion De Eventos
Administracion De EventosPablo
 
Raw whitepaper7abr
Raw whitepaper7abrRaw whitepaper7abr
Raw whitepaper7abrPablo
 
Raw wtithepaper 6 abr
Raw wtithepaper 6 abrRaw wtithepaper 6 abr
Raw wtithepaper 6 abrPablo
 
Raw whitepaper 5abr
Raw whitepaper 5abrRaw whitepaper 5abr
Raw whitepaper 5abrPablo
 
Epo 450 reporting_guide_es-es
Epo 450 reporting_guide_es-esEpo 450 reporting_guide_es-es
Epo 450 reporting_guide_es-esPablo
 
Epo 450 logfile_reference_es-es
Epo 450 logfile_reference_es-esEpo 450 logfile_reference_es-es
Epo 450 logfile_reference_es-esPablo
 
Epo 450 cluster_install_guide_es-es
Epo 450 cluster_install_guide_es-esEpo 450 cluster_install_guide_es-es
Epo 450 cluster_install_guide_es-esPablo
 
Release note 4.5
Release note 4.5Release note 4.5
Release note 4.5Pablo
 
Release note 4.0
Release note 4.0Release note 4.0
Release note 4.0Pablo
 
Brote virus
Brote virusBrote virus
Brote virusPablo
 

More from Pablo (11)

Principales problemas de seguridad en redes corporativas e institucionales
Principales problemas de seguridad en redes corporativas e institucionalesPrincipales problemas de seguridad en redes corporativas e institucionales
Principales problemas de seguridad en redes corporativas e institucionales
 
Administracion De Eventos
Administracion De EventosAdministracion De Eventos
Administracion De Eventos
 
Raw whitepaper7abr
Raw whitepaper7abrRaw whitepaper7abr
Raw whitepaper7abr
 
Raw wtithepaper 6 abr
Raw wtithepaper 6 abrRaw wtithepaper 6 abr
Raw wtithepaper 6 abr
 
Raw whitepaper 5abr
Raw whitepaper 5abrRaw whitepaper 5abr
Raw whitepaper 5abr
 
Epo 450 reporting_guide_es-es
Epo 450 reporting_guide_es-esEpo 450 reporting_guide_es-es
Epo 450 reporting_guide_es-es
 
Epo 450 logfile_reference_es-es
Epo 450 logfile_reference_es-esEpo 450 logfile_reference_es-es
Epo 450 logfile_reference_es-es
 
Epo 450 cluster_install_guide_es-es
Epo 450 cluster_install_guide_es-esEpo 450 cluster_install_guide_es-es
Epo 450 cluster_install_guide_es-es
 
Release note 4.5
Release note 4.5Release note 4.5
Release note 4.5
 
Release note 4.0
Release note 4.0Release note 4.0
Release note 4.0
 
Brote virus
Brote virusBrote virus
Brote virus
 

Epo 450 product_guide_es-es

  • 1. McAfee ePolicy Orchestrator 4.5 Guía del producto
  • 2. COPYRIGHT Copyright © 2009 McAfee, Inc. Reservados todos los derechos. Queda prohibida la reproducción, transmisión, transcripción, almacenamiento en un sistema de recuperación o traducción a ningún idioma, de este documento o parte del mismo, de ninguna forma ni por ningún medio, sin el consentimiento previo por escrito de McAfee, Inc., sus proveedores o sus empresas filiales. ATRIBUCIONES DE MARCAS COMERCIALES AVERT, EPO, EPOLICY ORCHESTRATOR, FOUNDSTONE, GROUPSHIELD, INTRUSHIELD, LINUXSHIELD, MAX (MCAFEE SECURITYALLIANCE EXCHANGE), MCAFEE, NETSHIELD, PORTALSHIELD, PREVENTSYS, SECURITYALLIANCE, SITEADVISOR, TOTAL PROTECTION, VIRUSSCAN y WEBSHIELD son marcas comerciales registradas o marcas comerciales de McAfee, Inc. y/o sus empresas filiales en EE.UU. y/o en otros países. El color rojo asociado a la seguridad es el distintivo de los productos de la marca McAfee. Todas las demás marcas comerciales, tanto registradas como no registradas, mencionadas en este documento son propiedad exclusiva de sus propietarios respectivos. INFORMACIÓN DE LICENCIA Acuerdo de licencia AVISO A TODOS LOS USUARIOS: LEA DETENIDAMENTE EL ACUERDO LEGAL CORRESPONDIENTE A LA LICENCIA QUE HA ADQUIRIDO, QUE ESTIPULA LOS TÉRMINOS Y CONDICIONES GENERALES PARA EL USO DEL SOFTWARE CON LICENCIA. SI NO SABE QUÉ TIPO DE LICENCIA HA ADQUIRIDO, CONSULTE LOS DOCUMENTOS DE VENTA Y OTROS DOCUMENTOS RELACIONADOS CON LA CONCESIÓN DE LA LICENCIA O CON LA ORDEN DE COMPRA QUE ACOMPAÑAN AL PAQUETE DE SOFTWARE, O QUE HAYA RECIBIDO POR SEPARADO COMO PARTE DE LA COMPRA (POR EJEMPLO, UN MANUAL, UN ARCHIVO DEL CD DEL PRODUCTO O UN ARCHIVO DISPONIBLE EN EL SITIO WEB DESDE EL QUE DESCARGÓ EL PAQUETE DE SOFTWARE). SI NO ACEPTA TODOS LOS TÉRMINOS DESCRITOS EN EL ACUERDO, NO INSTALE EL SOFTWARE. SI PROCEDE, PUEDE DEVOLVER EL PRODUCTO A MCAFEE O AL LUGAR DONDE LO ADQUIRIÓ CON EL FIN DE OBTENER SU REEMBOLSO ÍNTEGRO. Atribuciones de licencia Consulte las Notas de versión del producto. 2 McAfee ePolicy Orchestrator 4.5 — Guía del producto
  • 3. Contenido Introducción a ePolicy Orchestrator 4.5. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 14 Los componentes y sus funciones. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 14 Uso de esta guía. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 15 A quién va dirigida. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 15 Dónde encontrar documentación de los productos de McAfee para empresas. . . . . . . . . . . . . . . . . . . . . . . . . 15 Procedimientos iniciales de ePolicy Orchestrator 4.5. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 17 Inicio y cierre de una sesión en los servidores de ePO. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 17 Inicio de una sesión en los servidores de ePO. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 17 Cierre de una sesión en los servidores de ePO. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 18 Visualización del número de versión del servidor . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 18 Cómo desplazarse por la interfaz de ePO. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 18 El Menú. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 19 La barra de navegación. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 19 Configuración de ePolicy Orchestrator. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 20 Configuración del servidor de ePO. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 20 Cómo agregar sistemas al árbol de sistemas. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 21 Distribución de agentes en los sistemas. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 21 Creación de repositorios. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 21 Configuración de las directivas y las tareas cliente. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 22 Despliegue de los productos y el software. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 23 Configuración de las funciones avanzadas. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 23 Configuración de ePolicy Orchestrator. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 24 Cuentas de usuario de ePO. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 25 Administradores globales. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 25 Uso de las cuentas de usuario. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 25 Cómo funcionan los conjuntos de permisos. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 27 Uso de los conjuntos de permisos. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 27 Contactos. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 29 Uso de los contactos. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 29 Parámetros de configuración del servidor y comportamientos que controlan. . . . . . . . . . . . . . . . . . . . . . . . . 30 Uso de los parámetros de configuración del servidor. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 32 McAfee ePolicy Orchestrator 4.5 — Guía del producto 3
  • 4. Contenido Administración de los usuarios de ePolicy Orchestrator con Active Directory. . . . . . . . . . . . . . . . . . . . . . . . . . 38 Configuración de la autenticación y la autorización de Windows. . . . . . . . . . . . . . . . . . . . . . . . . . . . 39 Registro de servidores para su uso con ePolicy Orchestrator. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 41 ¿Qué se conoce como servidores registrados?. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 41 Registro de servidores. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 41 Las claves de seguridad y cómo funcionan. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 44 Copia de seguridad y restauración de las claves. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 45 Par de claves del repositorio principal. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 47 Claves de comunicación agente-servidor segura (ASSC). . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 49 MyAvert Security Threats . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 53 Uso de MyAvert Security Threats. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 54 Los administradores de agentes y sus funciones. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 55 Cómo funcionan los administradores de agentes. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 55 Grupos de administradores y su prioridad. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 56 Uso de los administradores de agentes. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 57 IPv6. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 62 Exportación de tablas y gráficos a otros formatos. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 63 Distribución de agentes en los sistemas gestionados. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 65 Acerca de McAfee Agent. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 65 Comunicación entre el agente y el servidor . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 66 Llamadas de activación y tareas de activación. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 68 SuperAgents y llamadas de activación de difusión. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 68 Requisitos del sistema y sistemas operativos y procesadores admitidos. . . . . . . . . . . . . . . . . . . . . . 69 Instalación de McAfee Agent. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 70 Métodos de despliegue e instalación del agente. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 71 Carpeta de instalación del agente - Windows. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 85 Carpeta de instalación del agente - sistemas basados en UNIX. . . . . . . . . . . . . . . . . . . . . . . . . . . . . 85 El paquete de instalación del agente. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 86 Opciones de la línea de comandos para la instalación del agente. . . . . . . . . . . . . . . . . . . . . . . . . . . . 87 Asignación de valores a propiedades personalizadas. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 88 Ampliación y restauración de agentes. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 88 Ampliación de los agentes mediante una tarea de despliegue de productos. . . . . . . . . . . . . . . . . . . 89 Ampliación de los agentes de forma manual o mediante secuencias de comandos. . . . . . . . . . . . . 90 Restauración de una versión anterior del agente (Windows). . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 90 Restauración de una versión anterior del agente (UNIX). . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 91 Configuración de las directivas del agente. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 91 Acerca de la configuración de directivas del agente. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 91 4 McAfee ePolicy Orchestrator 4.5 — Guía del producto
  • 5. Contenido Configuración de proxy para el agente. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 93 Acceso a la configuración para recuperar propiedades. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 94 Planificación de una tarea cliente para un grupo. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 95 Creación de una nueva tarea cliente planificada. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 96 Configuración de los sistemas seleccionados para actualización. . . . . . . . . . . . . . . . . . . . . . . . . . . . . 96 Uso del agente desde el servidor de ePO. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 97 Visualización de las propiedades del agente y los productos. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 97 Visualización de información del sistema. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 98 Acceso a la configuración para recuperar propiedades. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 98 Windows y las propiedades de productos que comunica el agente. . . . . . . . . . . . . . . . . . . . . . . . . . 99 Envío manual de llamadas de activación a los sistemas. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 100 Envío manual de llamadas de activación a un grupo. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 100 Cómo mostrar el icono de la bandeja del sistema. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 101 Localización de agentes inactivos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 102 Ejecución de tareas del agente desde el sistema gestionado. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 102 Ejecución de una actualización manual. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 102 Implementación de directivas. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 103 Actualización de directivas. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 103 Envío de propiedades al servidor de ePO. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 103 Envío de eventos al servidor de ePO de forma inmediata. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 104 Uso de la opción del icono para la actualización. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 104 Cómo forzar una llamada del agente al servidor. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 104 Visualización de los números de versión y la configuración. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 105 Opciones de línea de comandos del agente. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 105 Uso del icono de la bandeja del sistema. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 106 Uso del icono de la bandeja del sistema. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 106 Cómo mostrar el icono de la bandeja del sistema. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 107 Cómo permitir a los usuarios acceder a la función de actualización. . . . . . . . . . . . . . . . . . . . . . . . . 107 Eliminación de McAfee Agent. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 107 Ejecución de FrmInst.exe desde la línea de comandos. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 108 Eliminación de agentes al eliminar sistemas del árbol de sistemas. . . . . . . . . . . . . . . . . . . . . . . . . . 108 Eliminación de agentes al eliminar grupos del árbol de sistemas. . . . . . . . . . . . . . . . . . . . . . . . . . . 108 Eliminación de agentes de sistemas que aparecen en los resultados de una consulta. . . . . . . . . . 109 Desinstalación de sistemas operativos no Windows. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 109 Registros de actividad del agente. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 110 Visualización del registro de actividad del agente. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 110 McAfee ePolicy Orchestrator 4.5 — Guía del producto 5
  • 6. Contenido Organización del árbol de sistemas. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 112 El árbol de sistemas. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 113 Consideraciones a la hora de planificar el árbol de sistemas. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 114 Acceso de administrador. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 114 Límites del entorno y su efecto en la organización de sistemas. . . . . . . . . . . . . . . . . . . . . . . . . . . . 115 Subredes e intervalos de direcciones IP. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 116 Etiquetas y sistemas con características similares. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 116 Sistemas operativos y software. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 116 Las etiquetas y su funcionamiento. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 116 Sincronización con dominios NT y Active Directory . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 117 Sincronización con Active Directory. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 117 Sincronización con dominios NT. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 119 Clasificación basada en criterios. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 119 Cómo afecta la configuración en la clasificación. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 120 Criterios de clasificación por direcciones IP. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 121 Criterios de clasificación basados en etiquetas. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 121 El orden de los grupos y la clasificación. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 121 Grupos comodín. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 122 Cómo situar por primera vez un sistema en el árbol de sistemas. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 122 Uso de las etiquetas. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 123 Creación de etiquetas con el generador de etiquetas. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 124 Exclusión de sistemas del etiquetado automático. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 124 Aplicación de etiquetas a los sistemas seleccionados. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 125 Aplicación automática de etiquetas basadas en criterios a todos los sistemas coincidentes. . . . . . 125 Cómo crear y llenar grupos. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 127 Creación manual de grupos. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 128 Cómo agregar manualmente sistemas a un grupo existente. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 129 Importación de sistemas desde un archivo de texto. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 130 Clasificación de sistemas en grupos basados en criterios. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 131 Importación de contenedores de Active Directory. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 133 Importación de dominios NT a un grupo existente. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 136 Sincronización del árbol de sistemas de forma planificada. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 138 Actualización manual de un grupo sincronizado con un dominio NT. . . . . . . . . . . . . . . . . . . . . . . . 139 Desplazamiento manual de sistemas en el árbol de sistemas. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 139 Transferencia de sistemas entre servidores de ePO. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 140 Creación de repositorios. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 141 Tipos de repositorios y su función. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 141 6 McAfee ePolicy Orchestrator 4.5 — Guía del producto
  • 7. Contenido Tipos de repositorios distribuidos. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 143 Ramas de los repositorios y sus funciones. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 144 Archivo de lista de repositorios y su función. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 145 Cómo funcionan los repositorios. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 146 Cómo garantizar el acceso al sitio de origen. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 146 Definición de la configuración de proxy. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 147 Definición de la configuración de proxy para McAfee Agent. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 147 Configuración del servidor proxy para MyAvert Security Threats. . . . . . . . . . . . . . . . . . . . . . . . . . . 148 Uso de los sitios de origen y de respaldo. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 149 Cambio entre los sitios de origen y de respaldo. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 149 Creación de sitios de origen. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 149 Edición de sitios de origen y de respaldo. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 150 Eliminación de sitios de origen o desactivación de sitios de respaldo. . . . . . . . . . . . . . . . . . . . . . . . 151 Uso de SuperAgents como repositorios distribuidos. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 151 Creación de repositorios SuperAgent. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 151 Selección de los paquetes que se replican en los repositorios SuperAgent. . . . . . . . . . . . . . . . . . . 152 Eliminación de repositorios distribuidos SuperAgent. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 153 Creación y configuración de repositorios FTP, HTTP y UNC. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 153 Creación de una carpeta en un servidor FTP o HTTP, o en un recurso UNC. . . . . . . . . . . . . . . . . . . 153 Cómo agregar el repositorio distribuido al servidor de ePolicy Orchestrator. . . . . . . . . . . . . . . . . . 154 Cómo evitar la replicación de paquetes seleccionados. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 155 Cómo desactivar la replicación de paquetes seleccionados. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 156 Activación de la opción para compartir carpetas para repositorios UNC y HTTP. . . . . . . . . . . . . . . 156 Edición de repositorios distribuidos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 157 Eliminación de repositorios distribuidos. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 157 Uso de los archivos de listas de repositorios. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 157 Exportación del archivo de lista de repositorios SiteList.xml. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 158 Exportación del archivo de lista de repositorios SiteMgr.xml para copia de seguridad o uso en otros servidores. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 158 Importación de repositorios distribuidos desde el archivo SiteMgr.xml. . . . . . . . . . . . . . . . . . . . . . . 159 Importación de sitios de origen desde el archivo SiteMgr.xml. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 159 Cambio de credenciales en varios repositorios distribuidos globales. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 159 Administración de la red mediante directivas y tareas cliente. . . . . . . . . . . . . . . . . . . . . 161 Extensiones de producto y sus funciones. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 161 Administración de directivas. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 162 Aplicación de directivas. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 164 Creación de consultas de administración de directivas. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 165 McAfee ePolicy Orchestrator 4.5 — Guía del producto 7
  • 8. Contenido Tareas cliente y su función. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 166 Cómo administrar productos no gestionados. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 166 Visualización de información de directivas. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 167 Visualización de los grupos y sistemas a los que se ha asignado una directiva. . . . . . . . . . . . . . . . 167 Visualización de la configuración de una directiva. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 168 Visualización de los propietarios de una directiva. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 168 Visualización de asignaciones en las que se ha desactivado la implementación de directivas. . . . 169 Visualización de las directivas asignadas a un grupo. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 169 Visualización de las directivas asignadas a un sistema específico. . . . . . . . . . . . . . . . . . . . . . . . . . . 169 Visualización de la herencia de directivas de un grupo. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 169 Visualización y restablecimiento de la herencia interrumpida. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 170 Uso del Catálogo de directivas. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 170 Creación de una directiva en la página Catálogo de directivas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 170 Duplicación de una directiva en la página Catálogo de directivas. . . . . . . . . . . . . . . . . . . . . . . . . . . 171 Edición de la configuración de una directiva desde el Catálogo de directivas. . . . . . . . . . . . . . . . . 172 Cambio de nombre de una directiva en el Catálogo de directivas. . . . . . . . . . . . . . . . . . . . . . . . . . . 172 Eliminación de una directiva del Catálogo de directivas. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 172 Uso de las directivas. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 173 Cambio de los propietarios de una directiva. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 173 Cómo mover directivas entre servidores de ePO. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 173 Asignación de una directiva a un grupo del árbol de sistemas. . . . . . . . . . . . . . . . . . . . . . . . . . . . . 175 Asignación de una directiva a un sistema gestionado. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 175 Asignación de una directiva a varios sistemas gestionados de un grupo. . . . . . . . . . . . . . . . . . . . . 176 Implementación de directivas para un producto en un grupo. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 176 Implementación de directivas para un producto en un sistema. . . . . . . . . . . . . . . . . . . . . . . . . . . . 176 Copiar y pegar asignaciones. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 177 Uso de las tareas cliente. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 178 Creación y planificación de tareas cliente. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 179 Edición de tareas cliente. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 179 Eliminación de tareas cliente. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 179 Preguntas más frecuentes. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 180 Cómo compartir directivas entre servidores de ePO. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 181 Configuración de la función para compartir directivas entre varios servidores de ePO. . . . . . . . . . 181 Funcionamiento de las reglas de asignación de directivas. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 183 Prioridad de las reglas de asignación de directivas. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 183 Uso de reglas de asignación de directivas. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 184 8 McAfee ePolicy Orchestrator 4.5 — Guía del producto
  • 9. Contenido Despliegue de software y actualizaciones. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 186 Despliegue de paquetes para productos y actualizaciones. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 186 Despliegue de productos y actualizaciones. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 188 Tarea de despliegue. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 189 Tareas de actualización. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 189 Actualización global. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 190 Tareas de extracción. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 191 Tareas de replicación. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 192 Selección de repositorio. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 192 Registro de tareas servidor. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 193 Incorporación manual de paquetes. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 194 Uso de la tarea Despliegue de productos para desplegar productos en los sistemas gestionados. . . . . . . . 195 Configuración de la tarea Despliegue de productos para grupos de sistemas gestionados. . . . . . . 195 Configuración de la tarea Despliegue de productos para instalar productos en sistemas gestionados. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 196 Despliegue automático de paquetes de actualización mediante la actualización global. . . . . . . . . . . . . . . . 197 Despliegue de paquetes de actualización con tareas de extracción y replicación. . . . . . . . . . . . . . . . . . . . . 199 Uso de tareas de extracción para actualizar el repositorio principal. . . . . . . . . . . . . . . . . . . . . . . . . 199 Replicación de paquetes del repositorio principal en los repositorios distribuidos. . . . . . . . . . . . . . 201 Configuración de directivas de los agentes para utilizar los repositorios distribuidos. . . . . . . . . . . . . . . . . . 204 Uso de repositorios distribuidos locales no gestionados. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 204 Incorporación manual de paquetes de actualización del motor, de DAT y de EXTRA.DAT. . . . . . . . . . . . . . 205 Actualización regular de los sistemas gestionados con una tarea de actualización planificada. . . . . . . . . . . 206 Confirmación de que los clientes utilizan los últimos DAT. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 207 Evaluación de los nuevos DAT y motores antes de la distribución. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 207 Desplazamiento manual de paquetes DAT y del motor entre las ramas. . . . . . . . . . . . . . . . . . . . . . . . . . . . . 208 Eliminación de paquetes DAT o del motor del repositorio principal. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 209 Generación de informes sobre el estado del sistema. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 210 Consultas. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 210 Consultas públicas y personales. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 211 Permisos sobre consultas. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 212 Asistente de consultas. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 212 Uso de las consultas. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 213 Creación de consultas personalizadas. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 214 Ejecución de una consulta existente. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 215 Ejecución de consultas de forma planificada. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 215 Creación de un grupo de consultas personal. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 217 McAfee ePolicy Orchestrator 4.5 — Guía del producto 9
  • 10. Contenido Cómo hacer públicas consultas personales existentes. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 218 Duplicación de consultas. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 218 Cómo compartir consultas entre servidores de ePO. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 218 Exportación de resultados de consultas a otros formatos. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 219 Creación de consultas con datos acumulados de varios servidores. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 220 Preparación de consultas de datos acumulados. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 221 Creación de una consulta para definir la conformidad. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 222 Generación de eventos de conformidad. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 223 El registro de auditoría. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 223 Uso del registro de auditoría. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 224 El registro de tareas servidor. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 226 Uso del registro de tareas servidor. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 229 Sintaxis cron permitida al planificar una tarea servidor. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 230 El registro de eventos de amenazas. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 231 Uso del registro de eventos de amenazas. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 233 Exportaciones de datos desde cualquier tabla o gráfico. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 234 Supervisión mediante los paneles. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 235 Paneles predeterminados y sus monitores. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 235 Consultas como monitores de panel. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 235 Paneles predeterminados y sus monitores. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 235 Configuración del acceso y el comportamiento de los paneles. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 238 Asignación de permisos para los paneles. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 238 Configuración de la frecuencia de actualización de los paneles. . . . . . . . . . . . . . . . . . . . . . . . . . . . . 238 Uso de los paneles. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 239 Creación de paneles. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 239 Activación de un panel. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 239 Selección de todos los paneles activos. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 240 Cómo convertir un panel en público. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 240 Detección de sistemas no fiables. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 242 Qué son sistemas no fiables. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 243 Cómo funciona Rogue System Sensor. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 243 Escucha pasiva de tráfico de 2 niveles. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 243 Filtrado inteligente del tráfico de red. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 244 Recopilación de datos y comunicaciones con el servidor. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 244 Sistemas que albergan los sensores. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 245 Correspondencia entre los sistemas detectados y fusión. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 245 Estados de Rogue System Detection. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 246 10 McAfee ePolicy Orchestrator 4.5 — Guía del producto
  • 11. Contenido Estado general del sistema. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 247 Estado del sensor Rogue System Sensor. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 248 Estado de las subredes. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 248 25 principales subredes. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 249 Lista negra para sensores. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 249 Configuración de directivas de Rogue System Detection. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 249 Consideraciones para la configuración de directivas. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 250 Conjuntos de permisos de Rogue System Detection. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 251 Configuración de Rogue System Detection. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 252 Configuración de directivas de Rogue System Detection. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 252 Configuración del servidor para Rogue System Detection. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 253 Edición de la conformidad de sistemas detectados . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 253 Modificación de la correspondencia de sistemas detectados. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 254 Modificación de la configuración de Rogue System Sensor. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 254 Edición de categorías de sistemas detectados como excepciones. . . . . . . . . . . . . . . . . . . . . . . . . . . 255 Edición de OUI de sistemas detectados. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 256 Uso de sistemas detectados. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 256 Cómo agregar sistemas a la lista de excepciones. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 256 Cómo agregar sistemas a la lista negra para sensores. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 257 Cómo agregar los sistemas detectados al árbol de sistemas. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 258 Edición de comentarios de los sistemas. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 258 Exportación de la lista de excepciones. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 259 Importación de sistemas a la lista de excepciones. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 259 Fusión de sistemas detectados. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 259 Cómo enviar un comando ping a un sistema detectado. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 260 Cómo realizar consultas sobre los agente de los sistemas detectados. . . . . . . . . . . . . . . . . . . . . . . 260 Eliminación de sistemas de la lista Sistemas detectados. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 260 Eliminación de sistemas de la lista de excepciones. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 261 Eliminación de sistemas de la lista negra para sensores. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 261 Visualización de los sistemas detectados y sus detalles. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 261 Uso de sensores. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 262 Cambio del número de puerto de comunicación sensor-servidor. . . . . . . . . . . . . . . . . . . . . . . . . . . 262 Instalación de sensores. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 262 Modificación de las descripciones de los sensores. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 264 Eliminación de sensores. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 265 Uso de subredes. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 265 Cómo agregar subredes. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 266 McAfee ePolicy Orchestrator 4.5 — Guía del producto 11
  • 12. Contenido Eliminación de subredes. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 266 Cómo ignorar subredes. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 266 Inclusión de subredes. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 267 Cambio de nombre de las subredes. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 267 Visualización de las subredes detectadas y sus detalles. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 268 Opciones de línea de comandos de Rogue System Detection. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 268 Consultas de Rogue System Detection predeterminadas. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 269 Configuración de respuestas automáticas. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 271 Las respuestas automáticas y cómo funcionan. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 272 Regulación, agregación y agrupación. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 272 Reglas predeterminadas. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 273 Planificación. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 274 Determinación de cómo se reenvían los eventos. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 274 Determinación de qué eventos se van a reenviar de forma inmediata. . . . . . . . . . . . . . . . . . . . . . . 275 Determinación de los eventos que se reenvían. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 275 Configuración de respuestas automáticas. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 275 Asignación de conjuntos de permisos para acceder a las respuestas automáticas. . . . . . . . . . . . . 276 Uso de los servidores SNMP. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 277 Uso de ejecutables registrados y comandos externos. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 280 Creación y edición de reglas de respuesta automática. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 282 Descripción de la regla. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 282 Definición de los filtros de la regla. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 283 Definición de los umbrales de aplicación de una regla. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 283 Configuración de la acción para las reglas de respuestas automáticas. . . . . . . . . . . . . . . . . . . . . . . 284 Preguntas más frecuentes. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 285 Administración de problemas y fichas. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 286 Administración de los problemas. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 286 Creación, configuración y administración de problemas. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 287 Creación de problemas básicos de forma manual. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 287 Configuración de respuestas para crear automáticamente los problemas . . . . . . . . . . . . . . . . . . . . 288 Administración de problemas. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 292 Purga de problemas cerrados. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 293 Purga manual de problemas cerrados. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 293 Purga planificada de problemas cerrados. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 294 Descripción y funcionamiento de las fichas. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 294 Formas de agregar fichas a problemas. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 294 Asignación de problemas con ficha a usuarios. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 295 12 McAfee ePolicy Orchestrator 4.5 — Guía del producto
  • 13. Contenido Cierre de fichas y de problemas con ficha. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 295 Ventajas de agregar comentarios a los problemas con ficha. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 295 Cómo reabrir fichas. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 295 Sincronización de problemas con ficha. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 296 Integración con servidores de fichas. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 296 Consideraciones al eliminar un servidor de fichas registrado. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 296 Campos obligatorios para la asociación. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 297 Ejemplos de asociaciones. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 297 Uso de las fichas. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 300 Cómo agregar fichas a problemas. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 300 Sincronización de problemas con ficha. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 300 Sincronización planificada de problemas con ficha. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 301 Uso de servidores de fichas. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 301 Instalación de extensiones para el servidor de fichas. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 301 Registro y asociación de un servidor de fichas. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 304 Configuración de asociaciones de campos. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 305 Ampliación de un servidor de fichas registrado. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 308 Apéndice: Mantenimiento de las bases de datos de ePolicy Orchestrator. . . . . . . . 309 Mantenimiento regular de las bases de datos SQL Server. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 309 Copia de seguridad y restauración de las bases de datos de ePolicy Orchestrator . . . . . . . . . . . . . . . . . . . . 310 Cambio de la información de SQL Server. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 310 McAfee ePolicy Orchestrator 4.5 — Guía del producto 13
  • 14. Introducción a ePolicy Orchestrator 4.5 ePolicy Orchestrator 4.5 proporciona una plataforma escalable para la administración e implementación centralizada de las directivas de los productos de seguridad y los sistemas en los que residen. Además, ofrece funciones globales de generación de informes y despliegue de productos desde un único punto de control. Contenido Los componentes y sus funciones Uso de esta guía Dónde encontrar documentación de los productos de McAfee para empresas Los componentes y sus funciones El software ePolicy Orchestrator consta de los siguientes componentes: • El servidor de ePO: el centro de su entorno gestionado. El servidor proporciona directivas de seguridad y tareas, controla las actualizaciones y procesa eventos para todos los sistemas gestionados. El servidor de ePO incluye estos componentes: • Servidor de aplicaciones: respuesta automática, servidores registrados e interfaz de usuario • Administrador de agentes: directivas, tareas y propiedades • Analizador de eventos: eventos de amenazas y eventos de clientes • Servidor de RSD y escucha del canal de datos • Servidores registrados: se utilizan para registrar el servidor de ePO con otros servidores. Entre los tipos de servidores registrados se incluyen: • Servidor LDAP: se utiliza para las reglas de asignación de directivas y para permitir la creación automática de cuentas de usuario. • Servidor SNMP: se utiliza para recibir capturas SNMP. Debe agregar la información del servidor SNMP, de forma que ePolicy Orchestrator sepa dónde enviar la captura. • Servidor de fichas: para que las fichas puedan asociarse con problemas, es preciso tener configurado un servidor de fichas registrado. El sistema que ejecuta la extensión de fichas debe poder resolver la dirección del sistema Service Desk. • Base de datos: el componente de almacenamiento central de todos los datos creados y utilizados por ePolicy Orchestrator. Puede elegir si desea albergar la base de datos en su servidor de ePO o en un sistema aparte, según las necesidades específicas de su organización. • El repositorio principal: ubicación central de todas las actualizaciones y firmas de McAfee, que residen en el servidor de ePO. El repositorio principal recupera de McAfee o de sitios de origen definidos por el usuario actualizaciones y firmas especificadas por el usuario. 14 McAfee ePolicy Orchestrator 4.5 — Guía del producto
  • 15. Introducción a ePolicy Orchestrator 4.5 Uso de esta guía • Los repositorios distribuidos: están ubicados estratégicamente en todo el entorno para proporcionar acceso a los sistemas gestionados para recibir firmas, actualizaciones e instalaciones de productos, reduciendo al máximo las necesidades de ancho de banda. Según la configuración de su red, puede configurar repositorios distribuidos de tipo SuperAgent, HTTP, FTP o recurso compartido UNC. • El agente McAfee Agent: vehículo de información e implementación entre el servidor de ePO y cada sistema gestionado. El agente recupera actualizaciones, garantiza la implementación de las tareas, implementa directivas y reenvía eventos para cada uno de los sistemas gestionados. Utiliza un canal de datos seguro independiente para transferir datos al servidor de ePO. También se puede configurar un agente McAfee Agent como SuperAgent añadiendo un repositorio. • Administradores de agentes remotos: un servidor que se puede instalar en varias ubicaciones de la red para facilitar la administración de las comunicaciones con el agente, el equilibrio de carga y las actualizaciones de productos. Los administradores de agentes remotos facilitan la administración en infraestructuras de redes complejas, proporcionando más control sobre la comunicación agente-servidor. NOTA: Según las necesidades de su organización y la complejidad de su red, es posible que no necesite utilizar todos estos componentes. Uso de esta guía En esta guía se ofrece información sobre cómo configurar y utilizar el producto. Para ver las instrucciones de instalación y los requisitos del sistema, consulte la Guía de instalación de ePolicy Orchestrator. El material de esta guía está organizado en el orden que McAfee recomienda para configurar ePolicy Orchestrator en un entorno de producción por primera vez. Además, la información está disponible para todos los usuarios que buscan temas específicos de referencia. Esta guía sirve como herramienta que facilita a los administradores la primera configuración de su entorno de ePolicy Orchestrator y como referencia para los usuarios más avanzados. A quién va dirigida Esta información está destinada principalmente a los administradores de la red responsables de los programas de seguridad de sus empresas. El cliente debe haber instalado y utilizado antes ePolicy Orchestrator en un entorno de prueba. Dónde encontrar documentación de los productos de McAfee para empresas Para acceder a la documentación de los productos de McAfee, utilice McAfee ServicePortal. 1 Vaya a McAfee ServicePortal (http://mysupport.mcafee.com) y, bajo Self Service (Autoservicio), haga clic en Read Product Documentation (Leer documentación de productos). 2 Seleccione un producto en Product. 3 Seleccione una versión en Version. McAfee ePolicy Orchestrator 4.5 — Guía del producto 15
  • 16. Introducción a ePolicy Orchestrator 4.5 Dónde encontrar documentación de los productos de McAfee para empresas 4 Seleccione un componente de documentación del producto. Documentación de productos por fase La documentación de McAfee proporciona la información que se necesita durante cada fase de implementación del producto, desde la instalación de un nuevo producto hasta el mantenimiento de los existentes. Según el producto, puede haber también documentación adicional disponible. Tras la publicación de un producto, se incluye información adicional sobre el mismo en la base de datos online KnowledgeBase, disponible en McAfee ServicePortal. Fase de instalación: antes, durante y después de la instalación. • Notas de versión • Guía de instalación Fase de configuración: uso del producto. • Guía del producto • Ayuda online Fase de mantenimiento: mantenimiento del software. • KnowledgeBase (http://mysupport.mcafee.com) 16 McAfee ePolicy Orchestrator 4.5 — Guía del producto
  • 17. Procedimientos iniciales de ePolicy Orchestrator 4.5 En este capítulo se ofrece una descripción general de ePolicy Orchestrator y de cómo funciona. Todos los conceptos que se incluyen en este capítulo, junto a sus procedimientos asociados, se describen de forma más detallada en los demás capítulos de esta guía del producto. Contenido Inicio y cierre de una sesión en los servidores de ePO Visualización del número de versión del servidor Cómo desplazarse por la interfaz de ePO Configuración de ePolicy Orchestrator Inicio y cierre de una sesión en los servidores de ePO Utilice estos procedimientos para iniciar y cerrar una sesión en los servidores de ePO. Para poder utilizar ePolicy Orchestrator, debe haber iniciado una sesión en el servidor de ePO con las credenciales de una cuenta válida. Procedimientos Inicio de una sesión en los servidores de ePO Cierre de una sesión en los servidores de ePO Inicio de una sesión en los servidores de ePO Este procedimiento permite iniciar una sesión en el servidor de ePO. Para ello, debe disponer de credenciales válidas. Puede iniciar una sesión en varios servidores de ePO; para ello, abra una nueva sesión de navegador para cada servidor de ePO. Procedimiento 1 Abra un navegador de Internet y vaya a la URL del servidor para abrir el cuadro de diálogo Inicio de sesión en ePolicy Orchestrator 2 Escriba el Nombre de usuario y la Contraseña de una cuenta válida. NOTA: En las contraseñas se distingue entre mayúsculas y minúsculas. 3 Seleccione el Idioma en el que desea que se muestre el software. 4 Haga clic en Iniciar sesión. McAfee ePolicy Orchestrator 4.5 — Guía del producto 17
  • 18. Procedimientos iniciales de ePolicy Orchestrator 4.5 Visualización del número de versión del servidor Cierre de una sesión en los servidores de ePO Utilice este procedimiento para cerrar una sesión en los servidores de ePO. Cierre la sesión en el servidor de ePO cuando termine de utilizar el software. Procedimiento • Para cerrar la sesión en el servidor, haga clic en Cerrar sesión en la parte superior de cualquier página, o cierre el navegador. Visualización del número de versión del servidor Es posible ver el número de versión, la edición y la información de licencia del servidor de ePolicy Orchestrator. • Para ver el número de versión y la edición de un servidor de ePO, inicie una sesión en el servidor de ePolicy Orchestrator que desee. La información se muestra en la barra de títulos. NOTA: Para obtener información específica sobre la versión de ePolicy Orchestrator: 1 Haga clic en Menú | Software | Extensiones, a continuación en Servidor en la categoría McAfee de la lista Extensiones. 2 Desplácese por las extensiones de servidor hasta Sistema central de ePO. • Para ver la información de licencia, vaya a la página de inicio de sesión. • Para ver información detallada sobre las extensiones instaladas en su servidor de ePO, haga clic en Menú | Software | Extensión. Seleccione una categoría de la lista Extensiones para ver los detalles. Cómo desplazarse por la interfaz de ePO A partir de la versión ePolicy Orchestrator 4.5, se ha rediseñado el procedimiento de desplazamiento, con el fin de agilizar y facilitar la localización de las funciones que necesita. Ahora, la interfaz emplea un solo menú para todas las funciones principales de ePolicy Orchestrator y una barra de navegación personalizada. En la versión anterior, estas funciones principales se mostraban como fichas al seleccionar una sección. Por ejemplo, en la versión ePolicy Orchestrator 4.0, al seleccionar la sección Informes, se mostraban las funciones principales: Consultas, Registro de tareas servidor, Registro de auditoría, Registro de eventos y MyAvert. En la versión 4.5, a todas estas funciones de primer nivel se accede desde el Menú. La tabla siguiente proporciona ejemplos de cómo han cambiado los pasos que hay que realizar para llegar a la página deseada. Para llegar a... En la versión 4.0... En la versión 4.5... El Registro de Haga clic en la ficha Menú | Registro de Haga clic en Menú y seleccione Administración auditoría auditoría. de usuarios | Registro de auditoría. El Catálogo de Haga clic en la página Menú | Catálogo Haga clic en Menú y seleccione Directiva | directivas de directivas. Catálogo de directivas. 18 McAfee ePolicy Orchestrator 4.5 — Guía del producto
  • 19. Procedimientos iniciales de ePolicy Orchestrator 4.5 Cómo desplazarse por la interfaz de ePO El Menú El Menú es nuevo en el software ePolicy Orchestrator versión 4.5. Utiliza categorías que comprenden los distintos componentes y funciones de ePO. Cada categoría contiene una lista de páginas de las funciones principales asociadas con un icono en particular. El Menú y sus categorías sustituyen al grupo estático de iconos de secciones empleado para desplazarse por la interfaz en la versión 4.0. Por ejemplo, en la versión 4.5, la categoría Informes incluye todas las páginas de la sección Informes de la versión 4.0, además de otras herramientas de informes de uso común, como la página Paneles. Cuando se resalta un elemento del Menú, aparecen las opciones correspondientes en el panel de detalles de la interfaz. La barra de navegación A partir de ePolicy Orchestrator 4.5, la barra de navegación se puede personalizar. En la versión 4.0 de la interfaz, la barra de navegación se componía de un grupo fijo de iconos de secciones que organizaban las distintas funciones en categorías. Ahora, puede decidir qué iconos se muestran en la barra de navegación. Para ello, basta con arrastrar una opción del menú para colocarla en la barra de navegación o eliminarla de la misma. Cuando vaya a una página en el Menú, o haga clic en un icono en la barra de navegación, el nombre de la página aparecerá en el cuadro azul junto a Menú. En los sistemas que tengan una resolución de pantalla de 1024 x 768, la barra de navegación puede mostrar seis iconos. Si coloca más de seis iconos en la barra de navegación, se crea un menú de desbordamiento a la derecha de la barra. Haga clic en > para acceder a las opciones de menú que no aparecen en la barra de navegación. Los iconos que se muestran en la barra de navegación se almacenan como preferencias del usuario, de forma que siempre se muestra la barra de navegación personalizada de cada usuario, independientemente la consola en la que haya iniciado la sesión. McAfee ePolicy Orchestrator 4.5 — Guía del producto 19
  • 20. Procedimientos iniciales de ePolicy Orchestrator 4.5 Configuración de ePolicy Orchestrator Configuración de ePolicy Orchestrator La configuración de ePolicy Orchestrator que elija depende de las necesidades concretas de su entorno. En la descripción de este proceso se resaltan las opciones de configuración imprescindibles para utilizar ePolicy Orchestrator. Cada uno de los pasos representa un capítulo de esta Guía del producto, en los que encontrará información detallada necesaria para entender las funciones de ePolicy Orchestrator, junto a los procedimientos necesarios para implementarlas y utilizarlas. Información general del proceso Configuración del servidor de ePO Cómo agregar sistemas al árbol de sistemas Distribución de agentes en los sistemas Creación de repositorios Configuración de las directivas y las tareas cliente Despliegue de los productos y el software Configuración de las funciones avanzadas Configuración del servidor de ePO Para configurar el servidor de ePO, es preciso realizar los siguientes procedimientos: • Configuración de cuentas de usuario • Asignación de conjuntos de permisos • Configuración del servidor de ePO Configuración de cuentas de usuario Configure cuentas de usuario para todos los usuarios de su red que necesiten acceder y utilizar el software de ePolicy Orchestrator. Debe configurar estas cuentas antes de asignar los conjuntos de permisos. Para obtener más información sobre la configuración de las cuentas de usuario, consulte Cuentas de usuario de ePO en Configuración de ePolicy Orchestrator. Para configurar cuentas de usuario, haga clic en Menú | Administración de usuarios | Usuarios. Asignación de conjuntos de permisos Asigne conjuntos de permisos para sus usuarios de ePO. Los conjuntos de permisos permiten definir lo que los usuarios están autorizados a hacer con el software. Puede asignar conjuntos de permisos a un usuario o a un grupo. Para obtener más información sobre la asignación de conjuntos de permisos, consulte Cómo funcionan los conjuntos de permisos en Configuración de ePolicy Orchestrator. Para asignar conjuntos de permisos, haga clic en Menú | Administración de usuarios | Conjuntos de permisos. 20 McAfee ePolicy Orchestrator 4.5 — Guía del producto
  • 21. Procedimientos iniciales de ePolicy Orchestrator 4.5 Configuración de ePolicy Orchestrator Configuración del servidor proxy Defina la configuración del servidor para su entorno específico. Puede cambiar la configuración del servidor en cualquier momento. Para obtener más información sobre la configuración del servidor, consulte Parámetros de configuración del servidor y comportamientos que controlan en Configuración de ePolicy Orchestrator. Para definir la configuración del servidor, haga clic en Menú | Configuración | Configuración del servidor. Cómo agregar sistemas al árbol de sistemas El árbol de sistemas permite organizar y realizar acciones en todos los sistemas que administra mediante ePolicy Orchestrator. Antes de configurar otras funciones, debe crear su árbol de sistemas. Existen varios métodos para crear y agregar sistemas al árbol de sistemas. Entre ellos, se pueden citar los siguientes: • Sincronizar ePolicy Orchestrator con el servidor de Active Directory. • Buscar los sistemas en su red de forma individual. • Agregar sistemas individuales o grupos importando un archivo de texto (.txt) que contiene la lista de sistemas. Para obtener más información sobre todos los métodos que pueden emplearse para agregar sistemas, con los pasos detallados de cada uno, consulte Organización del árbol de sistemas. Para empezar a agregar sistemas al árbol, haga clic en Menú | Sistemas | Árbol de sistemas. Distribución de agentes en los sistemas Todos los sistemas que desee administrar deben tener instalada una versión de McAfee Agent. Puede instalar agentes en sistemas basados en Windows de forma manual o mediante la interfaz de ePO. Los agentes deben instalarse de forma manual en los sistemas no Windows. Una vez que los agentes estén instalados en todos los sistemas, puede utilizar ePolicy Orchestrator para administrar, actualizar y generar informes sobre estos sistemas. Para obtener más información sobre la distribución de agentes, consulte Distribución de agentes en los sistemas gestionados. Para empezar a distribuir agentes en los sistemas, haga clic en Menú | Sistemas | Árbol de sistemas. Creación de repositorios Antes de desplegar productos, componentes o actualizaciones en sus sistemas gestionados con ePolicy Orchestrator, debe configurar repositorios. Existen varios tipos de repositorios que se pueden utilizar en su entorno: el repositorio principal y los repositorios distribuidos. Repositorio principal El repositorio principal está en el servidor de ePO. Es la ubicación en la que se guardan los productos y actualizaciones extraídas del sitio de origen. Para obtener más información sobre el repositorio principal, consulte Tipos de repositorios y su función en Creación de repositorios. Para empezar a utilizar el repositorio principal, haga clic en Menú | Software | Repositorio principal. McAfee ePolicy Orchestrator 4.5 — Guía del producto 21
  • 22. Procedimientos iniciales de ePolicy Orchestrator 4.5 Configuración de ePolicy Orchestrator Repositorios distribuidos Los repositorios distribuidos son los que se sitúan repartidos en toda la red. La ubicación y el tipo de los repositorios distribuidos utilizados dependen de las necesidades particulares de su organización y su entorno. Hay varios tipos y componentes de ePO que puede utilizar para los repositorios distribuidos, entre ellos: • SuperAgents • FTP • HTTP • Recursos compartidos UNC • No gestionado La complejidad y el tamaño de su red son factores clave para determinar el tipo y la distribución de los repositorios distribuidos que va a utilizar. Para obtener más información sobre los repositorios distribuidos, consulte Tipos de repositorios y su función en Creación de repositorios. Para empezar a utilizar repositorios distribuidos, haga clic en Menú | Software | Repositorios distribuidos. Configuración de las directivas y las tareas cliente McAfee recomienda definir la configuración de directivas antes de desplegar el producto, componente o actualización en los sistemas gestionados. De esta forma, garantiza que los productos y componentes tengan la configuración adecuada cuanto antes. Directivas Una directiva es un conjunto de parámetros que se crean y configuran, y que implementan los productos de McAfee. Las directivas garantizan que los productos de seguridad gestionados están configurados y funcionan según estos parámetros. Una vez configuradas las directivas, pueden implementarse en cualquier nivel del árbol de sistemas, así como en grupos específicos de usuarios. Las directivas de sistemas se heredan de su grupo ascendiente en el árbol de sistemas. Sin embargo, puede interrumpir la herencia en cualquier punto del árbol para implementar directivas específicas en un punto concreto. Para obtener más información sobre directivas, consulte Administración de directivas y Aplicación de directivas en Administración de la red mediante directivas y tareas cliente. Para empezar a configurar directivas para los sistemas del árbol, haga clic en Menú | Directiva | Catálogo de directivas y seleccione un producto en el menú Producto. A continuación, en el menú Acciones, haga clic en Nueva directiva. Tareas cliente Las tareas cliente son acciones planificadas que se ejecutan en los sistemas gestionados que tienen instalado el software cliente. Puede definir tareas para todo el árbol de sistemas, para un sitio o grupo específico, o para un solo sistema. Al igual que ocurre con la configuración de directivas, las tareas cliente se heredan de los grupos ascendientes en el árbol de sistemas. Para obtener más información sobre tareas cliente, consulte Tareas cliente y su función en Administración de la red mediante directivas y tareas cliente. Para empezar a planificar tareas cliente, haga clic en Menú | Sistemas | Árbol de sistemas | Tareas cliente y, a continuación, en Acciones | Nueva tarea. 22 McAfee ePolicy Orchestrator 4.5 — Guía del producto
  • 23. Procedimientos iniciales de ePolicy Orchestrator 4.5 Configuración de ePolicy Orchestrator Despliegue de los productos y el software Una vez que se hayan creado y configurado los repositorios, las directivas y las tareas cliente, utilice ePolicy Orchestrator para desplegar los productos, componentes y actualizaciones en los sistemas adecuados. Puede realizar estas operaciones cuando lo necesite o bien planificarlas mediante tareas servidor. Para obtener más información, consulte Despliegue de software y actualizaciones. Para planificar estas acciones, haga clic en Menú | Automatización | Tareas servidor y, a continuación, en Acciones | Nueva tarea. Configuración de las funciones avanzadas Cuando su entorno gestionado esté listo, puede configurar e implementar las funciones avanzadas de ePolicy Orchestrator, que son: • Administradores de agentes remotos • Respuestas automáticas • Problemas y fichas Para obtener más información sobre éstas y otras funciones de ePolicy Orchestrator, consulte los capítulos siguientes de esta guía del producto. McAfee ePolicy Orchestrator 4.5 — Guía del producto 23
  • 24. Configuración de ePolicy Orchestrator El servidor de ePO es el centro de su entorno gestionado y proporciona una ubicación única desde la que puede administrar la seguridad de los sistemas en toda la red. Si su organización es grande o está dividida en varios sitios de gran tamaño, la capacidad de adaptación de ePolicy Orchestrator 4.5 le permite personalizar la configuración de su entorno gestionado. Tiene las siguientes opciones: • Instalar un servidor de ePO en cada sitio. • Instalar administradores de agentes remotos en cada sitio, siempre que haya instalado un servidor de ePO con el que pueda comunicarse. La opción que elija dependerá de las necesidades de su entorno. El uso de administradores de agentes remotos permite reducir el tráfico de red durante la administración de agentes y el envío de actualizaciones. Los administradores de agentes también pueden actuar como repositorios distribuidos. Estos administradores permiten equilibrar la carga en la red e incrementar la seguridad de respaldo y, al mismo tiempo, asignan todas las comunicaciones agente-servidor a su servidor de ePO y a su base de datos. Utilizar varios servidores de ePO no es igual que usar administradores de agentes remotos, ya que cada servidor de ePO mantiene una base de datos independiente desde la que se puede acumular la información en el servidor de ePO principal y su base de datos. Las dos opciones limitan la cantidad de tráfico de red creado en una red LAN local. El tráfico de red afecta más a los recursos cuando la comunicación se realiza a través de las conexiones de tipo WAN, VPN u otras más lentas que suelen encontrarse entre sitios remotos. ¿Va configurar el servidor de ePO por primera vez? Cuando configure el servidor de ePO por primera vez: 1 Decida la forma en la que desea implementar la flexibilidad de los conjuntos de permisos. 2 Cree cuentas de usuario y conjuntos de permisos, y asigne estos últimos a las cuentas de usuario, según sus necesidades. 3 Defina la lista de contactos y la configuración del servidor de correo electrónico. Contenido Cuentas de usuario de ePO Cómo funcionan los conjuntos de permisos Contactos Parámetros de configuración del servidor y comportamientos que controlan Administración de los usuarios de ePolicy Orchestrator con Active Directory Registro de servidores para su uso con ePolicy Orchestrator Las claves de seguridad y cómo funcionan MyAvert Security Threats 24 McAfee ePolicy Orchestrator 4.5 — Guía del producto
  • 25. Configuración de ePolicy Orchestrator Cuentas de usuario de ePO Los administradores de agentes y sus funciones IPv6 Exportación de tablas y gráficos a otros formatos Cuentas de usuario de ePO Las cuentas de usuario proporcionan a los usuarios un medio para acceder y utilizar el software. Están asociadas a conjuntos de permisos, que definen lo que los usuarios están autorizados a hacer con el software. Debe crear cuentas de usuario y conjuntos de permisos que se ajusten a las necesidades de cada usuario que inicie una sesión en el servidor de ePO. Puede crear cuentas para usuarios individuales o bien un conjunto de permisos que corresponda a los usuarios o grupos de su servidor de Active Directory/NT. Hay dos tipos de usuarios: administradores globales y usuarios con permisos limitados. Administradores globales Los administradores globales tienen permisos de lectura y escritura, así como derechos para realizar todas las operaciones. Durante la instalación del servidor, se crea una cuenta de administrador global con el nombre de usuario admin. Es posible crear otras cuentas de administrador global para personas que necesiten derechos de administrador globales. Los permisos exclusivos de los administradores globales son los siguientes: • Crear, modificar y eliminar sitios de origen y de respaldo. • Modificar la configuración del servidor. • Agregar y eliminar cuentas de usuario. • Agregar, eliminar y asignar conjuntos de permisos. • Importar eventos a las bases de datos de ePolicy Orchestrator y limitar los eventos que se almacenan. Uso de las cuentas de usuario Utilice estos procedimientos para crear y mantener cuentas de usuario. Procedimientos Creación de cuentas de usuario Edición de cuentas de usuario Eliminación de cuentas de usuario Creación de cuentas de usuario Utilice este procedimiento para crear una cuenta de usuario. Para agregar, modificar o eliminar cuentas de usuario es necesario ser administrador global. McAfee ePolicy Orchestrator 4.5 — Guía del producto 25
  • 26. Configuración de ePolicy Orchestrator Cuentas de usuario de ePO Procedimiento Para ver las definiciones de las opciones, haga clic en ? en la interfaz. 1 Haga clic en Menú | Administración de usuarios | Usuarios y, a continuación, en Nuevo usuario. Aparece la página Nuevo usuario. 2 Escriba un nombre de usuario. 3 Seleccione si desea activar o desactivar el estado de inicio de sesión de esta cuenta. Si esta cuenta es para alguien que aún no forma parte de la organización, quizá prefiera desactivarla. 4 Seleccione si la nueva cuenta utiliza Autenticación de ePO o Autenticación de Windows e indique las credenciales necesarias. 5 Si lo desea también puede especificar el nombre completo, la dirección de correo electrónico y el número de teléfono del usuario, así como una descripción, en el cuadro de texto Notas. 6 Decida si el usuario será administrador global o seleccione los conjuntos de permisos adecuados para él. 7 Haga clic en Guardar para guardar la información especificada y volver a la ficha Usuarios. El nuevo usuario debe aparecer en la lista Usuarios. Edición de cuentas de usuario Este procedimiento permite modificar una cuenta de usuario. Los administradores globales pueden cambiar las contraseñas de todas las cuentas; el resto de los usuarios sólo pueden cambiar las contraseñas de sus propias cuentas. Procedimiento Para ver las definiciones de las opciones, haga clic en ? en la interfaz. 1 Haga clic en Menú | Administración de usuarios | Usuarios. 2 En la lista Usuarios, seleccione el usuario que desea editar y, a continuación, haga clic en Acciones | Editar. 3 Realice los cambios necesarios en la cuenta. 4 Haga clic en Guardar. Eliminación de cuentas de usuario Este procedimiento permite eliminar una cuenta de usuario. Es necesario ser administrador global para poder eliminar cuentas de usuario. NOTA: McAfee recomienda desactivar el Estado de inicio de sesión de la cuenta, en lugar de eliminarla, hasta estar seguro de haber transferido a otros usuarios toda la información importante asociada a la cuenta. Procedimiento Para ver las definiciones de las opciones, haga clic en ? en la interfaz. 1 Haga clic en Menú | Administración de usuarios | Usuarios. 2 En la lista Usuarios, seleccione el usuario que desea eliminar y, a continuación, haga clic en Acciones | Eliminar. 3 Haga clic en Aceptar. 26 McAfee ePolicy Orchestrator 4.5 — Guía del producto
  • 27. Configuración de ePolicy Orchestrator Cómo funcionan los conjuntos de permisos Cómo funcionan los conjuntos de permisos Un conjunto de permisos es un grupo de permisos que puede otorgarse a los usuarios o a grupos de Active Directory (AD) mediante su asignación a esas cuentas de usuario. Es posible asignar uno o varios conjuntos de permisos a los usuarios que no sean administradores globales (los administradores globales tienen todos los permisos sobre todos los productos y funciones). Los conjuntos de permisos sólo conceden derechos y acceso; en ningún caso un permiso elimina derechos ni acceso. Cuando se aplican varios conjuntos de permisos a una cuenta de usuario, éstos se suman. Por ejemplo, si un conjunto de permisos no concede permisos sobre tareas servidor, pero otro conjunto de permisos aplicado a la misma cuenta concede todos los permisos sobre tareas servidor, esa cuenta tiene todos los permisos sobre tareas servidor. Tenga en cuenta esto a la hora de planificar su estrategia de concesión de permisos a los usuarios de su entorno. Cuándo se asignan conjuntos de permisos Los administradores globales pueden asignar conjuntos de permisos existentes al crear o modificar cuentas de usuario y al crear o modificar conjuntos de permisos. Qué ocurre al instalar productos nuevos Cuando se instala una nueva extensión del producto, ésta puede agregar una o varias secciones de permisos a los conjuntos de permisos. Por ejemplo, si instala una extensión VirusScan Enterprise, a cada conjunto de permisos se le agrega una sección de VirusScan Enterprise. Al principio, la sección que se agrega se incluye en el conjunto de permisos sin ningún permiso concedido. Los administradores globales pueden entonces conceder permisos a los usuarios a través de conjuntos de permisos nuevos o existentes. Conjuntos de permisos predeterminados ePolicy Orchestrator 4.5 viene con cuatro conjuntos de permisos predeterminados que conceden permisos sobre las funciones de ePolicy Orchestrator. Son los siguientes: • Revisor responsable: concede permisos de visualización de los paneles, eventos, contactos, además de la capacidad de ver la información relacionada con todo el árbol de sistemas. • Revisor global: concede acceso de visualización de forma global a las funciones, productos y árbol de sistemas, excepto para extensiones, datos acumulados de varios servidores, servidores registrados y software. • Administrador de grupo: concede permisos de visualización y modificación para todas las funciones de ePolicy Orchestrator. Los usuarios a los que se asigne este conjunto de permisos necesitan al menos un conjunto de permisos más que concede acceso a los productos y grupos necesarios del árbol de sistemas. • Revisor de grupo: concede permisos de visualización para todas las funciones de ePolicy Orchestrator. Los usuarios a los que se asigne este conjunto de permisos necesitan al menos un conjunto de permisos más que concede acceso a los productos y grupos necesarios del árbol de sistemas. Uso de los conjuntos de permisos Utilice estos procedimientos para crear y mantener conjuntos de permisos. McAfee ePolicy Orchestrator 4.5 — Guía del producto 27