Mcafee End Protection Guide

47
McAfee Total Protection for Endpoint Guía de evaluación

description

Guia de manejo Mcafee

Transcript of Mcafee End Protection Guide

Page 1: Mcafee End Protection Guide

McAfee Total Protection for EndpointGuía de evaluación

Page 2: Mcafee End Protection Guide

COPYRIGHT

Copyright © 2009 McAfee, Inc. Reservados todos los derechos.

Queda prohibida la reproducción, transmisión, transcripción, almacenamiento en un sistema de recuperación o traducción a ningún idioma, deeste documento o parte del mismo, de ninguna forma ni por ningún medio, sin el consentimiento previo por escrito de McAfee, Inc., susproveedores o sus empresas filiales.

ATRIBUCIONES DE MARCAS COMERCIALES

AVERT, EPO, EPOLICY ORCHESTRATOR, FOUNDSTONE, GROUPSHIELD, INTRUSHIELD, LINUXSHIELD, MAX (MCAFEE SECURITYALLIANCEEXCHANGE), MCAFEE, NETSHIELD, PORTALSHIELD, PREVENTSYS, SECURITYALLIANCE, SITEADVISOR, TOTAL PROTECTION, VIRUSSCAN yWEBSHIELD son marcas comerciales registradas o marcas comerciales de McAfee, Inc. y/o sus empresas filiales en EE.UU. y/o en otros países.El color rojo asociado a la seguridad es el distintivo de los productos de la marca McAfee. Todas las demás marcas comerciales, tanto registradascomo no registradas, mencionadas en este documento son propiedad exclusiva de sus propietarios respectivos.

INFORMACIÓN DE LICENCIA

Acuerdo de licencia

AVISO A TODOS LOS USUARIOS: LEA DETENIDAMENTE EL ACUERDO LEGAL CORRESPONDIENTE A LA LICENCIA QUE HA ADQUIRIDO, QUEESTIPULA LOS TÉRMINOS Y CONDICIONES GENERALES PARA EL USO DEL SOFTWARE CON LICENCIA. SI NO SABE QUÉ TIPO DE LICENCIAHA ADQUIRIDO, CONSULTE LOS DOCUMENTOS DE VENTA Y OTROS DOCUMENTOS RELACIONADOS CON LA CONCESIÓN DE LA LICENCIA OCON LA ORDEN DE COMPRA QUE ACOMPAÑAN AL PAQUETE DE SOFTWARE, O QUE HAYA RECIBIDO POR SEPARADO COMO PARTE DE LACOMPRA (POR EJEMPLO, UN MANUAL, UN ARCHIVO DEL CD DEL PRODUCTO O UN ARCHIVO DISPONIBLE EN EL SITIO WEB DESDE EL QUEDESCARGÓ EL PAQUETE DE SOFTWARE). SI NO ACEPTA TODOS LOS TÉRMINOS DESCRITOS EN EL ACUERDO, NO INSTALE EL SOFTWARE.SI PROCEDE, PUEDE DEVOLVER EL PRODUCTO A MCAFEE O AL LUGAR DONDE LO ADQUIRIÓ CON EL FIN DE OBTENER SU REEMBOLSOÍNTEGRO.

Atribuciones de licencia

Consulte las Notas de versión del producto.

McAfee Total Protection for Endpoint — Guía de evaluación2

Page 3: Mcafee End Protection Guide

ContenidoBienvenido. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .4

Requisitos del sistema. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .7

Requisitos del servidor. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7

Requisitos de la base de datos. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8

Idiomas de sistemas operativos admitidos. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10

Instalación de la familia de productos McAfee Total Protection for Endpoint. . . . .11

Inicio de sesión en ePolicy Orchestrator. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .13

Configuración del servidor de ePolicy Orchestrator. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .14

Cómo agregar sistemas para administrar. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .16

Configuración de directivas para endpoints (extremos). . . . . . . . . . . . . . . . . . . . . . . . . . . . .19

Configuración de directivas para servidores de correo. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .28

Definición de tareas para endpoints (o extremos). . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .35

Despliegue de McAfee Agent. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .38

Uso de paneles y consultas. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .42

Resumen. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .45

Referencias. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .46

3McAfee Total Protection for Endpoint — Guía de evaluación

Page 4: Mcafee End Protection Guide

BienvenidoBienvenido a McAfee® Total Protection® for Endpoint. Esta solución incorpora la mejor y máscompleta herramienta de seguridad de McAfee para endpoints, correo electrónico, Web y datos.En lugar de comprar y mantener varios componentes de seguridad de distintos proveedores,con McAfee Total Protection for Endpoint ahorra tiempo, dinero y disfruta de una protecciónmás efectiva e integrada frente a las amenazas que las empresas conocen, así como las queno se ven venir.

Esta guía está organizada de manera que pueda evaluar McAfee Total Protection for Endpointen un entorno piloto formado por un servidor de ePolicy Orchestrator® (ePO™) y varios equiposcliente. Cubre los pasos básicos necesarios para instalar ePolicy Orchestrator de forma rápida,configurar directivas y tareas básicas, y desplegar los siguientes productos de McAfee paraproteger los equipos cliente:

• VirusScan® Enterprise 8.7i

• AntiSpyware Enterprise 8.7

• Host Intrusion Prevention 7.0

• SiteAdvisor® Enterprise Plus 3.0

• GroupShield® 7.0.1 for Microsoft Exchange

• McAfee Security for Lotus Domino v7.5 en Windows

La guía incluye ejemplos de pasos que se realizan en un despliegue real. No cubre todos losescenarios de despliegue posibles ni examina cada una de las funciones. Para obtener informacióncompleta sobre todos los aspectos relacionados con estos productos incluidos en Total Protectionfor Endpoint, consulte las guías de los productos correspondientes.

La documentación completa de los productos está disponible en la base de datos McAfeeKnowledgeBase.

En Self Service (Autoservicio), haga clic en Product Documentation (Documentación delproducto), elija un producto y una versión y, a continuación, un documento.

Descripción de los productos

Los productos de Total Protection for Endpoint se clasifican en las siguientes categorías:

• Soluciones de administración

• Protección de endpoints (o extremos)

• Protección de servidores de correo electrónico

Soluciones de administración

Total Protection for Endpoint incluye los siguientes productos como soluciones de administración.

DescripciónProducto

ePolicy Orchestrator es la solución líder del sector para la administraciónde la seguridad de sistemas. Ofrece una defensa coordinada y proactiva

McAfee ePolicy Orchestrator 4.5

McAfee Total Protection for Endpoint — Guía de evaluación4

Page 5: Mcafee End Protection Guide

DescripciónProducto

frente a amenazas y ataques maliciosos. ePolicy Orchestrator combinaopciones inigualables de control global mediante directivas con un únicoagente y una consola central, con la generación de informespersonalizados que facilitan la administración de su entorno de seguridadde los sistemas.

McAfee Agent es la plataforma del lado cliente que soporta lainfraestructura de administración de seguridad de McAfee. Ofrece

McAfee Agent 4.5

comunicación segura entre productos individuales gestionados y ePolicyOrchestrator, y entre lo servicios locales y los productos gestionados.Como plataforma, McAfee Agent permite a los productos gestionadoscentrarse en la implementación de sus directivas, y proporciona ademásun amplio conjunto de servicios que incluyen el registro, comunicacióny almacenamiento de directivas.

Protección de endpoints (o extremos)

Total Protection for Endpoint incluye los siguientes productos para la protección de endpointso extremos.

DescripciónProducto

VirusScan Enterprise, nombre de confianza en el sector de la seguridad,es líder en la protección avanzada y proactiva para equipos de

McAfee VirusScan® Enterprise 8.7i

sobremesa y servidores. Las empresas confían en las funcionesprincipales de VirusScan Enterprise durante un brote, como: limpiezade la memoria, rootkits, el registro y los archivos, así como prevenciónde la propagación de código malicioso a otros sistemas. VirusScanEnterprise contiene además funciones antivirus, de prevención deintrusiones y de cortafuegos, para proteger frente a ataques conocidosy desconocidos.

AntiSpyware Enterprise Module, la solución de software antispywarepara empresas líder del sector, utiliza análisis en tiempo real verdadero

McAfee AntiSpyware Enterprise 8.7

para identificar, bloquear de forma proactiva y eliminar con seguridadprogramas potencialmente no deseados (PUP), con el fin de mantenersiempre el funcionamiento óptimo de la actividad empresarial.Administrado de forma central con ePolicy Orchestrator, McAfeeAntiSpyware Enterprise Module se integra perfectamente con VirusScanEnterprise, reduciendo los trastornos causados por amenazas y PUP.

Host Intrusion Prevention supervisa y bloquea las intrusiones, mediantela combinación de protección a través de análisis de comportamientos

McAfee Host Intrusion Prevention 7.0

y firmas, y de un cortafuegos de sistemas. La protección de los activosmejora la disponibilidad, confidencialidad e integridad de los procesosempresariales. Un único agente simplifica el despliegue, la configuracióny la administración, y la aplicación de parches es menos frecuente ymenos urgente.

SiteAdvisor Enterprise Plus permite a los empleados navegar y realizarbúsquedas en la Web de forma segura, ya que bloquea el spyware, el

McAfee SiteAdvisor® Enterprise Plus 3.0

adware y los timos de phishing, entre otras amenazas. Integrada enlas soluciones de McAfee, la tecnología de SiteAdvisor Enterprise añadela seguridad Web a su solución de protección global, ofreciendoorientación y protección a los usuarios frente a la amenazas online.

Protección de servidores de correo electrónico

Total Protection for Endpoint incluye los siguientes productos para la protección de servidoresde correo.

Bienvenido

5McAfee Total Protection for Endpoint — Guía de evaluación

Page 6: Mcafee End Protection Guide

DescripciónProducto

GroupShield protege el correo electrónico y otros documentos cuandoentran y salen de su servidor Microsoft Exchange. GroupShield realiza

McAfee GroupShield® 7.0.1 for MicrosoftExchange

análisis de virus de forma proactiva, gestiona los brotesautomáticamente e impide que el código malicioso perturbe la actividadde sus sistemas. El filtro de contenido de GroupShield bloquea o poneen cuarentena los mensajes que contienen palabras y frases concretasque infringen las reglas de contenido.

McAfee Security for Lotus Domino protege el correo electrónico y otrosdocumentos cuando entran y salen de su servidor Domino. McAfee

McAfee Security for Lotus Domino v7.5 enWindows

Security for Lotus Domino realiza análisis de virus de forma proactiva,gestiona los brotes automáticamente e impide que el código maliciosoperturbe la actividad de sus sistemas. El filtro de contenido de McAfeeSecurity for Lotus Domino bloquea o pone en cuarentena los mensajesque contienen palabras y frases concretas que infringen las reglas decontenido.

Anti-Spam bloquea el spam de sus servidores de correo MicrosoftExchange y Lotus Domino. De esta forma, se mejora la productividad

Complemento McAfee Anti-Spam

de los empleados, al tiempo que se evitan los timos de phishing paraimpedir la divulgación de la información confidencial por parte de losempleados. Anti-Spam se integra con McAfee GroupShield y con McAfeeSecurity for Lotus Domino para limitar el uso de recursos en losservidores de correo, que suelen estar sobrecargados.

Cuando esté listo para desplegar en su entorno productos como VirusScan Enterprise o HostIntrusion Prevention, utilizará ePolicy Orchestrator y McAfee Agent para llevar a cabo eldespliegue y realizar las actualizaciones. McAfee recomienda que utilice el flujo de trabajo quese describe en las siguientes secciones para comenzar a utilizar la solución.

Bienvenido

McAfee Total Protection for Endpoint — Guía de evaluación6

Page 7: Mcafee End Protection Guide

Requisitos del sistema

Antes de comenzar la instalación de McAfee Total Protection for Endpoint, compruebe que todoslos componentes cumplen los requisitos mínimos del sistema, que se detallan a continuación.

• Servidor

• Base de datos

Requisitos del servidorEspacio libre en disco: 1 GB como mínimo (primera instalación); se recomiendan 2 GB.

Memoria: 1 GB de RAM disponible; se recomiendan 2–4 GB.

Procesador: Intel Pentium III o superior; 1 GHz como mínimo.

Monitor: monitor VGA de 1024 x 768, con 256 colores.

NIC: tarjeta de interfaz de red; 100 Mbit/s o superior.

NOTA: Si utiliza un servidor con más de una dirección IP, ePolicy Orchestrator utiliza la primeradirección IP identificada.

Servidor dedicado: si se gestionan más de 250 equipos, McAfee recomienda utilizar un servidordedicado.

Sistema de archivos: se recomienda una partición NTFS (sistema de archivos NT).

Dirección IP: McAfee recomienda el uso de direcciones IP fijas para los servidores de ePO.

Sistema operativo tipo servidor: 32 o 64 bits.

• Windows Server 2003 Enterprise con Service Pack 2 o posterior

• Windows Server 2003 Standard con Service Pack 2 o posterior

• Windows Server 2003 Web con Service Pack 2 o posterior

• Windows Server 2003 R2 Enterprise con Service Pack 2 o posterior

• Windows Server 2003 R2 Standard con Service Pack 2 o posterior

• Windows Server 2008

NOTA: La instalación se bloquea si intenta realizarla en una versión de Windows anterior aWindows Server 2003. Además, ePolicy Orchestrator deja de funcionar si, tras realizar lainstalación en Windows Server 2003, el servidor se amplía a Windows Server 2008.

Navegador

• Firefox 3.0

• Microsoft Internet Explorer 7.0 u 8.0

Si utiliza Internet Explorer y un servidor proxy, realice el siguiente procedimiento para omitirel servidor proxy.

7McAfee Total Protection for Endpoint — Guía de evaluación

Page 8: Mcafee End Protection Guide

1 En Internet Explorer, seleccione Opciones de Internet en el menú Herramientas.

2 Seleccione la ficha Conexiones y, a continuación, haga clic en Configuración deLAN.

3 Seleccione Usar un servidor proxy para la LAN y después No usar servidor proxypara direcciones locales.

4 Haga clic en Aceptar cuantas veces necesite hasta cerrar Opciones de Internet.

Controladoras de dominio: el servidor de ePolicy Orchestrator puede gestionar sistemas enun grupo de trabajo o bien en un dominio de Windows. En las instrucciones de instalación quese incluyen a continuación, utilizaremos los dominios de Windows. Para ello, el servidor debeser un miembro de su dominio de Windows. Para obtener instrucciones, consulte ladocumentación del producto de Microsoft.

Software de seguridad

• Instale y/o actualice el software antivirus en el servidor de ePolicy Orchestrator y analice elsistema en busca de virus.

ATENCIÓN: Si ejecuta VirusScan Enterprise 8.5i o 8.7i en el sistema en el que está instalandoePolicy Orchestrator, debe comprobar que las reglas de protección de acceso de VSE estándesactivadas durante el proceso de instalación. En caso contrario, no se realizará lainstalación.

• Instale y/o actualice el software de firewall del servidor de ePolicy Orchestrator.

Puertos

• McAfee no recomienda utilizar el puerto 8443 para comunicaciones HTTPS. Aunque se tratadel puerto predeterminado, también es el puerto principal que emplean muchas actividadesbasadas en la Web; es un objetivo habitual de ataques maliciosos y es posible que lo desactiveel administrador del sistema como respuesta a un ataque o infracción de seguridad.

NOTA: Asegúrese de que los puertos seleccionados no estén ya en uso en el servidor deePolicy Orchestrator.

• Comunique al encargado de la red los puertos que piensa utilizar para la comunicación HTTPy HTTPS a través de ePolicy Orchestrator.

NOTA: La instalación del software en una controladora de dominio principal (PDC), aunqueestá admitida, no se recomienda.

Software de infraestructura virtual admitido

• VMware ESX 3.5.x

• Microsoft Virtual Server 2005 R2 con Service Pack 1

• Windows Server 2008 Hyper-V

Requisitos de la base de datosAntes de instalar ePolicy Orchestrator, es necesario tener instalada una base de datos. Todaslas bases de datos que se enumeran a continuación sirven a este propósito si se instalan deantemano.

• SQL Server 2005

• SQL Server 2005 Express

Requisitos del sistemaRequisitos de la base de datos

McAfee Total Protection for Endpoint — Guía de evaluación8

Page 9: Mcafee End Protection Guide

• SQL Server 2008

• SQL Server 2008 Express

NOTA: No se admite SQL Server 2000.

Si no se ha instalado anteriormente ninguna de estas bases de datos, el asistente de instalaciónde ePO detectará que no hay ninguna base de datos y ofrecerá la posibilidad de instalar SQLServer 2005 Express.

Instalación de la base de datos que se explica en esta guía

El único caso que se describe en detalle es la primera instalación de SQL Server 2005 Express.En este caso, el programa de instalación de ePO instala tanto el software ePolicy Orchestratorcomo la base de datos en el mismo servidor. Si la base de datos va a instalarse en un servidordiferente al de ePolicy Orchestrator, debe instalarse manualmente en los servidores remotos.

SQL Server

• Servidor de base de datos local: si utiliza SQL Server en el mismo sistema que el servidorde ePO, McAfee recomienda que se especifique un tamaño de memoria fijo en EnterpriseManager, equivalente aproximadamente a dos tercios de la memoria total de SQL Server.Por ejemplo, si el equipo tiene 1 GB de RAM, establezca 660 MB como tamaño de memoriafijo para SQL Server.

• Licencias de SQL Server: si utiliza SQL Server, se requiere una licencia de SQL Serverpara cada procesador del equipo en el que está instalado SQL Server.

ATENCIÓN: Si el número mínimo de licencias de SQL Server no está disponible después deinstalar el software SQL Server, puede tener problemas para instalar o iniciar ePolicyOrchestrator.

Otras instalaciones y actualizaciones importantes de la base de datos

Consulte la documentación suministrada por el fabricante de la base de datos para informarsesobre las siguientes instalaciones:

• Valores de configuración de mantenimiento: McAfee recomienda definir valores deconfiguración específicos en las bases de datos de ePO. Para obtener instrucciones, consulteMantenimiento de las bases de datos de ePO en la Ayuda de ePolicy Orchestrator.

NOTA: Para ver información detallada sobre los requisitos del sistema para administradores deagentes, bases de datos y repositorios distribuidos, consulte la Guía de instalación de ePolicyOrchestrator 4.5.

Otros requisitos de software

La tabla siguiente contiene más información sobre otros requisitos de software.

NotaSoftware

Se debe adquirir e instalar.MSXML 6.0

1 En el menú Herramientas de Internet Explorer, seleccioneWindows Update.

2 Haga clic en Personalizada y seleccione Software.3 Seleccione MSXML6.4 Seleccione Revisar e instalar las actualizaciones y haga clic en Instalar

actualizaciones.

Requisitos del sistemaRequisitos de la base de datos

9McAfee Total Protection for Endpoint — Guía de evaluación

Page 10: Mcafee End Protection Guide

NotaSoftware

Se debe adquirir e instalar.Internet Explorer 7 u 8, oFirefox 3.0

Se debe adquirir e instalar si se utiliza SQL Server 2005 Express..NET Framework 2.0

Si no se ha instalado con anterioridad, el asistente de instalación lo instalaautomáticamente.

Microsoft Visual C++Redistributable

Si no se ha instalado con anterioridad, el asistente de instalación lo instalaautomáticamente.

Microsoft Visual C++Redistributable Package - x869.0.21022

Si no se ha instalado con anterioridad, el asistente de instalación lo instalaautomáticamente.

MDAC 2.8

Si no se ha instalado con anterioridad, el asistente de instalación lo instalaautomáticamente.

SQL Server 2005 BackwardCompatibility

Si no se ha instalado ninguna otra base de datos con anterioridad, esta base dedatos se instala automáticamente si el usuario lo autoriza.

SQL Server 2005 Express

Actualice el servidor de ePolicy Orchestrator y el servidor de base de datos con lasactualizaciones y los parches más recientes.

Actualizaciones de Microsoft

Si se utiliza una versión de MSI anterior a MSI 3.1, se producirá un error deinstalación.

MSI 3.1

Parches y actualizaciones de Microsoft

Actualice el servidor de ePO y el servidor de la base de datos con las últimas actualizacionesde seguridad de Microsoft. Si va a ampliar desde MSDE 2000 o SQL Server 2000, asegúrese deseguir todos los procedimientos de ampliación que requiere Microsoft.

Idiomas de sistemas operativos admitidosEsta versión de ePolicy Orchestrator se ejecuta en cualquier sistema operativoindependientemente del idioma del mismo.

A continuación se muestra la lista de idiomas a los que se ha traducido ePolicy Orchestrator.Cuando se instale el software en un sistema operativo que utilice un idioma que no esté en lalista, la interfaz de ePolicy Orchestrator intentará mostrarse en inglés.

• Japonés• Chino (simplificado)

• Chino (tradicional) • Coreano

• Ruso• Inglés

• Francés (estándar) • Español

• Alemán (estándar)

Requisitos del sistemaIdiomas de sistemas operativos admitidos

McAfee Total Protection for Endpoint — Guía de evaluación10

Page 11: Mcafee End Protection Guide

Instalación de la familia de productos McAfeeTotal Protection for Endpoint

Esta sección le guía por el proceso de instalación de la familia McAfee Total Protection forEndpoint con las opciones predeterminadas. El programa de instalación de la familia McAfeeTotal Protection for Endpoint configurará el servidor de ePO e incorporará el software paraendpoints al repositorio de ePO en una sola operación.

Procedimiento

1 Desde el sitio oficial de McAfee, descargue y extraiga el contenido de McAfee Total Protectionfor Endpoint en un directorio temporal en el servidor de ePO o en su servidor dedicado ala administración.

2 Haga doble clic en Setup.exe. Aparece la página Bienvenido al programa deinstalación de McAfee ePolicy Orchestrator para la familia Total Protection forEndpoint.

3 Haga clic en Siguiente. Aparece la página Especificar la clave de licencia.

4 Seleccione Evaluación y, a continuación, haga clic en Siguiente. Aparece la páginaLicencias de evaluación de McAfee.

5 Haga clic en Aceptar. Aparece la página Acuerdo de licencia de usuario final deMcAfee.

6 Seleccione Acepto los términos del acuerdo de licencia y haga clic en Aceptar.Aparece la página Elegir software para evaluar con las siguientes opciones, activadasde forma predeterminada:

• Instalación básica

• Host Intrusion Prevention

• McAfee Security for Lotus Domino y MS Exchange (GroupShield)

7 Haga clic en Siguiente. Aparece la página Definir información de administrador.

8 Escriba el nombre de usuario y la contraseña para la cuenta del administrador de ePolicyOrchestrator y haga clic en Siguiente. Aparece la página Elegir tipo de instalación.

NOTA: Utilizará las mismas credenciales más adelante, para iniciar una sesión en ePolicyOrchestrator.

9 Seleccione Predeterminada para instalar ePolicy Orchestrator y Microsoft SQL 2005Express en la ubicación y con la configuración predeterminadas, y haga clic en Siguiente.Se mostrará un cuadro de diálogo de confirmación.

10 Haga clic en Aceptar para instalar Microsoft SQL 2005 Express. Aparece la páginaEstablecer información de base de datos.

11 Identifique el tipo de cuenta y los detalles de autenticación que utiliza el servidor de ePolicyOrchestrator para acceder a la base de datos.

11McAfee Total Protection for Endpoint — Guía de evaluación

Page 12: Mcafee End Protection Guide

En el campo Credenciales del servidor de base de datos, seleccione el dominio deWindows en la lista desplegable, escriba el nombre del usuario del dominio y lacontraseña, y haga clic en Siguiente. Aparece la página Iniciar copia de archivos.

NOTA: La autenticación de Windows está activada, ya que SQL Express no permite laautenticación de SA, de forma predeterminada.

12 Haga clic en Siguiente para iniciar la instalación. Aparece la página AsistenteInstallShield finalizado, con las siguientes opciones activadas de forma predeterminada:

• Seleccione Sí, deseo ver el archivo ReadMe para ver el archivo Readme.

• Seleccione Sí, deseo iniciar McAfee ePolicy Orchestrator ahora para iniciar lainterfaz de usuario de ePolicy Orchestrator.

NOTA: Durante la instalación, puede aparecer un mensaje que solicite que cambie uno ovarios de los números de puertos predeterminados en caso de conflicto.

13 Haga clic en Finalizar.

Instalación de la familia de productos McAfee Total Protection for Endpoint

McAfee Total Protection for Endpoint — Guía de evaluación12

Page 13: Mcafee End Protection Guide

Inicio de sesión en ePolicy Orchestrator

Este procedimiento permite iniciar una sesión en ePolicy Orchestrator. Para ello, debe disponerde credenciales válidas.

Procedimiento

1 Para iniciar el software ePolicy Orchestrator, abra un navegador de Internet y vaya a laURL del servidor (por ejemplo: https://<nombreservidor>:8443). Aparece el cuadro dediálogo Iniciar sesión en ePolicy Orchestrator.

NOTA: También puede hacer doble clic en el icono Iniciar consola de McAfee ePolicyOrchestrator 4.5 en el escritorio para iniciar ePolicy Orchestrator.

2 Escriba el Nombre de usuario y la Contraseña de una cuenta válida, creada en el Paso 7en la sección Instalación de la familia de productos McAfee Total Protection for Endpoint.

NOTA: En las contraseñas se distingue entre mayúsculas y minúsculas.

3 Seleccione el Idioma en el que desea que se muestre el software.

4 Haga clic en Iniciar sesión.

13McAfee Total Protection for Endpoint — Guía de evaluación

Page 14: Mcafee End Protection Guide

Configuración del servidor de ePolicyOrchestrator

El repositorio de ePolicy Orchestrator es la ubicación central para todas las instalaciones deproductos, actualizaciones y paquetes de firmas de McAfee. El diseño modular de ePolicyOrchestrator permite agregar nuevos productos como extensiones. Esto incluye versiones nuevaso actualizadas de productos de McAfee, como VirusScan Enterprise y productos que no son deMcAfee, de partners de McAfee. Los paquetes son componentes que se incorporan al repositorioprincipal y, a continuación, se despliegan en los sistemas cliente.

Para obtener más información sobre extensiones y paquetes, consulte los siguientes temas enla Guía del producto de ePolicy Orchestrator:

• Extensiones y sus funciones

• Despliegue de paquetes para productos y actualizaciones

En función de las selecciones realizadas durante la instalación, el software cliente Total Protectionfor Endpoint se agregó al repositorio principal de ePO. Para verificar la instalación, vaya alRepositorio principal.

Configuración de una tarea de extracción del repositorio

Para que ePolicy Orchestrator mantenga actualizados sus equipos cliente, debe configurar unatarea de extracción del repositorio que recupere las actualizaciones de un sitio de McAfee (HTTPo FTP) a intervalos especificados.

NOTA: Durante la instalación se crea una tarea de extracción del repositorio de forma automática.

Procedimiento

Este procedimiento permite crear una tarea de extracción del repositorio que agrega y actualizael software cliente.

1 Haga clic en Menú | Automatización | Tareas servidor.

2 En la lista, localice la tarea Actualizar repositorio principal y, en la columna Acciones,haga clic en Editar para abrir el Generador de tareas servidor.

3 En la página Descripción, seleccione Estado de planificación Activado y, continuación,haga clic en Siguiente.

4 En la página Acciones, hay una barra gris justo debajo de la descripción de la página conel número 1. Seleccione Extracción del repositorio en la lista desplegable.

5 Seleccione Mover el paquete existente a la rama Anterior y haga clic en Siguiente.

NOTA: Esta opción permite a ePolicy Orchestrator mantener los archivos de firmas de másde un día. Cuando se ejecute la próxima tarea de extracción, las actualizaciones del día dehoy se mueven a un directorio del servidor llamado Anterior. De esta forma, si fuesenecesario, se pueden deshacer actualizaciones.

McAfee Total Protection for Endpoint — Guía de evaluación14

Page 15: Mcafee End Protection Guide

6 En la página Planificación, elija cuándo desea que ePolicy Orchestrator compruebe si hayactualizaciones disponibles en el sitio de McAfee.

• Planifique la tarea para que se ejecute Cada día y Sin fecha de finalización.

• Defina el campo Planificación como entre las 9:00 y las 23:00.

• En cada, seleccione dos o tres horas.

SUGERENCIA: McAfee recomienda comprobar si hay actualizaciones varias veces al díapara asegurarse de que se dispone del contenido más reciente.

7 Haga clic en Siguiente.

8 En la página Resumen, haga clic en Guardar. La consola vuelve a la página Tareasservidor.

9 Localice la tarea Actualizar repositorio principal y en la columna Acciones, haga clicen Ejecutar. De esta forma, se recuperan de manera inmediata las actualizaciones actualesy se abre el Registro de tareas servidor.

Comprobación del estado de la tarea de extracción

El Registro de tareas servidor permite ver el estado de la tarea de extracción de McAfee. Esteprocedimiento permite verificar que la tarea Actualizar repositorio principal ha finalizadode extraer las actualizaciones del sitio de McAfee.

Procedimiento

1 Haga clic en Menú | Automatización | Registro de tareas servidor.

2 En la lista de tareas, localice la tarea Actualizar repositorio principal.

3 La tarea ha finalizado cuando la columna Estado muestra Finalizado.

Configuración del servidor de ePolicy Orchestrator

15McAfee Total Protection for Endpoint — Guía de evaluación

Page 16: Mcafee End Protection Guide

Cómo agregar sistemas para administrarEl árbol de sistemas de ePolicy Orchestrator organiza los sistemas gestionados en unidadespara facilitar la supervisión, asignación de directivas, planificación de tareas y ejecución deacciones. Estas unidades se llaman grupos, que crean y administran los administradores globaleso los usuarios con los permisos adecuados, y que pueden incluir tanto sistemas como otrosgrupos. Antes de comenzar a administrar las directivas para endpoints de los sistemas clientede su red, debe agregar dichos sistemas a su árbol de sistemas.

Hay varios métodos de organizar y llenar el árbol de sistemas:

• Organizar manualmente su árbol de sistemas; cree sus propios grupos y agregue los sistemasque desee.

• Sincronizar con Active Directory o con un domino NT como origen para los sistemas. En elcaso de Active Directory, la sincronización también proporciona la estructura del árbol desistemas.

• Crear sus propios grupos basados en intervalos de direcciones IP o subredes. Esto se conocecomo clasificación basada en criterios.

• Importar sistemas y grupos desde un archivo de texto.

El flujo de trabajo de esta sección utiliza el método manual para crear una estructura simplepara evaluación. Aunque este método puede ser demasiado lento para desplegar ePolicyOrchestrator en una red real, es una forma útil de agregar un número pequeño de sistemas asu red de prueba. Puede intentar otros métodos cuando se haya familiarizado con ePolicyOrchestrator.

Creación de grupos del árbol de sistemas

Este procedimiento permite agregar grupos a su árbol de sistemas. Para este ejercicio, vamosa crear dos grupos: Servidores y Estaciones de trabajo.

1 Haga clic en Menú | Sistemas | Árbol de sistemas y, a continuación, haga clic enDetalles de grupo en la barra de menús.

2 Resalte Mi organización y, a continuación, haga clic en Nuevo subgrupo.

3 Escriba Grupo de prueba y haga clic en Aceptar. El nuevo grupo aparece en el árbol desistemas.

4 Resalte Grupo de prueba, haga clic en Nuevo subgrupo, escriba Servidores y, por último,haga clic en Aceptar.

5 Repita el paso 4, pero escriba como nombre de grupo Estaciones de trabajo. Cuando vuelvaa la página Grupo, resalte Grupo de prueba. Los grupos Servidores y Estaciones detrabajo aparecen en la página Grupo. Los grupos se clasifican en orden alfabético.

Cómo agregar sistemas a los grupos del árbol de sistemas

Este procedimiento permite agregar manualmente algunos sistemas de prueba a su árbol desistemas de ePO.

McAfee Total Protection for Endpoint — Guía de evaluación16

Page 17: Mcafee End Protection Guide

1 En el Árbol de sistemas, resalte el grupo Estaciones de trabajo y haga clic en Accionesen los sistemas | Nuevos sistemas.

2 En Cómo agregar sistemas, seleccione Agregar sistemas al grupo actual, pero nodesplegar los agentes.

3 Junto a Sistemas que se van a añadir, escriba en el cuadro de texto los nombres NetBIOSde cada sistema separados por comas, espacios o saltos de línea. También puede hacerclic en Examinar para seleccionar sistemas.

4 Compruebe que la opción Clasificación del árbol de sistemas está desactivada.

5 Haga clic en Aceptar.

6 En caso necesario, repita estos pasos para agregar sistemas al grupo Servidores.

Organización de los nuevos sistemas en los grupos

Los procedimientos descritos en las secciones anteriores le han permitido tener varios gruposy sistemas en su árbol de directorios. En un entorno de producción real, los nuevos sistemascontactan con el servidor de ePolicy Orchestrator y es necesario situarlos en el árbol de sistemas.Esto ocurre si ha instalado McAfee Agent en los nuevos sistemas, mediante Rogue SystemDetection o a través de otro método. En estos casos, los sistemas se sitúan en el grupoRecolector.

ePolicy Orchestrator dispone de una magnífica función de clasificación de grupos que permitedefinir reglas sobre la forma en la que se clasifican los sistemas en el árbol de sistemas laprimera vez que contactan con el servidor de ePO. Para obtener más información sobre estafunción, consulte Clasificación basada en criterios en la Guía del producto de ePolicyOrchestrator 4.5.

En este ejercicio, creará una regla de clasificación de sistemas basada en etiquetas. ePolicyOrchestrator crea dos etiquetas predeterminadas, Servidor y Estación de trabajo, que puedeutilizar. La regla de clasificación no funciona hasta que un sistema que no se encuentra en elárbol de sistemas contacta con el servidor de ePO. Asimismo, puede planificar la regla declasificación o ejecutarla manualmente.

Procedimiento

Este procedimiento permite crear una regla de clasificación basada en etiquetas personalizadas.

1 Haga clic en Menú | Sistemas | Árbol de sistemas y, a continuación, haga clic enDetalles de grupo en la barra de menús.

2 Resalte Grupo de prueba.

3 En la parte superior de la página Grupo, localice la etiqueta Criterios de clasificacióny haga clic en Editar.

4 Seleccione Sistemas que coinciden con alguno de los criterios (direcciones IP y/oetiquetas). La página se amplía y aparecen otras opciones.

5 Haga clic en Agregar etiqueta.

6 En el menú desplegable, seleccione Servidor, haga clic en el signo más (+) y, acontinuación, seleccione Estación de trabajo.

7 Haga clic en Guardar.

8 En el árbol de sistemas, resalte Mi organización.

9 En la lista Orden de clasificación, busque la entrada para Grupo de prueba. En lacolumna Acciones, haga clic en Subir hasta que el grupo se encuentre al principio de lalista. A partir de este momento, este grupo es el primero que se evaluará cuando seincorporen nuevos sistemas al árbol de sistemas.

Cómo agregar sistemas para administrar

17McAfee Total Protection for Endpoint — Guía de evaluación

Page 18: Mcafee End Protection Guide

Información adicional sobre el árbol de sistemas

Puede utilizar muchos tipos de agrupaciones para organizar su árbol de sistemas.

Además de los grupos, puede agregar etiquetas a los sistemas para identificarlos mejor,empleando una característica basada en las propiedades de los sistemas.

Cómo agregar sistemas para administrar

McAfee Total Protection for Endpoint — Guía de evaluación18

Page 19: Mcafee End Protection Guide

Configuración de directivas para endpoints(extremos)

Las directivas se utilizan para definir la configuración de los distintos productos de Total Protectionfor Endpoint que se ejecutan en los sistemas cliente, como el agente McAfee Agent y VirusScanEnterprise.

Para que las directivas reflejen las opciones de configuración y las exclusiones que necesita,McAfee recomienda crearlas antes de realizar las asignaciones de directivas. Resulta útil asignarlea la directiva un nombre que describa su función. La creación de "directivas con nombre" facilitasu aplicación en función del papel o función de los sistemas.

En esta sección se incluyen procedimientos para realizar algunos cambios de directivas, quepueden resultar útiles en un entorno de producción, para el agente McAfee Agent, VirusScanEnterprise, Host Intrusion Prevention y SiteAdvisor Enterprise. Mediante los siguientes ejemplosen tiempo real aprenderá a configurar las directivas de forma que se adapten específicamentea su entorno.

Si instala todos los productos de Total Protection for Endpoint, McAfee recomienda que realicetodos los procedimientos que se incluyen en esta sección.

Creación de directivas para el agente McAfee Agent

A la hora de evaluar McAfee Total Protection for Endpoint, resulta útil tener acceso al icono dela bandeja del sistema de McAfee Agent en los sistemas cliente. Esta opción está activada deforma predeterminada. Permite ver el monitor de estado de McAfee Agent en el cliente, paraseguir la comunicación del cliente con el servidor de ePO. También es posible ver de formaremota el registro del agente de un cliente mediante el navegador.

Otra razón por la que conviene cambiar la directiva del agente McAfee Agent podría ser lapresencia de conexiones WAN lentas a oficinas remotas o un gran número de nodos gestionados.

Por ejemplo, podría determinar que los sistemas que se comunican a través de vínculos máslentos contacten con ePolicy Orchestrator cada 180 minutos, lo que supone hacerlo ocho vecesal día en lugar de 24, que es el valor predeterminado. Para este caso, podría crear una directivallamada "Ancho de banda bajo" o "Sondeo cada 3 horas", y cambiar la opción Intervalo decomunicación agente-servidor a 180 en lugar de 60, que es el valor predeterminado.

Este procedimiento permite crear una directiva para acceder de forma remota al registro deMcAfee Agent en los sistemas cliente:

Procedimiento

1 Haga clic en Menú | Directiva | Catálogo de directivas.

2 En el menú desplegable Producto, seleccione McAfee Agent.

3 En la línea que incluye McAfee Default, haga clic en Duplicar.

4 En Nombre, escriba Acceso remoto al registro y haga clic en Aceptar.

5 En la línea que incluye la nueva directiva, haga clic en Editar configuración.

6 Haga clic en la ficha Registro y seleccione Activar acceso remoto al registro.

19McAfee Total Protection for Endpoint — Guía de evaluación

Page 20: Mcafee End Protection Guide

7 Haga clic en Guardar.

ePolicy Orchestrator ofrece la opción de acceder al registro del agente McAfee Agent en cadasistema de forma remota.

NOTA: Para ver el registro del agente en un sistema remoto mediante un navegador, escriba:http://<nombre o dirección IP del equipo>:8081 (donde 8081 es el puerto predeterminado de lallamada de activación del agente). Si ha cambiado este número de puerto, utilice el puerto quehaya especificado.

Creación de directivas para VirusScan Enterprise

En esta sección se incluyen tres ejemplos de directivas de VirusScan Enterprise. El primero estádiseñado para impedir que los usuarios realicen cambios en la configuración de VirusScan ensus sistemas gestionados. El segundo establece exclusiones de base de datos en los servidores.El tercero modifica de forma temporal las directivas de programas no deseados.

Bloqueo de la consola local de VirusScan

Este procedimiento permite modificar las directivas de la interfaz de usuario de VirusScanEnterprise para impedir que lo usuarios alteren la interfaz local de VirusScan. VirusScan Enterprisese ejecuta tanto en estaciones de trabajo como en servidores; por lo tanto, las directivas deVirusScan tienen configuraciones distintas para cada plataforma. En este caso, suponemos queúnicamente desea realizar cambios en la configuración de estaciones de trabajo.

1 Haga clic en Menú | Directiva | Catálogo de directivas.

2 En el menú desplegable Producto, seleccione VirusScan Enterprise 8.7.0.

3 En el menú desplegable Categoría, seleccione Directivas de la interfaz de usuario.

4 En la línea que incluye McAfee Default, haga clic en Duplicar.

5 En el campo Nombre, escriba Bloquear consola de VSE y haga clic en Aceptar.

6 En la línea que muestra la nueva directiva Bloquear consola de VSE, haga clic en Editarconfiguración.

7 En la barra de menús, haga clic en Opciones de contraseña.

8 Asegúrese de que la opción Configuración para es Estación de trabajo.

9 En Contraseña de la interfaz de usuario, seleccione Protección con contraseñapara todos los elementos de la lista.

10 Indique una contraseña en los campos correspondientes y haga clic en Guardar.

Creación de exclusiones de archivos en un servidor

NOTA: En los ejemplos anteriores, ha creado nuevas directivas en el Catálogo de directivas.En este ejemplo, creará la nueva directiva desde el árbol de sistemas y conseguirá los mismosresultados a través de un flujo de trabajo diferente. Además, este método aplica la nuevadirectiva a un grupo concreto tras su creación.

Este procedimiento permite crear una directiva de VirusScan que excluye dos archivos de basesde datos hipotéticos en un servidor. La creación de estos tipos de exclusiones de análisis esuna práctica habitual en muchas bases de datos y servidores de correo.

Seguiremos el segundo método para crear una directiva, es decir, desde el árbol de sistemas,en lugar de utilizar el Catálogo de directivas. El resultado es el mismo; se trata solamente deotro medio de llegar al mismo sitio.

1 Haga clic en Menú | Sistemas | Árbol de sistemas y, a continuación, en Directivasasignadas en la barra de menús.

2 En el menú desplegable Producto, seleccione VirusScan Enterprise 8.7.0.

Configuración de directivas para endpoints (extremos)

McAfee Total Protection for Endpoint — Guía de evaluación20

Page 21: Mcafee End Protection Guide

3 Amplíe Grupo de prueba y haga clic en el grupo Servidores. Esta directiva puedeconfigurarse antes de agregar sistemas a este grupo.

4 A la derecha de Directivas de procesos predeterminados en tiempo real, haga clicen Editar asignación.

5 En Heredar de, seleccione Interrumpir herencia y asignar la directiva y laconfiguración siguiente.

6 En Directiva asignada, haga clic en Nueva directiva.

7 En el cuadro de diálogo Crear una nueva directiva, escriba Exclusiones AV de base dedatos y haga clic en Aceptar. Se abre el editor de directivas.

8 En el menú desplegable Configuración para, seleccione Servidor.

9 En la barra de menús, haga clic en Exclusiones.

10 En Elementos excluidos del análisis, haga clic en Agregar.

11 En el cuadro de diálogo, seleccione Por patrón y escriba data.mdf y, a continuación, hagaclic en Aceptar. Haga clic en Agregar de nuevo y escriba data.ldf como otra exclusión y,a continuación, haga clic en Aceptar.

En este procedimiento únicamente se especifica el nombre de archivo. En un entorno real,es posible que desee especificar la ruta completa para restringir las exclusiones.

12 Cuando ambas exclusiones aparezcan en la lista, haga clic en Guardar.

Utilice el ejemplo de Microsoft Exchange Server; el vínculo lleva a las exclusiones recomendadasde Microsoft al ejecutar un análisis antivirus a nivel de archivos en Exchange 2007:

http://technet.microsoft.com/en-us/library/bb332342.aspx.

Aunque un poco más extensa en cuanto al número de exclusiones, una directiva de VirusScanpara el caso de Microsoft Exchange Server se configuraría de la misma forma que se ilustra eneste ejemplo.

Permitir a los servidores de correo electrónico enviarmensajes a través del puerto 25

De forma predeterminada, VirusScan Enterprise bloquea el tráfico saliente en el puerto 25, conexcepción de una lista de aplicaciones excluidas, que se puede modificar. De esta forma, seimpide que los nuevos gusanos de envío masivo se puedan propagar incluso antes de que hayauna definición antivirus disponible. Aunque la lista de procesos excluidos incluye muchasaplicaciones de correo electrónico cliente, puede desactivar la regla o modificar las exclusionespara permitir el envío de mensajes desde servidores de correo electrónico u otros sistemas queenvíen alertas a través de SMTP. A continuación se describen estas dos opciones.

Utilice uno de los procedimientos siguientes para crear una directiva de VirusScan que permitaa los servidores de correo electrónico enviar mensajes a través del puerto 25.

Opción 1: Desactivar la regla de bloqueo del puerto

1 Haga clic en Menú | Directiva | Catálogo de directivas.

2 En el menú desplegable Producto, seleccione VirusScan Enterprise 8.7.0.

3 En el menú desplegable Categoría, seleccione Directivas de protección de acceso.

4 En la línea que incluye McAfee Default, haga clic en Duplicar.

5 En Nombre, escriba Permitir correo saliente y haga clic en Aceptar.

6 En la línea que muestra la nueva directiva Permitir correo saliente, haga clic en Editarconfiguración.

7 Asegúrese de que la opción Configuración para es Servidor.

8 En Categorías bajo Reglas de protección de acceso, seleccione Protección estándarde antivirus.

Configuración de directivas para endpoints (extremos)

21McAfee Total Protection for Endpoint — Guía de evaluación

Page 22: Mcafee End Protection Guide

9 Desactive la opción Bloquear para Impedir que los gusanos de envío masivo decorreo envíen correo.

NOTA: Si desactiva la opción Informe evitará que los eventos se envíen al servidor deePO. No se enviarán más informes de otros procesos a través del puerto 25.

10 Haga clic en Guardar.

Opción 2: Excluir el nombre del proceso

1 Haga clic en Menú | Directiva | Catálogo de directivas.

2 En el menú desplegable Producto, seleccione VirusScan Enterprise 8.7.0.

3 En el menú desplegable Categoría, seleccione Directivas de protección de acceso.

4 En la línea que incluye McAfee Default, haga clic en Duplicar.

5 En Nombre, escriba Permitir correo saliente y haga clic en Aceptar.

6 En la línea que muestra la nueva directiva Permitir correo saliente, haga clic en Editarconfiguración.

7 Asegúrese de que la opción Configuración para es Servidor.

8 En Categorías bajo Reglas de protección de acceso, seleccione Protección estándarde antivirus.

9 Seleccione Impedir que los gusanos de envío masivo de correo envíen correo yhaga clic en Editar.

10 En Procesos que se excluyen, escriba el nombre del proceso que envía el mensaje.

NOTA: Utilice comas para separar los nombres de procesos.

11 Haga clic en Aceptar y, a continuación, en Guardar.

Si no conoce el nombre exacto del proceso, puede consultarlo en el archivoAccessProtectionLog.txt de VirusScan, si la regla ya se ha activado. Si desea obtener elnombre del proceso antes de que la regla se active y bloquee el tráfico, puede crear una directivaque indique a VirusScan que registre el evento pero no lo bloquee. Siga los pasos del 1 al 10de la Opción 1 que se ha descrito. Una vez activada la regla, el nombre del proceso apareceráen el archivo de registro local y en los informes de ePO. Para acceder al archivo de registrolocal en su servidor, abra la consola de VirusScan, haga clic con el botón derecho en Protecciónde acceso y con el botón izquierdo en Ver registro.

Una vez creada la directiva, deberá aplicarla al grupo o a los equipos cliente individuales querequieran esta configuración.

Creación de directivas para el módulo AntiSpyware Enterprise

Cuando se instala el módulo AntiSpyware, se activa de forma inmediata, y limpia o elimina losprogramas potencialmente no deseados (PUP) que encuentra. Aunque detecta y limpia elspyware y el adware, es posible que haya otros PUP que no desee que elimine como, porejemplo, las herramientas administrativas del departamento de informática. Por ejemplo, esposible que disponga de herramientas administrativas remotas, analizadores de puertos outilidades de descifrado de contraseñas que el personal informático utiliza. Muchas de estasherramientas son de uso legítimo en la red por parte de los administradores.

En esta sección se presenta una metodología para la detección de programas potencialmenteno deseados en la red con objeto de descubrir los que hay, crear exclusiones para todos losque tengan fines legítimos y configurar el analizador para bloquear el resto.

En este procedimiento se modifica la configuración de análisis en tiempo real de VirusScan pararegistrar los PUP que encuentra, pero sin eliminarlos. VirusScan sigue detectando y limpiando

Configuración de directivas para endpoints (extremos)

McAfee Total Protection for Endpoint — Guía de evaluación22

Page 23: Mcafee End Protection Guide

virus, gusanos, caballos de Troya y otros programas potencialmente no deseados. El objetivoes buscar los PUP en "modo de auditoría" durante unos días o una semana, examinar losinformes de detecciones de PUP en ePolicy Orchestrator e identificar las exclusiones necesarias.

Más adelante, tendrá la oportunidad de modificar la asignación de la directiva de manera quevuelva a limpiar los PUP.

Procedimiento

Este procedimiento permite modificar la directiva de análisis en tiempo real de VirusScan demanera que se auditen los PUP en los sistemas gestionados.

1 Haga clic en Menú | Directiva | Catálogo de directivas.

2 En el menú desplegable Producto, seleccione VirusScan Enterprise 8.7.0.

3 En la columna Categoría, seleccione Directivas de procesos predeterminados entiempo real.

4 En la línea que incluye McAfee Default, haga clic en Duplicar.

5 En Nombre, escriba Auditoría para PUP y haga clic en Aceptar.

6 En la línea que incluye la nueva directiva, haga clic en Editar configuración.

7 En el menú desplegable Configuración para, seleccione Estación de trabajo.

8 En la barra de menús, haga clic en Acciones.

9 En Cuando se detecte un programa no deseado, seleccione Permitir el acceso alos archivos en el menú desplegable, como primera acción que se va a realizar. Estodesactiva la acción secundaria.

10 Haga clic en Guardar.

Creación de directivas para SiteAdvisor Enterprise Plus

En esta sección, tendrá la oportunidad de crear una directiva Acciones de clasificación y unadirectiva Mensaje de aplicación de SiteAdvisor Enterprise Plus.

Creación de una directiva Acciones de clasificación

Este procedimiento permite crear una nueva directiva para bloquear el acceso de los usuariosa sitios que contengan amenazas, o advertir sobre amenazas potenciales en los sitios.

Las opciones para la directiva Acciones de clasificación permiten utilizar las clasificacionesde SiteAdvisor (amarillo, rojo o no clasificado) para determinar si los usuarios pueden accedera un sitio o a determinados recursos de un sitio, como archivos de descarga.

• Para cada sitio amarillo, rojo o no clasificado, especifique permitir, bloquear o advertir sobreeste sitio.

• Para cada archivo de descarga amarillo, rojo o no clasificado, especifique permitir, bloquearo advertir sobre la descarga. Esto proporciona un gran nivel de precisión a la hora de protegera los usuarios contra archivos individuales que podrían suponer una amenaza en sitios conuna clasificación general verde.

• Para cada página de phishing, especifique si se bloquea o se permite el acceso. Estoproporciona un gran nivel de precisión a la hora de proteger a los usuarios contra páginasque emplean técnicas de phishing en sitios con una clasificación general verde.

Procedimiento

1 Haga clic en Menú | Directiva | Catálogo de directivas.

2 En el menú desplegable Producto, seleccione SiteAdvisor Enterprise Plus.

3 En el menú desplegable Categoría, seleccione Acciones de clasificación.

4 En la línea que incluye McAfee Default, haga clic en Duplicar.

Configuración de directivas para endpoints (extremos)

23McAfee Total Protection for Endpoint — Guía de evaluación

Page 24: Mcafee End Protection Guide

5 En el campo Nombre, escriba Acciones de clasificación como nombre de la directiva y hagaclic en Aceptar.

6 En la línea que incluye la nueva directiva, haga clic en Editar configuración.

7 Para la directiva Acciones de clasificación de navegación de sitios, defina Advertirpara los sitios clasificados con el color amarillo, Bloquear para los clasificados con el rojoy Advertir para los sitios no clasificados.

8 Haga clic en Guardar.

Creación de una directiva Mensaje de aplicación

Este procedimiento permite crear una nueva directiva para personalizar los mensajes que venlos usuarios cuando intentan acceder a un sitio en el que se ha asociado una acción mediantela clasificación de sitios. Este mensaje aparece en globos de seguridad y en páginas asignadascon la acción Advertir o Bloquear.

Procedimiento

1 Haga clic en Menú | Directiva | Catálogo de directivas.

2 En el menú desplegable Producto, seleccione SiteAdvisor Enterprise Plus.

3 En el menú desplegable Categoría, seleccione Mensaje de aplicación.

4 En la línea que incluye McAfee Default, haga clic en Duplicar.

5 En Nombre, escriba Mensaje de aplicación y haga clic en Aceptar.

6 En la línea que incluye la nueva directiva, haga clic en Editar configuración.

7 Haga clic en la ficha Sitio.

8 Seleccione un idioma.

9 Escriba un mensaje de un máximo de 50 caracteres para estas circunstancias:

• Para los sitios que ha configurado con la acción Advertir, escriba un mensaje deadvertencia.

• Para los sitios que ha configurado con la acción Bloquear, escriba un mensaje de"acceso bloqueado".

• Para los sitios que ha configurado con la acción Permitir, escriba un mensaje de "accesopermitido".

10 Haga clic en Guardar.

Asignación de directivas a sistemas

Ya dispone de varias directivas para asignar a los sistemas del árbol de sistemas. Ahora tendrála oportunidad de asignar todas las directivas desde la interfaz del árbol de sistemas.

1 Haga clic en Menú | Sistemas | Árbol de sistemas y, a continuación, en Directivasasignadas en la barra de menús.

2 Resalte Grupo de prueba.

3 Asigne la directiva de McAfee Agent:

• En el menú desplegable Producto, seleccione McAfee Agent.

• En la línea que incluye My Default, haga clic en Editar asignación.

• En Heredar de, seleccione Interrumpir herencia y asignar la directiva y laconfiguración siguiente.

• En el menú desplegable Directiva asignada, seleccione Acceso remoto al registro.

• Haga clic en Guardar.

Configuración de directivas para endpoints (extremos)

McAfee Total Protection for Endpoint — Guía de evaluación24

Page 25: Mcafee End Protection Guide

4 Asigne las directivas de SiteAdvisor Enterprise Plus:

• En el menú desplegable Producto, seleccione SiteAdvisor Enterprise Plus.

• En la línea que incluye Acciones de clasificación, haga clic en Editar asignación.

• En Heredar de, seleccione Interrumpir herencia y asignar la directiva y laconfiguración siguiente.

• En el menú desplegable Directiva asignada, seleccione Acciones de clasificación.

• Haga clic en Guardar.

• En la línea que incluye Mensaje de aplicación, haga clic en Editar asignación.

• En Heredar de, seleccione Interrumpir herencia y asignar la directiva y laconfiguración siguiente.

• En el menú desplegable Directiva asignada, seleccione Directiva Mensaje deaplicación.

• Haga clic en Guardar.

5 Asigne las directivas de VirusScan Enterprise:

NOTA: Cuando creó la directiva Exclusiones AV de base de datos, la asignó tambiénal grupo Servidores.

• En el menú desplegable Producto, seleccione VirusScan Enterprise 8.7.0.

• En la línea que incluye Directivas de la interfaz de usuario, haga clic en Editarasignación.

• En Heredar de, seleccione Interrumpir herencia y asignar la directiva y laconfiguración siguiente.

• En el menú desplegable Directiva asignada, seleccione Bloquear consola de VSE.

• Haga clic en Guardar.

• En la lista que incluye Directivas de procesos predeterminados en tiempo real,haga clic en Editar asignación.

• En Heredar de, seleccione Interrumpir herencia y asignar la directiva y laconfiguración siguiente.

• En el menú desplegable Directiva asignada, seleccione Auditoría para PUP.

• Haga clic en Guardar. Cuando vuelva a la página Directivas asignadas, seleccioneMi organización. Observará que Directivas de procesos predeterminados entiempo real tiene una entrada en la columna Herencia interrumpida. La razón esque ya ha asignado la directiva Exclusiones AV de base de datos al grupoServidores.

Directivas de Host Intrusion Prevention

McAfee Host Intrusion Prevention ofrece tres tipos de protección: IPS, Cortafuegos y Bloqueode aplicaciones. En la instalación predeterminada, la protección IPS está definida para Prevenirintrusiones de gravedad alta, y las directivas de cortafuegos y de bloqueo de aplicaciones estándesactivadas. Esto proporciona protección inmediata que amplía las capacidades básicas dedesbordamiento del búfer de VirusScan Enterprise y protege contra muchas de lasvulnerabilidades de Microsoft, sin obstaculizar el funcionamiento de la empresa.

En esta sección se describe la utilización de una directiva de cortafuegos básica y se ofreceayuda sobre otras reglas que podría aplicar o ajustar. Las directivas de reglas de cortafuegoscontienen las reglas Permitir o Bloquear que controlan el flujo de tráfico en los equiposprotegidos. McAfee facilita los procedimientos iniciales relacionados con la protección de

Configuración de directivas para endpoints (extremos)

25McAfee Total Protection for Endpoint — Guía de evaluación

Page 26: Mcafee End Protection Guide

cortafuegos para endpoints; para ello, incluye varias directivas preconfiguradas en Host IntrusionPrevention.

La directiva "Entorno empresarial típico" se puede utilizar como directiva de cortafuegos debase. Se trata de una directiva completa que cubre las necesidades de la mayoría de lasorganizaciones. Utilice esta directiva como punto de partida y, más adelante, combine losresultados de aplicar el modo "Adaptación" para conocer y comprobar otras reglas. Esta directivadebe generar menos reglas cliente aprendidas en modo "Adaptación", si se compara con lasdirectivas de cortafuegos predeterminadas.

La primera vez que despliegue una directiva de cortafuegos, puede permitir que los clientesaprendan las necesidades de comunicación de las distintas aplicaciones que hay en sus equiposprotegidos. Este proceso de aprendizaje se conoce como modo Adaptación. En este modo, elcortafuegos añade automáticamente reglas a la directiva para permitir el tráfico que no controlala directiva Reglas del cortafuegos. Esto se lleva a cabo sin intervención de los usuarios. Encada comunicación entre el agente y el servidor, el agente McAfee Agent envía las reglasaprendidas en el equipo cliente a ePolicy Orchestrator. Puede revisar estas "reglas aprendidaspor el cliente" en Menú | Informes | Host IPS. Desde esta pantalla, puede ver qué reglashan agregado los clientes de Host Intrusion Prevention, y ascender las reglas a directivas.

Para obtener información detallada sobre cómo ajustar las funciones IPS a partir de los valorespredeterminados, consulte el informe Adopting McAfee Host Intrusion Prevention: Best practicesfor quick success (Adopción de McAfee Host Intrusion Prevention: mejores prácticas para unéxito rápido) que puede proporcionarle su representante de ventas y su contacto de soportede McAfee.

Los siguientes procedimientos permiten definir reglas de cortafuegos en función de la plantillaEntorno empresarial típico y definir las opciones de cortafuegos para utilizar el modo Adaptación.

Asignación de una directiva de reglas del cortafuegos

1 Haga clic en Menú | Sistemas | Árbol de sistemas y, a continuación, en Directivasasignadas en la barra de menús.

2 En el árbol de sistemas, amplíe Grupo de prueba y resalte el grupo Estaciones detrabajo.

3 En el menú desplegable Producto, seleccione Host Intrusion Prevention7.X.X:Cortafuegos.

4 En la columna Categoría, localice Reglas del cortafuegos (Windows) y haga clic enEditar asignación.

5 En Heredar de, seleccione Interrumpir herencia y asignar la directiva y laconfiguración siguiente.

6 En el menú desplegable Directiva asignada, seleccione Entorno empresarial típico.

7 Haga clic en Editar directiva y revise la configuración actual de la regla.

8 Haga clic en Cancelar para salir de la página de edición de la directiva.

9 Cuando vuelva a la página Asignación de directiva, haga clic Guardar.

Si desea cambiar la configuración de las reglas de la directiva Entorno empresarial típico,puede duplicarla y realizar los ajustes necesarios.

Configuración de las opciones del cortafuegos

1 Haga clic en Menú | Sistemas | Árbol de sistemas y, a continuación, en Directivasasignadas en la barra de menús.

2 En el árbol de sistemas, amplíe Grupo de prueba y resalte el grupo Estaciones detrabajo.

Configuración de directivas para endpoints (extremos)

McAfee Total Protection for Endpoint — Guía de evaluación26

Page 27: Mcafee End Protection Guide

3 En el menú desplegable Producto, seleccione Host Intrusion Prevention7.X.X:Cortafuegos.

4 En la columna Categoría, localice Opciones del cortafuegos (Windows) y haga clicen Editar asignación.

5 En Heredar de, seleccione Interrumpir herencia y asignar la directiva y laconfiguración siguiente.

6 En el menú desplegable Directiva asignada, seleccione Adaptación para permitir queel cortafuegos cree reglas para el tráfico que no gestione la directiva Reglas delcortafuegos.

7 Haga clic en Guardar.

Para obtener más información sobre la gestión del cortafuegos de Host Intrusion Prevention,consulte la Guía del producto de Host Intrusion Prevention. En la sección Referencias se incluyenvínculos a informes técnicos y a otro tipo de documentación.

Configuración de directivas para endpoints (extremos)

27McAfee Total Protection for Endpoint — Guía de evaluación

Page 28: Mcafee End Protection Guide

Configuración de directivas para servidores decorreo

McAfee ofrece protección para servidores Microsoft Exchange y Lotus Domino. Protege frentea virus, contenido no deseado, programas potencialmente no deseados, mensajes/tipos dearchivos prohibidos y, además, permite el filtrado de contenido en los mensajes de correo.

• McAfee GroupShield® 7.0.1 for Microsoft Exchange: protege el correo electrónico y otrosdocumentos cuando acceden y salen del servidor Microsoft Exchange Server.

• McAfee Security for Lotus Domino v7.5 en Windows: protege el correo electrónico y otrosdocumentos al entrar y salir del servidor Lotus Domino.

También admite funciones antispam y antiphishing para mensajes entrantes a través de unpaquete de complemento. Compara un amplio conjunto de reglas con cada mensaje de correoy, a continuación, computa la puntuación de spam total.

Directivas de GroupShield for Microsoft Exchange

En las siguientes secciones, creará directivas de ejemplo de GroupShield for Microsoft Exchangepara los analizadores de contenido prohibido, antispam y antiphishing. McAfee recomienda queutilice las directivas antivirus predeterminadas tal y como están definidas. Empiece por lasdirectivas antispam predeterminadas y ajuste los umbrales según sus necesidades. Los ejemplosse proporcionan con fines ilustrativos solamente.

Configuración de directivas de contenido prohibido

En esta sección se incluye un ejemplo de filtrado de contenido prohibido. Este procedimientopermite crear una directiva que estipula que los mensajes de correo electrónico con las palabras"Información confidencial de la empresa" en un documento adjunto sean sustituidos por unaalerta, y que se envíe una notificación al administrador.

1 Haga clic en Menú | Directiva | Catálogo de directivas.

2 En el menú desplegable Producto, seleccione GroupShield for Exchange 7.0.1.

3 En el menú desplegable Categoría, seleccione Configuración del analizador.

4 En la línea que incluye My Default, haga clic en Duplicar.

5 En el campo Nombre, escriba Mi directiva Exchange y haga clic en Aceptar.

6 En la línea que incluye Mi directiva Exchange, haga clic en Editar configuración.

7 En Gestor de directivas (Policy Manager), haga clic en Recurso compartido (SharedResource).

8 Haga clic en la ficha Filtrar reglas (Filter Rules).

9 Para crear una nueva categoría de regla de analizador de contenido, haga clic en Nuevacategoría (New Category).

NOTA: Si utiliza Internet Explorer 7.0 y el nivel de seguridad de su navegador es superiora Medio, recibirá un mensaje de advertencia: "Este sitio web está usando una ventana

McAfee Total Protection for Endpoint — Guía de evaluación28

Page 29: Mcafee End Protection Guide

generada por script para solicitar información. Si confía en este sitio web, haga clic aquípara permitir las ventanas generadas por scripts...". Haga clic en la advertencia y seleccionePermitir temporalmente las ventanas generadas por script. Debe hacer clic denuevo en Nueva categoría (New Category) para continuar.

10 En Nombre (Name), escriba Contenido y haga clic en Aceptar (OK).

11 Para crear una nueva regla para la categoría, haga clic en Crear nueva (Create New) bajoReglas del analizador de contenido (Content Scanner Rules).

12 En Nombre de la regla (Rule Name), escriba Contenido bloqueado.

13 Especifique una descripción y seleccione la opción Agregar esta regla al grupo de reglasde esta categoría (Add this rule to this category's rules group).

14 Seleccione la ficha Palabra o frase (Word or Phrase). En el cuadro de texto La regla seactivará si se encuentra la siguiente palabra o frase (The rule will trigger when thefollowing word or phrase is found), escriba Información confidencial de la empresa y seleccionela opción para ignorar mayúsculas y minúsculas.

15 Seleccione la ficha Formato de archivo (File Format). Desactive la opción Todo(Everything). En Categorías de archivo (File Categories), seleccione Documentos(Documents). En Subcategorías (Subcategories), seleccione Todo (All).

16 Haga clic en Guardar (Save).

17 Haga clic de nuevo en Guardar (Save) cuando aparezca la página Recursos compartidos(Shared Resource).

18 En Gestor de directivas (Policy Manager), haga clic en En tiempo real (On-Access).

19 Haga clic en Directiva principal (Master Policy).

20 En Analizadores principales (Core Scanners), seleccione Activo (Active) para Análisisde contenido (Content Scanning). En la columna Nombre (Name), haga clic en Análisisde contenido (Content Scanning).

21 Seleccione la ficha Ver configuración (View Settings). En el menú desplegable Selección(Selection), seleccione Análisis de contenido (Content Scanning).

22 En Opciones (Options), seleccione Incluir los formatos de documentos y base dedatos en el análisis de contenido (Include document and database formats in contentscanning) y Analizar el texto de todos los archivos adjuntos (Scan the text of allattachments).

23 Cuando reciba el mensaje de advertencia que indica que la acción provocará un uso elevadode los recursos, haga clic en Aceptar (OK).

24 En la sección Reglas y acciones asociadas del analizador de contenido (ContentScanner rules and associated actions), haga clic en Agregar regla (Add rule).

25 En el menú desplegable Seleccionar grupo de reglas (Select rules group), seleccioneContenido (Content). La opción Seleccionar reglas (Select rules) de este grupo debeincluir "Contenido bloqueado". Seleccione Contenido bloqueado.

26 En el menú desplegable, En caso de detección, realizar la siguiente acción (If detected,take the following action), seleccione Sustituir el elemento por una alerta (Replaceitem with an alert). En la sección Y también (And Also), seleccione Notificar aladministrador (Notify administrator).

27 Haga clic en Guardar (Save).

28 Haga clic de nuevo en Guardar (Save) cuando aparezca la página Directivas en tiemporeal (On-Access Policies).

Configuración de directivas para servidores de correo

29McAfee Total Protection for Endpoint — Guía de evaluación

Page 30: Mcafee End Protection Guide

Configuración de las directivas de análisis antispam

Este procedimiento permite configurar una directiva que estipula que se rechacen los mensajesde correo "spam" con una calificación alta.

1 Haga clic en Menú | Directiva | Catálogo de directivas.

2 En el menú desplegable Producto, seleccione GroupShield for Exchange 7.0.1.

3 En el menú desplegable Categoría, seleccione Configuración del analizador.

4 En la línea que incluye Mi directiva Exchange, haga clic en Editar configuración.

5 En Gestor de directivas, haga clic en Puerta de enlace.

6 Haga clic en Directiva principal.

7 Haga clic en la ficha Ver configuración. En el menú desplegable Selección, elijaAntispam.

8 En la sección Acciones que deben llevarse a cabo si se detecta spam, haga clic enEditar.

9 Haga clic en la ficha Calificación alta.

10 En el menú desplegable Realizar la siguiente acción, elija Rechazar el mensaje. Enla sección Y también, seleccione Poner mensaje en cuarentena.

11 Haga clic en Guardar.

12 Haga clic de nuevo en Guardar cuando aparezca la página Directivas de correosexternos.

Configuración de las directivas de análisis antiphishing

Este procedimiento permite configurar una directiva que registre todos los mensajes de correoelectrónico de phishing.

1 Haga clic en Menú | Directiva | Catálogo de directivas.

2 En el menú desplegable Producto, seleccione GroupShield for Exchange 7.0.1.

3 En el menú desplegable Categoría, seleccione Configuración del analizador.

4 En la línea que incluye Mi directiva Exchange, haga clic en Editar configuración.

5 En Gestor de directivas, haga clic en Puerta de enlace.

6 Haga clic en Directiva principal o, si aún está en la página Mi directiva Exchange,seleccione Directiva principal en el menú desplegable Directiva.

7 Haga clic en la ficha Ver configuración. En el menú desplegable Selección, elijaAntiphishing.

8 En la sección Acciones para realizar, haga clic en Editar.

9 En la sección Y también, seleccione Registro.

10 Haga clic en Guardar.

11 Haga clic de nuevo en Guardar cuando aparezca la página Directivas de correosexternos.

Asignación de directivas a servidores Microsoft Exchange

Este procedimiento permite asignar las directivas configuradas a los servidores MicrosoftExchange.

1 Haga clic en Menú | Sistemas | Árbol de sistemas y, a continuación, en Directivasasignadas en la barra de menús.

2 Amplíe Grupo de prueba y resalte Servidores.

Configuración de directivas para servidores de correo

McAfee Total Protection for Endpoint — Guía de evaluación30

Page 31: Mcafee End Protection Guide

3 En el menú desplegable Producto, seleccione GroupShield for Exchange 7.0.1.

4 En la línea Configuración del analizador, haga clic en Editar asignación.

5 Seleccione Interrumpir herencia y asignar la directiva y la configuración siguiente.

6 En el menú desplegable Directiva asignada, seleccione Mi directiva Exchange.

7 Haga clic en Guardar.

8 Haga clic en Sistemas en la barra de menús.

9 Haga clic en Acciones | Agente | Activar agentes.

10 Debajo de Activar McAfee Agent, en Ejecución aleatoria especifique cero minutos.

11 Haga clic en Aceptar.

NOTA: En realidad, es posible que no haya configurado un servidor Microsoft Exchangecomo parte de su evaluación. Por lo tanto, las directivas de GroupShield creadas no seaplican a ningún equipo cliente. Sin embargo, los ejemplos de directivas mencionadosofrecen una buena introducción a la configuración y aplicación de directivas de sus servidoresde correo electrónico.

Directivas de McAfee Security for Lotus Domino

En las siguientes secciones, creará directivas de ejemplo de McAfee Security for Lotus Dominopara los analizadores de contenido prohibido, antispam y antiphishing. McAfee recomienda queutilice las directivas antivirus predeterminadas tal y como están definidas. Empiece por lasdirectivas antispam predeterminadas y ajuste los umbrales según sus necesidades. Los ejemplosse proporcionan con fines ilustrativos solamente.

Configuración de directivas de contenido prohibido

En esta sección se incluye un ejemplo de filtrado de contenido prohibido. Este procedimientopermite crear una directiva que estipula que los mensajes de correo electrónico con las palabras"Información confidencial de la empresa" en un documento adjunto sean sustituidos por unaalerta, y que se envíe una notificación al administrador.

1 Haga clic en Menú | Directiva | Catálogo de directivas.

2 En el menú desplegable Producto, seleccione McAfee Security for LotusDomino 7.5.x.x.

3 En el menú desplegable Categoría, seleccione Configuración del analizador.

4 En la línea que incluye My Default, haga clic en Duplicar.

5 En el campo Nombre, escriba Mi directiva Domino y haga clic en Aceptar.

6 En la línea que incluye Mi directiva Domino, haga clic en Editar configuración.

7 En Gestor de directivas, haga clic en Recurso compartido.

8 Haga clic en la ficha Filtrar reglas.

9 Para crear una nueva categoría de regla de analizador de contenido, haga clic en Nuevacategoría.

NOTA: Si utiliza Internet Explorer 7.0 y el nivel de seguridad de su navegador es superiora Medio, recibirá un mensaje de advertencia: "Este sitio web está usando una ventanagenerada por script para solicitar información. Si confía en este sitio web, haga clic aquípara permitir las ventanas generadas por scripts...". Haga clic en la advertencia y seleccionePermitir temporalmente las ventanas generadas por script. Debe hacer clic denuevo en Nueva categoría para continuar.

Configuración de directivas para servidores de correo

31McAfee Total Protection for Endpoint — Guía de evaluación

Page 32: Mcafee End Protection Guide

10 En Nombre, escriba Contenido y haga clic en Aceptar.

11 Para crear una nueva regla para la categoría, haga clic en Crear nueva bajo Reglas delanalizador de contenido.

12 En Nombre de la regla, escriba Contenido bloqueado.

13 Especifique una descripción y seleccione la opción Agregar esta regla al grupo de reglasde esta categoría.

14 Seleccione la ficha Palabra o frase. En el cuadro de texto La regla se activará si seencuentra la siguiente palabra o frase, escriba Información confidencial de la empresa yseleccione la opción para ignorar mayúsculas y minúsculas.

15 Seleccione la ficha Formato de archivo. Desactive la opción Todo. En Categorías dearchivo, seleccione Documentos. En Subcategorías, seleccione Todo.

16 Haga clic en Guardar.

17 Haga clic de nuevo en Guardar cuando aparezca la página Recursos compartidos.

18 En el Catálogo de directivas, haga clic en Editar configuración.

19 En Gestor de directivas, haga clic en Correos externos.

20 Haga clic en Directiva principal.

21 En Analizadores principales, seleccione Activo para Análisis de contenido. En lacolumna Nombre, haga clic en Análisis de contenido.

22 Seleccione la ficha Ver configuración. En el menú desplegable Selección, seleccioneAnálisis de contenido.

23 En Opciones, seleccione Incluir los formatos de documentos y base de datos enel análisis de contenido y Analizar el texto de todos los archivos adjuntos.

24 Cuando reciba el mensaje de advertencia que indica que la acción provocará un uso elevadode los recursos, haga clic en Aceptar.

25 En la sección Reglas y acciones asociadas del analizador de contenido, haga clicen Agregar regla.

26 En el menú desplegable Seleccionar grupo de reglas, seleccione Contenido. La opciónSeleccionar reglas de este grupo debe incluir "Contenido bloqueado". SeleccioneContenido bloqueado.

27 En el menú desplegable, En caso de detección, realizar la siguiente acción, seleccioneSustituir el elemento por una alerta. En la sección Y también, seleccione Notificaral administrador.

28 Haga clic en Guardar.

29 Haga clic de nuevo en Guardar cuando aparezca la página Directivas de correosexternos.

Configuración de las directivas de análisis antispam

Este procedimiento permite configurar una directiva que estipula que se eliminen los mensajesde correo "spam" con una calificación alta.

1 Haga clic en Menú | Directiva | Catálogo de directivas.

2 En el menú desplegable Producto, seleccione McAfee Security for LotusDomino 7.5.x.x.

3 En el menú desplegable Categoría, seleccione Configuración del analizador.

4 En la línea que incluye Mi directiva Domino, haga clic en Editar configuración.

5 En Gestor de directivas, haga clic en Correos externos.

Configuración de directivas para servidores de correo

McAfee Total Protection for Endpoint — Guía de evaluación32

Page 33: Mcafee End Protection Guide

6 Haga clic en Directiva principal.

7 Haga clic en la ficha Ver configuración. En el menú desplegable Selección, elijaAntispam.

8 En la sección Acciones que deben llevarse a cabo si se detecta spam, haga clic enEditar.

9 Haga clic en la ficha Calificación alta.

10 En el menú desplegable Realizar la siguiente acción, elija Eliminar mensaje. En lasección Y también, seleccione Poner mensaje en cuarentena.

11 Haga clic en Guardar.

12 Haga clic de nuevo en Guardar cuando aparezca la página Directivas de correosexternos.

Configuración de las directivas de análisis antiphishing

Este procedimiento permite configurar una directiva que registre todos los mensajes de correoelectrónico de phishing.

1 Haga clic en Menú | Directiva | Catálogo de directivas.

2 En el menú desplegable Producto, seleccione McAfee Security for LotusDomino 7.5.x.x.

3 En el menú desplegable Categoría, seleccione Configuración del analizador.

4 En la línea que incluye Mi directiva Domino, haga clic en Editar configuración.

5 En Gestor de directivas, haga clic en Correos externos.

6 Haga clic en Directiva principal o, si aún está en la página Mi directiva Domino,seleccione Directiva principal en el menú desplegable Directiva.

7 Haga clic en la ficha Ver configuración. En el menú desplegable Selección, elijaAntiphishing.

8 En la sección Acciones para realizar, haga clic en Editar.

9 En la sección Y también, seleccione Registro.

10 Haga clic en Guardar.

11 Haga clic de nuevo en Guardar cuando aparezca la página Directivas de puerta deenlace.

Asignación de directivas a servidores IBM Lotus Domino

Este procedimiento permite asignar las directivas configuradas en los servidores IBM LotusDomino.

1 Haga clic en Menú | Sistemas | Árbol de sistemas y, a continuación, en Directivasasignadas en la barra de menús.

2 Amplíe Grupo de prueba y resalte Servidores.

3 En el menú desplegable Producto, seleccione McAfee Security for LotusDomino 7.5.x.x.

4 En la línea Configuración del analizador, haga clic en Editar asignación.

5 Seleccione Interrumpir herencia y asignar la directiva y la configuración siguiente.

6 En el menú desplegable Directiva asignada, seleccione Mi directiva Domino.

7 Haga clic en Guardar.

8 Haga clic en Sistemas en la barra de menús.

Configuración de directivas para servidores de correo

33McAfee Total Protection for Endpoint — Guía de evaluación

Page 34: Mcafee End Protection Guide

9 Haga clic en Acciones | Agente | Activar agentes.

10 Debajo de Activar McAfee Agent, en Ejecución aleatoria especifique cero minutos.

11 Haga clic en Aceptar.

NOTA: En realidad, es posible que no haya configurado un servidor Lotus Domino como partede su evaluación. Por lo tanto, las directivas creadas no se aplican a ningún equipo cliente. Sinembargo, los ejemplos de directivas mencionados ofrecen una buena introducción a laconfiguración y aplicación de directivas de sus servidores de correo electrónico.

Configuración de directivas para servidores de correo

McAfee Total Protection for Endpoint — Guía de evaluación34

Page 35: Mcafee End Protection Guide

Definición de tareas para endpoints(o extremos)

Ya ha creado un árbol de sistemas, ha agregado algunos sistemas cliente, ha incorporado elsoftware y ha configurado sus directivas. A continuación, tendrá la oportunidad de planificar eldespliegue de VirusScan Enterprise y de otros productos de seguridad. El despliegue de productosse lleva a cabo mediante una tarea cliente que el agente McAfee Agent recupera y ejecuta.También puede utilizar tareas cliente para planificar análisis y actualizaciones.

Tras crear las tareas de despliegue y actualización en esta sección, cree una tarea de análisisbajo demanda de VirusScan Enterprise.

Antes de empezar

Compruebe si hay algún otro producto antivirus de terceros en sus equipos cliente. McAfeeVirusScan Enterprise comprobará la existencia de más de 200 productos antivirus, incluidas lasversiones anteriores de McAfee. Si hay algún software antivirus de terceros, VirusScan activaráel programa de desinstalación del software.

Si desea desplegar correctamente VirusScan y eliminar el software antivirus de terceros quetenga instalado, compruebe que:

• Ha eliminado cualquier opción de contraseña de desinstalación que haya configurada en laconsola de administración del software antivirus de terceros.

• Ha desactivado cualquier opción de autoprotección que haya configurada en la consola deadministración del software antivirus de terceros.

Aunque McAfee actualiza la lista de productos antivirus con frecuencia, es posible que algunosproductos no se reconozcan y no se eliminen de forma automática. En tal caso, debe buscarherramientas o secuencias de comandos para automatizar la desinstalación.

Creación de una tarea de despliegue

En esta sección va a crear una tarea cliente que despliega uno o varios productos en un grupode sistemas. En estos procedimientos se asume que ha incorporado todos los productos paraendpoints, durante la instalación. En caso contrario, la lista de productos únicamente incluirálos que haya incorporado (Paso 5).

1 Haga clic enMenú | Sistemas | Árbol de sistemas y, a continuación, en Tareas clienteen la barra de menús.

2 Resalte Mi organización y, a continuación, haga clic en Nueva tarea.

3 En el campo Nombre, escriba Despliegue de McAfee.

4 En Tipo, seleccione Despliegue de productos en el menú desplegable y, a continuación,haga clic en Siguiente.

5 En la página Configuración, en Productos y componentes, seleccione los productospara endpoints. Utilice el símbolo más (+) para agregar más líneas. Para cada producto,

35McAfee Total Protection for Endpoint — Guía de evaluación

Page 36: Mcafee End Protection Guide

elija Acción Instalar y en Idioma, seleccione el idioma que se utiliza en sus equiposcliente. En la lista desplegable Productos y componentes:

• Seleccione VirusScan Enterprise 8.7.0.xxx y haga clic en +.

• Seleccione AntiSpyware Enterprise Module 8.7.0.xxx y haga clic en +.

• Seleccione Host Intrusion Prevention 7.0.0.xxx y haga clic en +.

• Seleccione SiteAdvisor Enterprise Plus 3.0.0.xxx.

6 En la página Planificación, defina las siguientes opciones y, a continuación, haga clic enSiguiente:

ActivadoEstado de planificación

Ejecutar inmediatamenteTipo de planificación

7 En la página Resumen, haga clic en Guardar.

Cuando se realiza el despliegue en un gran número de sistemas en un entorno de producción,McAfee recomienda utilizar la opción Ejecución aleatoria de la página Planificación. Laejecución aleatoria de tareas evita que los sistemas cliente envíen un gran número de solicitudessimultáneas al servidor. Por lo general, en un entorno real, es posible que desee planificar losdespliegues a horas específicas del día. En nuestro caso y puesto que este procedimiento tienefines de evaluación, utilizamos la opción Ejecutar inmediatamente para acelerar el procesode despliegue.

Creación de una tarea de actualización

En esta sección, va a crear una tarea cliente que actualice los archivos DAT y del motor deVirusScan, así como el contenido de Host Intrusion Prevention.

1 Haga clic enMenú | Sistemas | Árbol de sistemas y, a continuación, en Tareas clienteen la barra de menús.

2 Resalte Grupo de prueba y, a continuación, haga clic en Nueva tarea.

3 En Nombre, escriba Actualización diaria.

4 En Tipo, seleccione Actualización de productos en la lista desplegable y, a continuación,haga clic en Siguiente.

5 En la página Configuración, seleccione DAT y Contenido de Host IntrusionPrevention, y haga clic en Siguiente.

6 En la página Planificación, defina el Tipo de planificación Cada día.

NOTA: Si va a actualizar un gran número de sistemas, McAfee recomienda utilizar laejecución aleatoria para escalonar la ejecución de las solicitudes cliente.

7 En Opciones, seleccione Ejecutar tarea omitida.

8 En Planificación, seleccione Repetir entre y elija 7:00, 6:59, cada 4 horas.

9 En la página Resumen, haga clic en Guardar.

El período utilizado para la planificación es solamente un ejemplo. Por lo general, en un entornoreal, es posible que desee planificar los sistemas cliente para que comprueben si hayactualizaciones a lo largo del día. Las opciones de planificación le permiten definir el tipo deplanificación que mejor se ajuste a sus necesidades.

Los sistemas que se desconectan de forma temporal de la red (por ejemplo, los portátiles)seguirán ejecutando sus tareas de actualización asignadas. En este caso, los equipos portátilesrecuperan las actualizaciones del sitio de McAfee (en lugar de hacerlo del servidor de ePO)siempre que en el hotel o en cualquier otro lugar que se encuentren haya una conexión aInternet.

Definición de tareas para endpoints (o extremos)

McAfee Total Protection for Endpoint — Guía de evaluación36

Page 37: Mcafee End Protection Guide

Creación de una tarea de análisis bajo demanda

En esta sección, va a crear una tarea cliente que efectúe un análisis semanal en los equiposcliente.

1 Haga clic enMenú | Sistemas | Árbol de sistemas y, a continuación, en Tareas clienteen la barra de menús.

2 Resalte Grupo de prueba y, a continuación, haga clic en Nueva tarea.

3 En Nombre, escriba Actualización semanal.

4 En Tipo, seleccione Análisis bajo demanda (VirusScan Enterprise 8.7.0) en la listadesplegable y, a continuación, haga clic en Siguiente.

NOTA: Si realiza una auditoría de PUP como se describe en la sección anterior, haga clicen Acciones y seleccione Continuar en el menú desplegable Cuando se detecte unprograma no deseado.

5 Los demás valores de la configuración predeterminada son adecuados para la prueba. Sinembargo, cuando haga clic en la ficha Tarea, hay una opción para aplicar esta tarea deanálisis a los servidores, estaciones de trabajo o ambos, ya que puede crear tareas diferentessegún la plataforma. No es necesario que especifique credenciales en esta página, ya queel análisis se ejecuta con una cuenta del sistema. Por lo tanto, basta con que haga clic enSiguiente.

6 En la página Planificación, defina Tipo de planificación como Semanal, seleccione eldía y la hora para la ejecución de esta tarea y haga clic en Siguiente.

7 En la página Resumen, haga clic en Guardar.

Los clientes recuperarán las instrucciones de la tarea en la siguiente comunicación con el servidory la ejecutarán según la planificación establecida. A continuación, intente experimentar con laconfiguración de la tarea. Por ejemplo, puede modificar la planificación para que se ejecuteinmediatamente, enviar una llamada de activación del agente a los clientes para forzar unanálisis inmediato, si es necesario y, a continuación, definir un tipo de planificación semanal denuevo.

Se recomienda analizar las unidades de disco completas para esta operación de auditoría.Compruebe que los sistemas cliente tengan el grupo de herramientas habitual instalado paraque el módulo AntiSpyware pueda auditar las entradas de registro que haya asociadas conestas aplicaciones. Tras crear y probar las exclusiones pertinentes, recuerde cambiar laconfiguración del análisis bajo demanda a Limpiar, en lugar de Continuar. En la siguientesección se describe cómo cambiar la directiva de nuevo a Limpiar.

Definición de tareas para endpoints (o extremos)

37McAfee Total Protection for Endpoint — Guía de evaluación

Page 38: Mcafee End Protection Guide

Despliegue de McAfee AgentEl agente McAfee Agent es el componente distribuido de ePolicy Orchestrator que debe instalarseen todos los sistemas de la red que desee gestionar. El agente recopila la información y la envíaal servidor de ePO. Asimismo, instala y actualiza los productos para endpoints y aplica lasdirectivas correspondientes. Para que ePolicy Orchestrator pueda administrar los sistemas, debeestar instalado el agente McAfee Agent.

Antes de desplegar McAfee Agent, es conveniente verificar la comunicación entre el servidor ylos sistemas, y acceder al directorio de recursos compartidos predeterminado del administrador.Además, es posible que necesite crear excepciones de cortafuegos.

1 Compruebe que puede enviar un comando ping a los sistemas cliente por nombre. Estopermite demostrar que el servidor puede resolver los nombres de clientes como direccionesIP.

2 Compruebe el acceso al recurso compartido Admin$ predeterminado en los sistemas cliente;en la interfaz Windows, haga clic en Inicio | Ejecutar y, a continuación, escriba \\nombrede equipo\admin$. Si los equipos están conectados correctamente a la red, sus credencialesson suficientes y está presente la carpeta compartida Admin$, se abrirá un cuadro dediálogo del Explorador de Windows.

3 Si hay un cortafuegos activo en cualquiera de los equipos cliente, cree una excepción paraFramepkg.exe. Este es el archivo que copia ePolicy Orchestrator en los sistemas que deseagestionar.

Despliegue del agente

Este procedimiento permite desplegar el agente McAfee Agent en los sistemas cliente.

1 Haga clic en Menú | Sistemas | Árbol de sistemas y, a continuación, haga clic enSistemas en la barra de menús.

2 Resalte Grupo de prueba. Si este grupo no tiene sistemas, pero tiene subgrupos consistemas, haga clic en la lista desplegable Filtro y seleccione Este grupo y todos lossubgrupos.

3 Seleccione uno o varios sistemas de la lista y haga clic Acciones | Agente | Desplegaragentes.

4 Especifique las credenciales que disponen de derechos para instalar software en equiposcliente, como un administrador de dominio, y haga clic en Aceptar.

Harán falta unos minutos para que se instale McAfee Agent y para que los sistemas clienterecuperen y ejecuten los paquetes de instalación de los productos para endpoints. Cuando seinstala por primera vez, el agente determina un plazo aleatorio de 10 minutos para conectarseal servidor de ePO y recuperar las directivas y tareas.

Hay muchas otras formas de desplegar McAfee Agent (consulte la documentación y la ayudaonline de ePolicy Orchestrator).

McAfee Total Protection for Endpoint — Guía de evaluación38

Page 39: Mcafee End Protection Guide

Verificación de la comunicación del agente con ePolicy Orchestrator

Tras la comunicación inicial agente-servidor, el agente sondea el servidor cada 60 minutos deforma predeterminada. Esto se conoce como Intervalo de comunicación agente-servidor o ASCI.Cada vez que esto se produce, el agente recupera los cambios de directivas e implementa lasdirectivas de forma local.

Con el ASCI predeterminado, un agente que sondeó el servidor hace 15 minutos, no recogerálas nuevas directivas hasta que transcurran otros 45 minutos. Sin embargo, puede obligar a lossistemas a sondear el servidor mediante una llamada de activación del agente. Las llamadasde activación del agente son útiles cuando necesita forzar el cambio de una directiva antes deque se produzca la próxima comunicación. Asimismo, permiten forzar la ejecución de tareas enlos clientes, como una actualización inmediata.

Este procedimiento permite comprobar si los sistemas cliente se están comunicando con ePolicyOrchestrator.

1 Haga clic en Menú | Sistemas | Árbol de sistemas y, a continuación, haga clic enSistemas en la barra de menús.

2 Resalte su grupo Servidores o Estaciones de trabajo.

3 Si hay una dirección IP y un nombre de usuario, significa que el agente del sistema clientese está comunicando con el servidor.

4 Si, transcurridos cinco o diez minutos, los sistemas no tienen una dirección IP y un nombrede usuario, seleccione Acciones | Agente | Activar agentes, y haga clic en Aceptar.

Si, tras enviar una llamada de activación del agente, no consigue recuperar una dirección IP yun nombre de usuario, es posible que otros factores estén afectando al entorno e impidan eldespliegue inicial del agente. En tal caso, puede copiar el instalador del agente, Framepkg.exe,desde el servidor de ePO y ejecutarlo en los sistemas cliente.

Verificación de la instalación de software cliente

El tiempo que tarda en completarse el proceso de instalación de software cliente depende delnúmero de productos que haya desplegado. Puede verificar las instalaciones de software clientedesde el servidor de ePO, o bien directamente en los sistemas cliente; para ello, haga clic conel botón derecho del ratón en el icono de la bandeja del sistema de McAfee.

Este procedimiento permite verificar las instalaciones cliente desde el servidor de ePO.

1 Haga clic en Menú | Sistemas | Árbol de sistemas y, a continuación, haga clic enSistemas en la barra de menús.

2 Resalte su grupo Servidores o Estaciones de trabajo.

3 Seleccione sistemas individuales mediante las casillas de verificación correspondientes, obien utilice Seleccionar todo en esta página o Seleccionar todo en todas las páginas.

4 Haga clic en Acciones | Agente | Activar agentes.

5 Si va a activar un gran número de sistemas, resulta útil agregar algunos minutos deejecución aleatoria. Haga clic en Aceptar.

6 Tras unos minutos, haga clic en los sistemas individuales. La página Sistema: Detallesproporciona información sobre el sistema, incluido el software de McAfee instalado.

Revisión de la directiva de VirusScan de auditoría de programas potencialmente nodeseados (PUP)

Llegados a este punto, las tareas cliente de instalación de software se han ejecutado, o seencuentran en ejecución, y se han descargado todas las directivas creadas en las tareasanteriores. Si sus sistemas de prueba tienen sistemas operativos recién instalados y limpios, es

Despliegue de McAfee Agent

39McAfee Total Protection for Endpoint — Guía de evaluación

Page 40: Mcafee End Protection Guide

posible que no se haya detectado ningún PUP. Para este ejercicio, vamos a asumir que sedetectaron los siguientes elementos en los sistemas cliente:

• La herramienta de administración remota Tight VNC.

• Un analizador de puertos llamado SuperScan.

La mayoría de las detecciones de PUP incluyen la familia y el nombre de la aplicación. Porejemplo, el analizador de puertos llamado SuperScan se detecta como PortScan-SuperScany TightVNC se detecta como RemAdm-TightVNC. Esta es la nomenclatura básica para "nombresde detecciones" según los informes de ePO y los archivos de registro de los clientes locales.

Tras completar la auditoría de programas potencialmente no deseados, utilice este procedimientopara crear una nueva directiva, basada en su Directiva de programas no deseados existente,y agregue las exclusiones necesarias. En este procedimiento se utilizan como ejemplos SuperScany Tight VNC. No es necesario que introduzca las exclusiones ahora; puede consultar este ejemploen el momento en el que realmente necesite hacer las exclusiones.

1 Haga clic en Menú | Sistemas | Árbol de sistemas y, a continuación, en Directivasasignadas en la barra de menús.

2 En el menú desplegable Producto, seleccione VirusScan Enterprise 8.7.0.

3 Resalte Grupo de prueba.

4 A la derecha de Directiva de programas no deseados, haga clic en Editar asignación.

5 Seleccione Interrumpir herencia y asignar la directiva y la configuración siguiente.

6 Haga clic en Nueva directiva.

7 Escriba el nombre de la directiva, por ejemplo, Exclusiones de PUP para personal informáticoy haga clic en Aceptar. Se abre el editor de directivas.

8 En el área Exclusiones de programas no deseados, escriba PortScan-SuperScan y hagaclic en el símbolo más (+) situado a la derecha.

9 Escriba RemAdm-TightVNC, haga clic en + de nuevo y, a continuación, escriba Reg-TightVNC.

TightVNC también requiere una exclusión "Reg" para las entradas del Registro de Windowspara esta aplicación. Esto indica al analizador que no limpie las entradas del Registroasociadas para este programa. SuperScan no requiere una exclusión Reg, ya que se tratade un ejecutable independiente.

10 Haga clic en Guardar.

Es más seguro excluir únicamente las herramientas que utilice, en lugar de desactivar unacategoría completa. Por ejemplo, si pensamos en las herramientas de administración remota,podría necesitar excluir algunas herramientas para operaciones normales pero, al mismo tiempo,tal vez desee saber si el módulo McAfee AntiSpyware encuentra herramientas no fiables y sinaprobar de esta naturaleza en la red.

Tras completar la auditoría de PUP, es importante que cambie de nuevo la opción de VirusScana Limpiar y que cree una directiva sin exclusiones. Si no modifica la directiva de forma que selimpien los PUP, no eliminará el spyware.

Restablecimiento de la directiva de análisis en tiempo real

En el procedimiento anterior, ha creado una nueva directiva que indica al analizador en tiemporeal que detecte los programas potencialmente no deseados, pero que no los limpie. Esteprocedimiento permite volver a aplicar la directiva del analizador predeterminada, para que selimpien estos programas.

1 Haga clic en Menú | Sistemas | Árbol de sistemas y, a continuación, en Directivasasignadas en la barra de menús.

Despliegue de McAfee Agent

McAfee Total Protection for Endpoint — Guía de evaluación40

Page 41: Mcafee End Protection Guide

2 En el menú desplegable Producto, seleccione VirusScan Enterprise 8.7.0.

3 Resalte Grupo de prueba.

4 A la derecha de Directivas de procesos predeterminados en tiempo real, haga clicen Editar asignación.

5 En Heredar de, seleccione Interrumpir herencia y asignar la directiva y laconfiguración siguiente.

6 En el menú desplegable Directiva asignada, seleccione My Default.

7 Haga clic en Guardar.

Verificación de la tarea de análisis bajo demanda

En un ejercicio anterior, planificó un análisis recurrente del sistema cliente. Como parte de esaconfiguración, hemos indicado al analizador que, de manera temporal, detecte únicamenteprogramas potencialmente no deseados y que no los limpie. Este procedimiento permiterestablecer la opción que posibilita la limpieza durante un análisis planificado.

1 Haga clic enMenú | Sistemas | Árbol de sistemas y, a continuación, en Tareas clienteen la barra de menús.

2 Resalte Grupo de prueba.

3 Localice la tarea de análisis que ha creado y, a continuación, bajo la columna Acción, hagaclic en Editar configuración.

4 En la primera página del asistente de tareas, haga clic en Siguiente.

5 En la página Configuración, haga clic en Acciones y, a continuación, en el menúdesplegable Cuando se detecte un programa no deseado, seleccione Limpiararchivos.

6 Haga clic en Guardar.

VirusScan limpiará ahora los programas potencialmente no deseados que no haya excluido deforma explícita. La próxima vez que los sistemas cliente contacten con el servidor, descargaránlos cambios en la configuración.

Despliegue de McAfee Agent

41McAfee Total Protection for Endpoint — Guía de evaluación

Page 42: Mcafee End Protection Guide

Uso de paneles y consultasLos paneles y las consultas proporcionan distintos tipos de información de estado sobre elentorno. Todos los productos de la familia Total Protection for Endpoint incluyen consultaspredefinidas. La familia incluye varios paneles predefinidos. Asimismo, puede crear paneles yconsultas personalizados.

El único panel activo de forma predeterminada tras la instalación es el panel Resumen de ePO.En esta sección, se incluyen los procedimientos para activar un segundo panel, cambiar unode los monitores, ejecutar una consulta predefinida y crear una consulta personalizada.

Activación de un panel

Para añadir un panel al conjunto de paneles activos de la barra de fichas de la página Paneles,es necesario activarlo.

1 Haga clic en Menú | Informes | Paneles.

2 En la lista desplegable Opciones, seleccione Administrar paneles. Aparece la páginaAdministrar paneles.

3 En la lista Paneles, resalte Panel HIP y, a continuación, haga clic en Activar.

4 Cuando aparezca un mensaje, haga clic en Aceptar y, a continuación, en Cerrar.

El panel Panel HIP aparece en la barra de fichas. Dedique un momento a examinar este panely la información que contiene.

Cambio de un monitor de panel

La mayoría de los paneles predeterminados contienen seis monitores. Si los monitorespredeterminados no proporcionan la información que desea, puede cambiar el conjunto demonitores, en lugar de crear un nuevo panel. Para ver más información sobre VirusScanEnterprise y los programas potencialmente no deseados (PUP), tendrá que duplicar y, acontinuación, modificar el panel VSE - Detecciones actuales.

1 Haga clic en Menú | Informes | Paneles.

2 En la lista desplegable Opciones, seleccione Administrar paneles. Aparece la páginaAdministrar paneles.

3 En la lista Paneles, resalte VSE - Detecciones actuales y, a continuación, haga clic enDuplicar.

4 En el campo Nombre, escriba VSE: Detecciones (personalizado) y haga clic en Aceptar.

5 Haga clic en Editar.

6 Localice el monitor llamado VSE: Amenazas detectadas en las últimas 24 horas yhaga clic en Eliminar.

7 Haga clic en Nuevo monitor.

8 En la lista Categoría, seleccione Consultas.

McAfee Total Protection for Endpoint — Guía de evaluación42

Page 43: Mcafee End Protection Guide

9 En la lista Monitor, seleccione VSE - Implementación de DAT y, a continuación, hagaclic en Aceptar.

10 Localice el monitor llamado VSE - Amenazas detectadas en los últimos 7 días y hagaclic en Quitar.

11 Haga clic en Nuevo monitor.

12 En la lista Categoría, seleccione Consultas.

13 En la lista Monitor, seleccione VSE - 10 principales reglas de protección de accesoinfringidas y, a continuación, haga clic en Aceptar.

14 Haga clic en Guardar.

15 Haga clic en Activar y, cuando aparezca un mensaje, haga clic en Aceptar.

16 Haga clic en Cerrar.

17 En la ficha Paneles, haga clic en VSE - Detecciones (personalizado).

Los dos monitores que ha agregado muestran un gráfico de sectores (Implementación de DAT)y una tabla de resumen (10 principales reglas de protección de acceso infringidas). Cuandocree sus propias consultas, piense en el tipo de datos que desea ver y en la forma de mostrarlos.

Ejecución de una consulta predefinida

Como ha podido comprobar en el procedimiento anterior, las consultas pueden ser los datosde origen que se muestran en los monitores de los paneles. También puede ejecutar las consultasde forma individual.

Puede ejecutar la consulta MA: Resumen de versiones del agente para comprobar queMcAfee Agent se despliega en todos los sistemas de prueba y ver el número de versión.

1 Haga clic en Menú | Informes | Consultas.

2 Amplíe los grupos compartidos y resalte el grupo McAfee Agent.

3 En la lista de consultas, seleccione MA: Resumen de versiones del agente.

4 Haga clic en Ejecutar.

Los resultados se muestran en un gráfico de sectores en el que pueden verse los clientes queejecutan McAfee Agent y su versión. Los sistemas que no tienen McAfee Agent aparecen en unsegundo gráfico de sectores.

Puede hacer clic en el sector que muestra la versión 4.x de McAfee Agent para ver los sistemas.Haga clic en Cerrar para volver al gráfico de sectores y haga clic en Cerrar de nuevo paravolver a la lista de consultas.

Para comprobar si Host Intrusion Prevention está instalado y si tiene la versión correcta delprograma, puede ejecutar la consulta HIP: Versiones de clientes. Para comprobar si esosclientes están totalmente actualizados, ejecute la consulta HIP: Versiones de contenido.También puede agregar estas consultas como monitores de paneles.

Creación de una consulta personalizada

Este procedimiento permite crear una consulta que muestre todas las detecciones de programaspotencialmente no deseados (PUP).

1 Haga clic en Menú | Informes | Consultas.

2 Haga clic en Nueva consulta.

3 En la lista, seleccione Grupo de funciones como Eventos y Tipo de resultado comoEventos de amenazas y, a continuación, haga clic en Siguiente.

4 Seleccione las opciones apropiadas y, a continuación, haga clic en Siguiente:

Uso de paneles y consultas

43McAfee Total Protection for Endpoint — Guía de evaluación

Page 44: Mcafee End Protection Guide

Seleccione...Para...Gráfico de barras de un grupoMostrar resultados como

Nombre de la amenaza (en Eventos deamenazas)

Rótulos de las barras

Número de eventos de amenazasValores de las barras

5 Haga clic en Siguiente para saltarse la página Columnas.

6 En la sección Eventos de Propiedades disponibles de la página Filtro:

• Haga clic en Nombre del producto de la detección y, en Comparación, elija Iguala. En Valor, escriba VirusScan Enterprise 8.7.

• Haga clic en ID de evento y, en Comparación, elija Mayor que. En Valor, escriba20000.

• Haga clic en Nombre de la amenaza y en Comparación, elija No contiene. EnValor, escriba Cookie.

7 Haga clic en Ejecutar.

8 Cuando aparezcan los resultados, haga clic en Guardar. Para el nombre de la consulta,escriba VSE: Todas las detecciones de PUP y, a continuación, haga clic en Guardar.

Puede guardar la consulta personalizada como un grupo existente o como uno nuevo. Cuandola grabe como un grupo nuevo, tiene la opción de guardarla en un Grupo privado bajo Misgrupos o en un Grupo público bajo Grupos compartidos. Las consultas guardadas en ungrupo privado sólo son visibles para el administrador que inició la sesión en la que se crearon.Las consultas guardadas en un grupo compartido son visibles para todas las cuentas deadministradores de ePO, con el fin de que puedan compartirse.

Uso de paneles y consultas

McAfee Total Protection for Endpoint — Guía de evaluación44

Page 45: Mcafee End Protection Guide

ResumenEnhorabuena. Al finalizar esta guía, ha realizado muchos de los procedimientos habituales paracrear y mantener un entorno de red seguro.

A continuación, citamos los procedimientos que ha realizado:

1 Ha instalado la familia de productos Total Protection for Endpoint.

2 Ha activado y ejecutado una tarea que actualiza el repositorio principal de ePO desde unsitio de McAfee.

3 Ha creado una estructura del árbol de sistemas y agregado sistemas de prueba a los grupos.

4 Ha creado y aplicado una nueva directiva de McAfee Agent para acceder de forma remotaal registro de McAfee Agent en los sistemas cliente.

5 Ha creado y aplicado nuevas directivas para productos para endpoints (o extremos), queincluyen:

• Varias directivas de VirusScan, incluida una directiva para auditar programaspotencialmente no deseados (PUP).

• Una directiva de SiteAdvisor Enterprise Plus.

• Una directiva de Host Intrusion Prevention.

6 Ha creado una tarea de despliegue para instalar VirusScan, Host Intrusion Prevention ySiteAdvisor Enterprise Plus en los sistemas cliente.

7 Ha creado y aplicado directivas para la protección de los mensajes de correo electrónico.

8 Ha creado una tarea cliente de actualización para mantener actualizados los sistemascliente.

9 Ha creado una tarea de análisis bajo demanda de VirusScan.

10 Ha desplegado McAfee Agent.

11 Ha verificado la comunicación agente-servidor y ha enviado llamadas de activación delagente para asegurarse de que los sistemas gestionados disponen de las nuevas directivas.

12 Ha modificado la directiva de auditoría de programas potencialmente no deseados, conexclusiones.

13 Ha vuelto a aplicar la directiva de análisis en tiempo real predeterminada y restablecido latarea de análisis bajo demanda para limpiar PUP.

14 Ha activado un segundo panel, ha modificado los monitores del panel y ha ejecutado unaconsulta predefinida.

15 Ha creado una consulta personalizada para mostrar las detecciones de PUP.

45McAfee Total Protection for Endpoint — Guía de evaluación

Page 46: Mcafee End Protection Guide

ReferenciasUtilice los vínculos que se incluyen en esta sección para obtener más información.

Soporte - Leer

Realice búsquedas en la galardonada base de datos KnowledgeBase de McAfee para encontrarrespuestas a las preguntas.

Página de búsqueda de KnowledgeBase

Para obtener más información sobre Total Protection for Endpoint, consulte la siguientedocumentación de productos:

ePolicy Orchestrator 4.5

• Guía de evaluación de ePolicy Orchestrator 4.5

• Guía del producto de ePolicy Orchestrator 4.5

• Guía de instalación de ePolicy Orchestrator 4.5

• Guía de referencia de los archivos de registro de McAfee ePolicy Orchestrator 4.5

• ePolicy Orchestrator 4.5 - Lista maestra de artículos de soporte de versión

• Administración de licencias en ePolicy Orchestrator 4.5

• Notas de versión para ePolicy Orchestrator 4.5

VirusScan Enterprise 8.7i

• Guía de instalación de VirusScan Enterprise 8.7i

• Guía del producto de VirusScan Enterprise 8.7i

• Access Protection in McAfee VirusScan Enterprise and Host Intrusion Prevention - Whitepaper(Informe sobre la protección de acceso en McAfee VirusScan Enterprise y Host IntrusionPrevention)

AntiSpyware Enterprise Module 8.7

• Guía del producto de AntiSpyware Enterprise Module 8.7

• Notas de versión de AntiSpyware Enterprise Module 8.7

McAfee Host Intrusion Prevention 7.0

• Guía de instalación de Host Intrusion Prevention 7.0.0

• Adopting Host Intrusion Prevention - Best practices for quick success (Adopción de HostIntrusion Prevention - Mejores prácticas para un rápido éxito)

• Guía del producto de Host Intrusion Prevention 7.0.0 para ePO 4.0

• Host Intrusion Prevention 7.0 Firewall Protocol Support (Compatibilidad con el protocolo delcortafuegos de Host Intrusion Prevention 7.0)

McAfee Total Protection for Endpoint — Guía de evaluación46

Page 47: Mcafee End Protection Guide

• Host Intrusion Prevention 7.x Multi-Slot Policies and their Effective Policy (Directivas multinodode Host Intrusion Prevention 7.x y su directiva en vigor)

• Host Intrusion Prevention Firewall: Connection-Aware Groups (Cortafuegos de Host IntrusionPrevention: Grupos para conexión)

• Host Intrusion Prevention 7.x Adaptive Mode (Modo Adaptación de Host IntrusionPrevention 7.x)

• Access Protection in McAfee VirusScan Enterprise and Host Intrusion Prevention - Whitepaper(Informe sobre la protección de acceso en McAfee VirusScan Enterprise y Host IntrusionPrevention)

SiteAdvisor Enterprise Plus 3.0

• Guía del producto de SiteAdvisor Enterprise Plus 3.0

• Whitepaper: Mapping the mal web, Revisited (Informe: Distribución de los sitios Webmalintencionados, actualización)

• Whitepaper: Prevention is the best medicine (Informe: La prevención es la mejor medicina)

• McAfee SECURE™ shopping portal (Portal de compras de McAfee SECURE™)

• Recursos para consumidores y propietarios de sitios

GroupShield 7.0.1 for Microsoft Exchange

• Guía de mejores prácticas de GroupShield 7.0.1 for Microsoft Exchange

• Guía del usuario de GroupShield 7.0 for Microsoft Exchange

• Apéndice de la Guía del usuario de GroupShield 7.0.1 for Microsoft Exchange

McAfee Security for Lotus Domino v7.5 (Windows)

• McAfee Security for Lotus Domino v7.5 (Windows) - Guía del usuario

• McAfee Security for Lotus Domino v7.5 (Windows) - Notas de versión

Soporte - Ver

Tutoriales en vídeo

Vea los tutoriales en vídeo sobre problemas y preguntas habituales.

Soporte - Actuar

Descargar actualizaciones de software

Obtenga las últimas definiciones antivirus, actualizaciones de productos de seguridad y versionesde productos. Para conseguir parches para productos y versiones de mantenimiento debe iniciaruna sesión en ServicePortal.

Global Support Lab

Configure y experimente con problemas habituales en un entorno de prueba real.

Referencias

47McAfee Total Protection for Endpoint — Guía de evaluación