McAfee Endpoint Security 10.1.0 Guia de migração Para uso com o

Transcrição

McAfee Endpoint Security 10.1.0 Guia de migração Para uso com o
Guia de migração
McAfee Endpoint Security 10.1.0
Para uso com o McAfee ePolicy Orchestrator
COPYRIGHT
Copyright © 2015 McAfee, Inc., 2821 Mission College Boulevard, Santa Clara, CA 95054, 1.888.847.8766, www.intelsecurity.com
ATRIBUIÇÕES DE MARCAS COMERCIAIS
Intel e o logotipo da Intel são marcas comerciais da Intel Corporation nos EUA e/ou em outros países. McAfee, o logotipo da McAfee, McAfee Active
Protection, McAfee DeepSAFE, ePolicy Orchestrator, McAfee ePO, McAfee EMM, McAfee Evader, Foundscore, Foundstone, Global Threat Intelligence,
McAfee LiveSafe, Policy Lab, McAfee QuickClean, Safe Eyes, McAfee SECURE, McAfee Shredder, SiteAdvisor, McAfee Stinger, McAfee TechMaster, McAfee
Total Protection, TrustedSource e VirusScan são marcas comerciais ou marcas registradas da McAfee, Inc. ou de suas afiliadas nos EUA e em outros
países. Outros nomes e marcas podem ser propriedade de terceiros.
INFORMAÇÕES SOBRE LICENÇA
Contrato de licença
AVISO A TODOS OS USUÁRIOS: LEIA ATENTAMENTE O CONTRATO LEGAL CORRESPONDENTE À LICENÇA ADQUIRIDA POR VOCÊ. NELE ESTÃO
DEFINIDOS OS TERMOS E AS CONDIÇÕES GERAIS PARA A UTILIZAÇÃO DO SOFTWARE LICENCIADO. CASO NÃO SAIBA O TIPO DE LICENÇA QUE VOCÊ
ADQUIRIU, CONSULTE A DOCUMENTAÇÃO RELACIONADA À COMPRA E VENDA OU À CONCESSÃO DE LICENÇA, INCLUÍDA NO PACOTE DO SOFTWARE
OU FORNECIDA SEPARADAMENTE (POR EXEMPLO, UM LIVRETO, UM ARQUIVO NO CD DO PRODUTO OU UM ARQUIVO DISPONÍVEL NO SITE DO QUAL O
PACOTE DE SOFTWARE FOI OBTIDO POR DOWNLOAD). SE VOCÊ NÃO CONCORDAR COM TODOS OS TERMOS ESTABELECIDOS NO CONTRATO, NÃO
INSTALE O SOFTWARE. SE FOR APLICÁVEL, VOCÊ PODERÁ DEVOLVER O PRODUTO À McAFEE OU AO LOCAL DE AQUISIÇÃO PARA OBTER REEMBOLSO
TOTAL.
2
McAfee Endpoint Security 10.1.0
Guia de migração
Conteúdo
1
Prefácio
5
Sobre este guia . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Público-alvo . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Convenções . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Localizar a documentação do produto . . . . . . . . . . . . . . . . . . . . . . . . . .
5
5
5
6
Sobre a migração para McAfee Endpoint Security
7
Quais configurações eu posso migrar? . . . . . . . . . . . . . . . . . . . . . . . . . . 7
O que aconteceu com as políticas durante a migração? . . . . . . . . . . . . . . . . . . . 8
Visão geral do processo de migração . . . . . . . . . . . . . . . . . . . . . . . . . . 9
Visão geral do processo de distribuição . . . . . . . . . . . . . . . . . . . . . . . . . 10
Escolhendo um roteiro de migração . . . . . . . . . . . . . . . . . . . . . . . . . . 10
Preparando para migrar . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11
Instale o Assistente de migração . . . . . . . . . . . . . . . . . . . . . . . . . . .
12
2
Migrando configurações automaticamente
13
Fluxo de trabalho da migração automática . . . . . . . . . . . . . . . . . . . . . . .
Migrar configurações automaticamente . . . . . . . . . . . . . . . . . . . . . . . . .
Verificar automaticamente objetos migrados . . . . . . . . . . . . . . . . . . . . . . .
Como migrações automáticas repetidas são tratadas . . . . . . . . . . . . . . . . . . .
3
Migrando configurações manualmente
Fluxo de trabalho da migração manual . . . . .
Migrar políticas manualmente . . . . . . . . .
Migra as tarefas do cliente manualmente . . . .
Verificar manualmente objetos migrados . . . .
Como migrações manuais repetidas são tratadas .
4
19
. .
. .
. .
. .
. .
. .
. .
. .
. .
. .
. .
. .
. .
. .
. .
. .
. .
. .
. .
. .
. .
. .
. .
. .
. .
. .
. .
. .
. .
. .
. .
. .
. .
. .
. .
. .
. .
. .
. .
. .
. .
. .
. .
. .
. .
. .
. .
. .
. .
. .
Como a migração atualiza configurações de produtos
Solução de problemas
Criando regras de Firewall para substituir regra de bloqueio de portas para
Proteção de acesso
Criar regra para impedir que worms de e-mail em massa enviem mensagens . . . . . . . . .
McAfee Endpoint Security 10.1.0
25
25
26
27
28
31
32
33
34
37
Mensagens de erro . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
B
19
20
22
23
23
25
Política e configurações padrão do produto McAfee Default . . . . . . . . . . . . . . . . .
Nomes e notas de políticas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Fusão de políticas e políticas de múltiplas instâncias . . . . . . . . . . . . . . . . . . . .
Migrando políticas legado para a Prevenção contra ameaças . . . . . . . . . . . . . . . .
Notas de migração para configurações de VirusScan Enterprise . . . . . . . . . . . .
Migrando políticas legado para o Firewall do Endpoint Security . . . . . . . . . . . . . . .
Notas de migração para configurações de Firewall McAfee Host IPS . . . . . . . . . .
Migrando políticas legado para o Controle da Web . . . . . . . . . . . . . . . . . . . .
Notas de migração para configurações de SiteAdvisor Enterprise . . . . . . . . . . . .
A
13
14
16
17
37
39
39
Guia de migração
3
Conteúdo
Criar regra para impedir comunicação por IRC . . . . . . . . . . . . . . . . . . . . . .
Criar regra para impedir comunicação por FTP . . . . . . . . . . . . . . . . . . . . . .
Criar regra para impedir comunicação por HTTP . . . . . . . . . . . . . . . . . . . . .
C
Mudanças para configurações migradas
41
41
43
45
Alterações das configurações de VirusScan Enterprise . . . . . . . . . . . . . . . . . . . 45
Mudanças nas configurações do Firewall . . . . . . . . . . . . . . . . . . . . . . . .
51
Alterações das configurações de SiteAdvisor Enterprise . . . . . . . . . . . . . . . . . .
54
Índice
4
McAfee Endpoint Security 10.1.0
59
Guia de migração
Prefácio
Este guia fornece todas as informações necessárias para que você possa trabalhar com seu produto
McAfee.
Conteúdo
Sobre este guia
Localizar a documentação do produto
Sobre este guia
Estas informações descrevem o público-alvo do guia, as convenções tipográficas e os ícones usados
neste guia, além de como o guia é organizado.
Público-alvo
McAfee é cuidadosamente pesquisada e escrita tendo em vista o seu público-alvo.
A informação contida neste guia destina-se principalmente a:
•
Administradores: Pessoas responsáveis pela implementação e imposição do programa de
segurança da empresa.
Convenções
Este guia usa as seguintes convenções tipográficas e ícones.
Título do livro, termo,
ênfase
Título de um livro, capítulo ou tópico; um novo termo; ênfase.
Negrito
Texto bastante enfatizado.
Digitação do usuário,
código, mensagem
Comandos e outros textos digitados pelo usuário; um fragmento de
código; uma mensagem exibida.
Texto da interface
Palavras da interface do produto, como opções, menus, botões e caixas
de diálogo.
Azul de hipertexto
Um link para um tópico ou para um site externo.
Observação: Informações adicionais, como um método alternativo de
acessar uma opção.
Dica: Sugestões e recomendações.
Importante/cuidado: Informações importantes para proteger o
sistema do seu computador, sua instalação de software, rede, negócios
ou seus dados.
Aviso: Informações críticas para prevenir lesões corporais durante a
utilização de um produto de hardware.
McAfee Endpoint Security 10.1.0
Guia de migração
5
Prefácio
Localizar a documentação do produto
Localizar a documentação do produto
No ServicePortal, você pode encontrar informações sobre um produto lançado, incluindo a
documentação do produto, artigos técnicos e muito mais.
Tarefa
6
1
Vá para o ServicePortal em http://support.mcafee.com e clique na guia Knowledge Center.
2
No painel Knowledge Base, em Fonte do conteúdo, selecione Documentação do produto.
3
Insira um produto e a versão, e clique em Pesquisar para exibir uma lista de documentos.
McAfee Endpoint Security 10.1.0
Guia de migração
1
Sobre a migração para McAfee Endpoint
Security
®
Quando você fizer o upgrade de produtos legados para o McAfee Endpoint Security, você também
pode migrar suas configurações personalizadas e atribuições.
O Assistente de migração do Endpoint conduz você ao longo do processo de migração. Você pode
deixar que o Assistente de migração migre todas as configurações e atribuições automaticamente,
baseado em suas configurações atuais e nos padrões do novo produto, ou pode selecionar e
configurá-las manualmente.
®
O Assistente de migração migra as configurações em ambientes gerenciados pela McAfee ePolicy
Orchestrator (McAfee ePO ) versão 5.1.1 ou superior.
®
™
Conteúdo
Quais configurações eu posso migrar?
O que aconteceu com as políticas durante a migração?
Visão geral do processo de migração
Visão geral do processo de distribuição
Escolhendo um roteiro de migração
Preparando para migrar
Instale o Assistente de migração
Quais configurações eu posso migrar?
Endpoint Security permite a você migrar as configurações para as versões mais recentes de McAfee
produtos legado.
•
Migração automática - migra todas as suas políticas legado, tarefas do cliente e o Catálogo do Host
IPS.
•
Migração manual - Deixa você selecionar os objetos para migrar. Você pode personalizar os objetos
durante o processo de migração, se necessário.
McAfee Endpoint Security 10.1.0
Guia de migração
7
1
Sobre a migração para McAfee Endpoint Security
O que aconteceu com as políticas durante a migração?
Você pode migrar esses objetos para esses produtos legado:
Tabela 1-1 Produtos e configurações para migrar
Produto (todos os níveis de
patch)
Objetos para migrar
McAfee VirusScan Enterprise,
versão 8.8
• Políticas - Selecionar a Estação de trabalho ou o Servidor se você tiver
ambos definidos. Migrar cada tipo separadamente.
• Tarefas do cliente
McAfee Host Intrusion Prevention • Políticas - Somente o Firewall e as Políticas gerais são migradas.
Firewall, versão 8.0
• Catálogo do Host IPS - Renomeado Catálogo do Firewall em
Endpoint Security. (Somente migração automática)
McAfee SiteAdvisor Enterprise,
versão 3.5
• Políticas
• Tarefas do cliente
Se versões não suportadas do produto estiverem instaladas nos sistemas onde você deseja instalar
Endpoint Security, faça o upgrade delas para as versões suportadas antes de continuar com a
instalação. Consulte a documentação do produto para obter instruções.
O que aconteceu com as políticas durante a migração?
Endpoint Security otimiza e consolida produtos legado em uma plataforma nova, eficiente e integrada.
Junto com os novos recursos aprimorados que aproveitam os últimos desenvolvimentos em tecnologia
de segurança, um novo módulo do Configurações em Comum do McAfee Endpoint Security centraliza
os recursos de proteção compartilhada de maneira que eles sejam facilmente acessíveis por todos os
módulos de produtos. Como resultado, algumas das configurações de política nos produtos legado
com as quais você está acostumado mudaram.
®
O Assistente de migração assegura que as configurações em suas políticas legado são movidas para as
políticas corretas em Endpoint Security. Em alguns casos elas são fundidas com outras configurações
Endpoint Security, e em outros, novas configurações padrão são aplicadas para suportar tecnologias
atualizadas.
•
Categorias novas e revisadas refletem recursos compartilhados.
•
Novas configurações representam nova funcionalidade.
•
Algumas configurações são removidas, movidas para uma categoria ou política diferente, ou então
fundida com configurações para outros recursos.
•
Configurações compartilhadas por múltiplos módulos de produtos são recursos movidos para a
política de Opções no módulo Em Comum.
•
Em alguns casos, as configurações estão duplicadas em várias políticas para uso por
funcionalidade, o que está dividido entre os módulos.
Consulte o Apêndice C, Alterações para configurações migradas para saber mais sobre detalhes sobre
configurações que foram removidas, movidas, renomeadas ou fundidas.
8
McAfee Endpoint Security 10.1.0
Guia de migração
Sobre a migração para McAfee Endpoint Security
Visão geral do processo de migração
1
Visão geral do processo de migração
Use o Assistente de migração do Endpoint para migrar as configurações onde a versão legado de um
ou mais módulos de produtos está instalada.
1
Verifica que os produtos legado que você deseja migrar tem suas configurações suportadas.
2
Instale a extensão Assistente de migração no servidor McAfee ePO.
3
Abra o Assistente de migração, selecione um caminho automático ou manual, em seguida siga as
instruções na tela.
4
•
Migração automática - migra todas as suas políticas legado e as tarefas do cliente. Mantém as
atribuições. Também migra o Catálogo do Host IPS. Executa uma tarefa do servidor para
concluir a migração.
•
Migração manual - Deixa você selecionar e opcionalmente configurar cada política e tarefas do
cliente para migrar. Não mantém atribuições. Não migra o Catálogo do Host IPS.
(Somente migração manual) Repita a etapa 3 para selecionar e migrar cada uma de suas políticas
e tarefas do cliente.
Se você executar a migração automática novamente, a Assistente de migração deletará os objetos
que você criou durante uma migração automática anterior.
5
Verifique se suas configurações foram migradas com sucesso.
Consulte também
Instale o Assistente de migração na página 12
Quais configurações eu posso migrar? na página 7
Como migrações automáticas repetidas são tratadas na página 17
McAfee Endpoint Security 10.1.0
Guia de migração
9
1
Sobre a migração para McAfee Endpoint Security
Visão geral do processo de distribuição
Visão geral do processo de distribuição
Migração é somente uma tarefa no processo de instalação e distribuição de Endpoint Security. Esta
visão geral da distribuição mostra onde a migração se encaixa no processo geral.
Consulte o McAfee Endpoint Security Guia de instalação e McAfee ePolicy Orchestrator Guia de
instalação para obter mais informações sobre a instalação dos componentes do produto e criação de
atribuições.
1
Verifique se os ambientes e sistemas gerenciados onde você deseja instalar Endpoint Security
cumpre com os requisitos descritos no McAfee Endpoint Security Installation Guide.
2
Faça check-in e instale os arquivos de extensão do pacote do produto e os arquivos de pacote
McAfee Agent no servidor McAfee ePO.
3
Crie uma tarefa de cliente para implementar a versão de McAfee Agent para os sistemas
gerenciados.
4
Migrar as configurações do produto legado.
5
(Somente migração manual) Atribuir as políticas e tarefas do cliente migradas para
grupos e sistemas gerenciados.
6
Distribui o Cliente do Endpoint Security a sistemas gerenciados.
Escolhendo um roteiro de migração
Decida qual roteiro de migração a ser seguido, considerando as características de sua rede ou de seus
sistemas gerenciados e seus objetivos de migração.
1
2
Decida se você precisa migrar de uma só vez. Você quer manter alguma configuração e atribuição
atuais dos seus produtos legado?
•
Não - Instale Endpoint Security 10.1 sem a migração. Consulte o Guia de instalação do McAfee
Endpoint Security para obter instruções.
•
Sim - Use o Assistente de migração para migrar suas configurações antes de implementar o
Endpoint Security 10.1 para os sistemas.
Se você deseja migrar suas configurações, decida se quer fazer a migração automaticamente ou
manualmente.
•
A migração automática é um processo mais simplificado. O Assistente de migração toma
todas as decisões sobre a migração de maneira automática.
Recomendado para:
•
10
•
Redes com menos de 250 sistemas gerenciados.
•
Clientes que usam configurações de política padrão ou uma quantidade mínima de políticas
personalizadas.
•
Migração do Catálogo do Host IPS.
A migração manual é um processo trabalhoso. Você tomará a maior parte das decisões de
migração, selecionando os objetos a serem migrados e editando suas configurações se for
necessário.
McAfee Endpoint Security 10.1.0
Guia de migração
1
Sobre a migração para McAfee Endpoint Security
Preparando para migrar
Recomendado para:
•
Redes com mais de 250 sistemas gerenciados.
•
Clientes que utilizam várias políticas personalizadas.
•
Clientes que desejam fazer um ajuste fino nas configurações de política existentes durante o
processo de migração.
•
Clientes que desejam fazer um ajuste fino nas atribuições.
•
Clientes que desejam supervisionar pessoalmente e aprovar cada etapa do processo de
migração.
Tabela 1-2 Escolhendo um roteiro de migração
Migração
automática
Prós
Contras
• Requer um mínimo de intervenção da sua
parte.
• Você não pode selecionar políticas
ou tarefas do cliente específicas
para migrar.
• Migra todas as configurações para cada
produto suportado. Todas as suas políticas • Você não pode editar políticas ou
e tarefas do cliente são migradas ao
tarefas do cliente.
mesmo tempo.
• Não faz a migração de políticas não
• Mantém as atribuições de política e de
atribuídas.
tarefa de cliente.
• Migra o Catálogo do Host IPS.
Migração
manual
• Deixa você selecionar cada política e
tarefa de cliente para migrar.
• Requer mais intervenção da sua
parte.
• Deixa você editar as configurações para
cada política e tarefa de cliente para
migrar.
• Não mantém atribuições. Você
precisa atribuir políticas e tarefas
cliente aos sistemas gerenciados.
• Não migra o Catálogo do Host IPS.
Preparando para migrar
Para agilizar o processo de migração e minimizar os conflitos ou a duplicação em ambientes migrados,
McAfee recomenda que você execute essas tarefas antes de migrar.
•
Instale o Assistente de migração do Endpoint - O Assistente de migração é uma extensão
McAfee ePO autônoma que você precisa instalar no servidor McAfee ePO.
•
Analise e revise os objetos que você planeja migrar - Analise as configurações e atribuições
legado. Consolide-os onde for possível. Remova os objetos duplicados e inativos.
•
Notifique outros para não fazer alterações no Catálogo de políticas, Catálogo de tarefas
do cliente e Catálogo do Host IPS durante a migração - Se objetos se alterarem enquanto
você estiver migrando-os, os objetos migrados não refletirão essas mudanças.
•
Localize políticas não atribuídas e tarefas do cliente para a migração - (Somente migração
automática) Durante a migração automática, somente políticas e tarefas do cliente que forem
atribuídas a pelo menos um grupo ou sistema gerenciado são migradas. Use a migração manual
para políticas não atribuídas migradas ou tarefas do cliente.
McAfee Endpoint Security 10.1.0
Guia de migração
11
1
Sobre a migração para McAfee Endpoint Security
Instale o Assistente de migração
O que fazer a seguir
Uma vez que você instale o Assistente de migração e revise as configurações que você deseja migrar,
você estará ponrto para iniciar a migração.
Consulte o Apêndice C, Alterações para configurações migradas para saber mais sobre detalhes sobre
configurações que foram removidas, movidas, renomeadas ou fundidas.
Instale o Assistente de migração
A extensão do Assistente de migração é obrigatória somente para configurações do legado migrado
para Endpoint Security. Ela não faz parte do pacote de extensão do produto Endpoint Security. Você
deve instalá-la em seu servido McAfee ePO como uma extensão separada, se você planeja migrar.
Tarefa
Para obter definições de opções, clique em ? na interface.
12
1
No McAfee ePO, selecione Menu | Gerenciador de software | Software não incluído.
2
No lado direito da tela Gerenciador de software, sob Categorias de produto, selecione Licenciado, em
seguida:
a
Na tabela Software não incluído, selecione Assistente de migração do McAfee Endpoint Security. A descrição e a
extensão para o Assistente de migração são exibidos na tabela na parte inferior da tela.
b
Clique em Fazer check-in para fazer o check-in na extensão do Assistente de migração para o seu
McAfee ePO. Quando a instalação for concluída, o Assistente de migração é listado na tela
Extensões.
McAfee Endpoint Security 10.1.0
Guia de migração
2
Migrando configurações
automaticamente
Use a migração automática para migrar todas as políticas e tarefas do cliente para os seus produtos
legado. O Assistente de migração do Endpoint cria e atribui novas políticas e tarefas do cliente do
Endpoint Security automaticamente, com base nas configurações atuais do produto. Esta migração
requer um mínimo de intervenção da sua parte.
A migração automática também migra as entradas em seu Catálogo do Host IPS legado para o novo
Catálogo do Firewall do Endpoint Security.
Conteúdo
Fluxo de trabalho da migração automática
Migrar configurações automaticamente
Verificar automaticamente objetos migrados
Como migrações automáticas repetidas são tratadas
Fluxo de trabalho da migração automática
Segue abaixo uma visão geral de alto nível do processo de migração automática.
1
Execute o Assistente de migração e selecione Migração automática.
2
Visualize e salve as políticas propostas.
Uma tarefa do servidor será executada e completará a migração.
A migração automática conserva as atribuições das políticas migradas e tarefas do cliente. Após a
conclusão da migração automática, você pode implementar Endpoint Security os sistemas gerenciados
10.1. Consulte o McAfee Endpoint Security Guia de instalação e McAfee ePolicy Orchestrator Guia de
instalação para obter mais informações.
McAfee Endpoint Security 10.1.0
Guia de migração
13
2
Migrando configurações automaticamente
Migrar configurações automaticamente
Migrar configurações automaticamente
Use a migração automática para migrar todas as suas políticas e tarefas do cliente atualmente
atribuídas, junto com o Catálogo do Host IPS, ao mesmo tempo em que exerce o mínimo de interação.
Antes de iniciar
Verifique que os produtos a serem migrados são suportados e instale a extensão Assistente
de migração no servidor McAfee ePO.
14
McAfee Endpoint Security 10.1.0
Guia de migração
Migrando configurações automaticamente
Migrar configurações automaticamente
Para esses
objetos...
O Assistente de migração...
Políticas
Cria as novas políticas, adiciona-as ao Catálogo de políticas do Endpoint
Security, e as atribui aos mesmos sistemas gerenciados. Você pode visualizar
as novas políticas antes que elas sejam criadas.
2
Se você não gostar delas, você pode cancelar a migração e iniciar uma
migração manual.
Tarefas do cliente
Cria as novas tarefas, adiciona-as ao Catálogo de tarefas do cliente do
Endpoint Security, e as atribui aos mesmos sistemas gerenciados.
Catálogo do Host
IPS
Migra as entradas do catálogo legado para o Catálogo do Firewall do Endpoint
Security.
Se outro usuário fizer alterações no Catálogo de políticas, Catálogo de tarefas do cliente ou Catálogo do
Host IPS durante a migração, os objetos migrados não refletirão essas mudanças.
Tarefa
Para obter definições de opções, clique em ? na interface.
1
Em McAfee ePO, selecione Menu | Política | Assistente de migração do Endpoint.
2
Para Modo, selecione Migração automática.
3
Se você tiver VirusScan Enterpriseinstalado, também selecione ou Estação de trabalho ou Servidor.
Selecione um para migrar agora, em seguida use a migração manual para migrar o outro
posteriormente.
As políticas de Prevenção contra ameaças não fazem diferença entre as configurações de estação de
trabalho ou de servidor.
4
Clique em Avançar para gerar uma visualização das novas políticas Endpoint Security.
Uma barra de progresso aparecerá e lhe informará quantas políticas estão sendo incluídas na
visualização.
5
6
Analisar as novas políticas.
a
Sob Novas categorias no painel esquerdo, selecione uma categoria, em seguida visualize as novas
políticas para aquela categoria no painel direito.
b
(Opcional) Para cada nova política que é criada sobEndpoint Security, clique em Renomear e editar
notas para renomear a política ou editar as notas da política se for necessário. Consulte Nomes e
notas de políticas para informações sobre as convenções utilizadas.
Clique em Salvar para executar uma tarefa do servidor para completar a migração. (Para cancelar a
migração, clique em Cancelar.)
As tarefas do cliente e o Catálogo do Host IPS também são migrados.
O Assistente de migração executa uma tarefa do servidor para migrar suas configurações em
background. Você pode verificar o status no Log de tarefas do servidor. Você deve esperar a conclusão
da tarefa do servidor antes de iniciar outra sessão de migração.
Consulte também
Nomes e notas de políticas na página 25
Quais configurações eu posso migrar? na página 7
Instale o Assistente de migração na página 12
McAfee Endpoint Security 10.1.0
Guia de migração
15
2
Migrando configurações automaticamente
Verificar automaticamente objetos migrados
Verificar automaticamente objetos migrados
Verifica que os objetos foram migrados com sucesso antes de implementar o Cliente do Endpoint
Security nos sistemas gerenciados.
Antes de iniciar
Você usou o Assistente de migração para migrar automaticamente as políticas legado,
tarefas do cliente e o Catálogo do Host IPS para oEndpoint Security.
Tarefa
Para obter definições de opções, clique em ? na interface.
1
2
3
4
5
16
Verificar políticas migradas.
a
No McAfee ePO, selecione Menu | Política | Catálogo de políticas.
b
Selecione cada módulo de produto, a seguir verifique que as políticas migradas foram criadas.
Verifique as atribuições de políticas migradas.
a
Em McAfee ePO, selecione Menu | Seção sistemas | Árvore de sistemas.
b
Exiba as Políticas atribuídas para os grupos e sistemas onde as políticas fonte foram atribuídas.
c
Verifique que as novas políticas Endpoint Security foram atribuídas àqueles grupos e sistemas.
Verifique as tarefas do cliente migradas.
a
Em McAfee ePO, selecioneMenu | Política | Catálogo de tarefas do cliente.
b
Selecione cada módulo de produto para onde você migrou as tarefas do cliente, em seguida
selecione a categoria para cada tarefa que você migrou e verifique que a tarefa de cliente
migrada foi criada.
Verifique as atribuições de tarefas do cliente migradas.
a
Em McAfee ePO, selecione Menu | Seção sistemas | Árvore de sistemas.
b
Revise as Atribuições de tarefas do cliente para os grupos e sistemas onde as tarefas do cliente fonte
foram atribuídas.
c
Verifique que as tarefas do cliente migradas tem o mesmo cronograma e configurações que as
tarefas do cliente fonte.
Verifique o Catálogo do Firewall migrado.
a
No McAfee ePO, selecione Menu | Política | Catálogo de Firewall.
b
Verifique que as entradas migradas aparecem no Catálogo do Firewall migrado.
McAfee Endpoint Security 10.1.0
Guia de migração
Migrando configurações automaticamente
Como migrações automáticas repetidas são tratadas
2
Como migrações automáticas repetidas são tratadas
Executar a migração automática depois de você ter migrado algum ou todas a suas configurações
afeta os novos objetos criados durante as sessões prévias de migração.
Quando você executar a migração automática depois de migrar previamente, o Assistente de
migração:
•
Apaga objetos criados durante uma sessão prévia de migração automática.
Por exemplo, se você migrar duas políticas automaticamente, então executar a migração
automática novamente, somente as novas políticas criadas na mais recente sessão de migração
estarão listadas no Catálogo de políticas quando você completar a segunda migração.
•
Retém objetos criados durante uma migração manual prévia, mas não retém suas atribuições.
•
Atribui as novas políticas aos sistemas gerenciados.
Por exemplo, se você tem políticas atribuídas que foram migradas manualmente para sistemas
gerenciados, as novas políticas serão atribuídas no lugar.
Essas ações também se aplicam às políticas de Opções do módulo Em Comum criadas durante as
migrações anteriores.
McAfee Endpoint Security 10.1.0
Guia de migração
17
2
Migrando configurações automaticamente
Como migrações automáticas repetidas são tratadas
18
McAfee Endpoint Security 10.1.0
Guia de migração
3
Migrando configurações manualmente
Use a migração manual para migrar políticas selecionadas ou tarefas do cliente para os seus produtos
legado. O Assistente de migração do Endpoint lhe permite selecionar objetos específicos e editá-los se
necessário. A migração manual não mantém atribuições para objetos migrados.
Conteúdo
Fluxo de trabalho da migração manual
Migrar políticas manualmente
Migra as tarefas do cliente manualmente
Verificar manualmente objetos migrados
Como migrações manuais repetidas são tratadas
Fluxo de trabalho da migração manual
Segue abaixo uma visão geral de alto nível do processo de migração manual.
1
Execute o Assistente de migração e selecione Migração manual.
2
Selecione o tipo de objetos a serem migrados:
Você pode migrar políticas ou tarefas do cliente.
3
Selecione suas tarefas do cliente ou suas políticas das categorias para migrar.
Você pode editar as configurações, se necessário.
4
Salve suas seleções.
Suas seleções são migradas no background.
5
Execute o Assistente de migração novamente to migrar objetos adicionais.
Após a migração manual, você deve atribuir as novas políticas e tarefas do cliente aos sistemas
gerenciados como parte da distribuição do produto. Consulte o Guia de instalação do McAfee ePolicy
Orchestrator para obter mais informações.
McAfee Endpoint Security 10.1.0
Guia de migração
19
3
Migrando configurações manualmente
Migrar políticas manualmente
Migrar políticas manualmente
Use a migração manual para selecionar cada política a ser migrada, em seguida edite-a se necessário.
Uma vez que as novas políticas tenham sido criadas, você precisa atribuí-las aos sistemas
gerenciados.
Antes de iniciar
Verifique que os produtos a serem migrados são suportados e instale a extensão Assistente
de migração no servidor McAfee ePO.
Se outro usuário fizer alterações no Catálogo de políticas durante a migração, as políticas migradas não
refletirão essas mudanças.
Tarefa
Para obter definições de opções, clique em ? na interface.
1
Em McAfee ePO, selecione Menu | Política | Assistente de migração do Endpoint.
2
Para Modo, selecione Migração manual.
3
Para Objetos para migrar, selecione Políticas, em seguida clique em Avançar.
Somente os objetos que você tem permissão para exibir são listados.
20
McAfee Endpoint Security 10.1.0
Guia de migração
Migrando configurações manualmente
Migrar políticas manualmente
4
3
Sob Políticas disponíveis no painel esquerdo, selecione uma ou mais categorias de políticas para um ou
mais produtos.
As tarefas legado dentro daquelas categorias serão listadas no lado direito da tela.
5
Se você selecionar políticas VirusScan Enterprise, as configurações de Estação de trabalho são
listadas por padrão. (Na mesma linha que o nome do produto, você verá Configurações para: Estação de
trabalho.) Ao invés disso, para exibir as configurações de políticas do servidor, clique em Editar e em
seguida selecione Servidor.
6
Se uma categoria contem várias políticas, selecione o nome da política a ser migrada em uma lista
suspensa que aparecerá ao lado do nome da categoria.
7
Se as configurações em uma política selecionada estão fundidas com políticas de outras categorias,
o Assistente de migração exibirá outras categorias. Para cada uma dessas categorias:
8
•
Selecione o nome da política para as configurações de migração.
•
Se você não deseja migrar agora as configurações nesta categoria, selecione Nenhum. Se você
selecionar Nenhum para todas as categorias de fusão, nenhuma política nova será criada para
estas categorias.
Clique em Avançar.
O Assistente de migração exibirá as políticas fonte no lado esquerdo da tela. Na parte superior da
tela, você verá abas para cada política Endpoint Security a ser criada. Cada aba fornece uma
visualização das novas políticas quando as políticas fonte selecionadas são migradas. O painel
esquerdo mostra a política fonte selecionada.
9
Clique em Avançar para iniciar o assistente da migração manual.
10 Na aba aberta, digite o nome para a política, digite as notas para descrevê-la, e configure suas
opções, em seguida clique em Avançar para prosseguir para a próxima aba. Repita esta etapa até
que você tenha configurado todas as políticas selecionadas, então clique em Avançar.
11 Analise o resumo das alterações, em seguida clique em Salvar para criar as novas políticas e
adicione-as ao Catálogo de políticas.
Se você precisar alterar algo, clique em Retornar para retornar para as abas anteriores, ou clique em
Cancelar para retornar para a tela onde você selecionou as políticas para migrar.
12 Selecione se você deseja migrar mais objetos.
Se você selecionar...
O Assistente de migração...
Sim
Exibe a tela onde você pode selecionar objetos adicionais para migrar.
Não
Exibe a primeira tela com as configurações padrão.
Consulte também
Nomes e notas de políticas na página 25
Quais configurações eu posso migrar? na página 7
Instale o Assistente de migração na página 12
McAfee Endpoint Security 10.1.0
Guia de migração
21
3
Migrando configurações manualmente
Migra as tarefas do cliente manualmente
Migra as tarefas do cliente manualmente
Use a migração manual para selecionar cada tarefa de cliente a ser migrada, em seguida edite-a se
necessário. Uma vez que as novas tarefas do cliente tenham sido criadas, atribua-as aos sistemas
gerenciados.
Antes de iniciar
Verifique que os produtos a serem migrados são suportados e instale a extensão Assistente
de migração no servidor McAfee ePO.
Se outro usuário fizer alterações no Catálogo de tarefas do cliente durante a migração, as tarefas do
cliente migradas não refletirão essas mudanças.
Tarefa
Para obter definições de opções, clique em ? na interface.
1
Em McAfee ePO, selecione Menu | Política | Assistente de migração do Endpoint.
2
Para Modo, selecione Migração manual.
3
Para Objetos para migrar, selecione Tarefas do cliente, em seguida clique em Avançar.
Somente os objetos que você tem permissão para exibir são listados.
4
Sob Tarefas disponíveis no painel esquerdo, selecione os tipos de tarefas para migrar. As tarefas legado
daquele tipo serão listadas no lado direito da tela.
Você pode digitar um nome ou um nome parcial na caixa Lista de filtros na parte superior do painel
esquerdo para filtrar a listagem.
5
Se você tiver criado múltiplas tarefas do mesmo tipo, uma lista suspensa aparecerá próximo ao
nome do tipo de tarefa. Selecione o nome da tarefa para migrar.
6
(Opcional) Para migrar outra tarefa do mesmo tipo, clique em + e selecione a tarefa da nova lista
suspensa, em seguida repita para todas as tarefas para migrar.
Essa opção somente fica disponível quando existe outra tarefa do mesmo tipo.
7
Clique em Avançar para iniciar o assistente da migração manual.
Na parte superior da tela, você verá abas para cada tarefa de cliente Endpoint Security a ser
criada. Cada aba fornece uma visualização das novas tarefas quando as tarefas fonte selecionadas
são migradas. O painel esquerdo mostra a tarefa fonte selecionada.
8
(Opcional) Para cada nova tarefa a ser criada, digite um novo nome e edite as configurações se
necessário.
9
Clique em Avançar.
10 Analise o resumo das alterações, em seguida clique em Salvar para criar as novas tarefas do cliente
e adicione-as ao Catálogo de tarefas do cliente.
Se você precisar fazer edições adicionais, clique em Retornar para retornar para as abas anteriores,
ou clique em Cancelar para retornar para a tela onde você selecionou as tarefas para migrar.
11 Selecione se você deseja migrar mais políticas ou tarefas.
22
Se você selecionar...
O Assistente de migração...
Sim
Exibe a tela onde você pode selecionar objetos adicionais para migrar.
Não
Exibe a primeira tela com as configurações padrão.
McAfee Endpoint Security 10.1.0
Guia de migração
Migrando configurações manualmente
Verificar manualmente objetos migrados
3
Consulte também
Nomes e notas de políticas na página 25
Quais configurações eu posso migrar? na página 7
Instale o Assistente de migração na página 12
Verificar manualmente objetos migrados
Verifique se suas seleções foram migradas com sucesso antes da distribuição do Cliente do Endpoint
Security nos sistemas gerenciados.
Antes de iniciar
Você usou o Assistente de migração para migrar manualmente as políticas legado ou as
tarefas do cliente para oEndpoint Security.
Tarefa
Para obter definições de opções, clique em ? na interface.
1
2
Verificar políticas migradas.
a
Em McAfee ePO, selecione Menu | Política | Catálogo de políticas.
b
Selecione cada módulo de produto para onde você migrou as políticas, a seguir verifique que as
políticas migradas foram criadas.
Verifique as tarefas do cliente migradas.
a
Em McAfee ePO, selecioneMenu | Política | Catálogo de tarefas do cliente.
b
Selecione cada módulo de produto para onde você migrou as tarefas do cliente.
c
Selecione cada categoria para onde você migrou as tarefas e verifique que a tarefa de cliente
migrada foi criada.
Como migrações manuais repetidas são tratadas
A migração manual não tem efeito em objetos migrados durante uma sessão prévia de migração.
Por exemplo, se você migrar algumas políticas para um módulo de produto, então migre as mesmas
políticas novamente:
•
As novas políticas serão criadas no Catálogo de Políticas. Se o nome da política de destino já
existe, o MA anexa um dígito ao novo nome da política (por exemplo, Minha política, Minha
política-1, Minha política-2).
•
As políticas migradas previamente ainda aparecerão no Catálogo de políticas.
A migração manual não mantém atribuições para objetos migrados. Você deve atribuir os objetos
migrados manualmente. Você também deve apagar os objetos criados durante a sessão de migração
anterior que você não queira mais.
Entretante, se você tiver objetos atribuídos que você criou durante uma sessão manual de migração
prévia, essas atribuições não são afetadas se você migrar os mesmos objetos novamente.
McAfee Endpoint Security 10.1.0
Guia de migração
23
3
Migrando configurações manualmente
Como migrações manuais repetidas são tratadas
24
McAfee Endpoint Security 10.1.0
Guia de migração
4
Como a migração atualiza configurações
de produtos
Alterações nas políticas de Endpoint Security incluem novas políticas, categorias, opções e
configurações padrão que foram projetadas para tirar partido das tecnologias de proteção mais
recentes e otimizar a performance do produto.
Durante o processo de migração, configurações legado para as políticas, opções, regras e tarefas
podem ser renomeadas, removidas ou redefinidas para valores padrão, dependendo de como os
recursos trabalham em Endpoint Security. Algumas configurações serão movidas para novas
categorias ou políticas, ou fundidas com outras configurações.
Conteúdo
Política e configurações padrão do produto McAfee Default
Nomes e notas de políticas
Fusão de políticas e políticas de múltiplas instâncias
Migrando políticas legado para a Prevenção contra ameaças
Migrando políticas legado para o Firewall do Endpoint Security
Migrando políticas legado para o Controle da Web
Política e configurações padrão do produto McAfee Default
A política McAfee Default não migra. Se você atualmente usa a política McAfee Default para produtos
legado, o Assistente de migração atribui a nova política Endpoint Security McAfee Default.
Se a política fonte com configurações padrão (McAfee Default, My Default (não editada) ou Ambiente
corporativo típico) é atribuído a algum grupo ou sistema gerenciado, o Assistente de migração atribui
a nova política Endpoint Security McAfee Default durante a migração automática.
Nomes e notas de políticas
O Assistente de migração usa essas convenções gerais para nomear as políticas Endpoint Security
migradas e criar notas das políticas.
Você pode editar os nomes e as notas da política antes de salvar as novas políticas ou depois que elas
tiverem sido criadas.
Nomes de políticas
•
Migração automática
•
Migração de políticas uma-a-uma - Mesmo nome que o fonte.
•
Migração de políticas uma-para-várias ou várias-para-uma - Usa as seguintes
convenções:
McAfee Endpoint Security 10.1.0
Guia de migração
25
4
Como a migração atualiza configurações de produtos
Fusão de políticas e políticas de múltiplas instâncias
Módulo de
produto
Nome da política de destino
Exemplos
• Prevenção contra Migrado [abreviação do produto legado]
Política-[n]
ameaças
onde:
• Firewall
• A abreviação do produto legado é VSE, HIPS,
• Controle da Web
ou SAE.
Em Comum
• Política VSE migrada-1
• Política VSE migrada-2
• Política HIPS migrada
• n é aumentado em +1 a cada vez que uma
nova política é migrada para o mesmo
módulo.
• Política HIPS migrada-1
Política migrada-[n]
• Política migrada
onde n é aumentado em +1 a cada vez que
uma nova política de Opções do módulo Em
Comum é migrada para o mesmo módulo.
•
• Política VSE migrada
• Política SAE migrada
• Política migrada-1
• Política migrada-2
Migração manual
•
Migração de políticas uma-a-uma - Mesmo nome que o fonte. Se o nome da política de
destino já existe, o Assistente de migração anexa um dígito que é incrementado a cada vez que
uma nova política é criada usando aquele nome (por exemplo, Minha política, Minha política-1,
Minha política-2). Você pode digitar um nome diferente de política antes de salvar a nova
política.
•
Política de migração um-para-múltiplos e múltiplos-para-um - Você deve digitar um
nome para cada política de destino.
Notas sobre a política
Durante a migração, o Assistente de migração cria notas da política que incluem o nome (e tipo, se for
aplicável) da política ou políticas fonte, a data e hora da migração e o nome do usuário que migrou a
política.
Por exemplo: Fonte: VirusScan Enterprise 8.8.0 - Políticas de Políticas de Proteção de acesso > My Default; Tipo:
Servidor; 10/9/15 9.53 AM - Migração automática; Usuário: admin
Fusão de políticas e políticas de múltiplas instâncias
Às vezes políticas de múltiplas fontes estão fundidas em uma única política de destino.
Tabela 4-1 Como as políticas são fundidas durante a migração
Módulo de produto
Políticas fonte
Políticas de destino
VirusScan Enterprise
• Processos de alto risco
Prevenção contra ameaças
Varredura ao acessar
• Processos de baixo risco
• Processos padrão no acesso
• Geral no acesso
• Gerenciador de quarentena
• Programas indesejados
26
McAfee Endpoint Security 10.1.0
Prevenção contra
ameaçasOpções
Guia de migração
Como a migração atualiza configurações de produtos
Migrando políticas legado para a Prevenção contra ameaças
4
Tabela 4-1 Como as políticas são fundidas durante a migração (continuação)
Módulo de produto
Políticas fonte
Políticas de destino
McAfee Host IPS
• Firewall (Opções e Bloqueio de DNS)
Firewall firewall
• Geral (Aplicativos confiáveis e Redes
confiáveis)
SiteAdvisor Enterprise • Ações de Conteúdo
Controle da Web Ações de
conteúdo
• Ações de classificação
• Lista de
Autorização
• Ativar ou
desativar
• Blindagem
• Rastreamento
de eventos
• Ações de
Conteúdo
• Geral (algumas
configurações)
Controle da Web Opções
• Ações de
classificação
Políticas de múltiplas instâncias
Políticas de múltiplas instâncias, também conhecidas como políticas multi-slot, permitem a você
atribuir mais de uma instância de política a um cliente, resultando em uma política efetiva combinada.
Ao migrar políticas legado para o Endpoint Security, políticas de múltiplas instâncias de uma ou mais
políticas fonte são fundidas em uma política de destino para o respectivo tipo de política.
Tabela 4-2 Como políticas de múltiplas instâncias são migradas
Produto fonte
Políticas fonte
Módulo de produto
de destino
Políticas de destino
McAfee Host IPS
Geral (Aplicativos
confiáveis)
Firewall
Opções (Aplicativos
confiáveis)
Controle da Web
Lista de bloqueios e
permissões
SiteAdvisor Enterprise Lista de proibições e Lista
de autorizações
Ações de Conteúdo
Ações de Conteúdo
Migrando políticas legado para a Prevenção contra ameaças
Esta visão geral mostra onde as configurações de política migradas para o McAfee VirusScan
Enterprise 8.8 aparecem nas políticas do Endpoint Security.
McAfee Endpoint Security 10.1.0
Guia de migração
27
4
Como a migração atualiza configurações de produtos
Migrando políticas legado para a Prevenção contra ameaças
Notas de migração para configurações de VirusScan Enterprise
Durante o processo de migração para o Endpoint Security 10.1, o Assistente de migração ajusta as
configurações migradas em suas políticas de destino para tratar das diferenças entre o produto legado
e o novo produto. Entretanto, algumas das configurações de política de destino não corresponderão às
configurações de seu legado.
Consulte o Apêndice C, Alterações nas configurações migradas, para saber mais sobre detalhes sobre
configurações que foram removidas, movidas, renomeadas ou fundidas.
Configurações de estações de trabalho e de servidor
Em VirusScan Enterprise, as políticas incluem configurações para servidores e estações de trabalho.
Este não é o caso para as políticas de Prevenção contra ameaças. Entretanto, você deve especificar
para migrar ou as configurações da estação de trabalho ou as configurações do servidor. O padrão é
Estação de trabalho.
Se você usar a migração automática, você deverá selecionar um tipo de configurações para migração
automática, então migrar o outro tipo das configurações manualmente.
28
McAfee Endpoint Security 10.1.0
Guia de migração
Como a migração atualiza configurações de produtos
Migrando políticas legado para a Prevenção contra ameaças
4
Pasta de quarentena
O caminho para a pasta de quarentena é limitado a 190 caracteres, mas VirusScan Enterprise permitia
256 caracteres. Durante a migração do cliente, se o caminho da pasta de quarentena migrada contiver
mais de 190 caracteres, o caminho automaticamente reverte à sua localização padrão,
<SYSTEM_DRIVE>\\Quarantine.
Regras de bloqueio de portas para proteção de acesso
Firewall do Endpoint Security fornece as capacidades de bloqueio de portas mais avançadas que as
regras pré-definidas de proteção de acesso para o VirusScan Enterprise 8.8.
Regras de bloqueio de portas para proteção de acesso, sejam elas pré-definidas ou definidas pelo
usuário, não são migradas. Inclusões e exclusões adicionadas pelo usuário para regras pré-definidas
também não são migradas.
Para continuar usando uma ou mais regras de bloqueio de portas para proteção de acesso, você deve
criar regras de firewall no Firewall do Endpoint Security para definir o mesmo comportamento.
Consulte o Apêndice B, Criando regras de Firewall para substituir regra de bloqueio de portas para
Proteção de acesso, para mais informações.
Se você criou regras personalizadas de bloqueio de portas para proteção de acesso no VirusScan
Enterprise, crie regras de firewall no Firewall do Endpoint Security para bloquear essas portas no
Endpoint Security.
Configurações de autoproteção
Quando você migrar regras de proteção de acesso (exceto regras de bloqueio de portas):
•
Configurações de autoproteção mudaram de políticas de Proteção de acesso para políticas de
Opções do módulo Em Comum.
•
A Autoproteção é ativada por padrão, independente da configuração do legado.
•
Exclusões definidas pelo usuário, configuradas para cada módulo de produto legado, são migradas
como exclusões gerais para Endpoint Security.
•
Exclusões definidas pelo usuário para três regras pré-definidas na categoria Proteção padrão do Em
Comum são migradas como exclusões globais de Autoproteção na política de Opções do módulo Em
Comum:
•
Impedir a modificação de arquivos e configurações da McAfee - Migrar as opções de recursos de Autoproteção
para Arquivos e pastas e Registro.
•
Impedir o encerramento de processos da McAfee - Migrar as opções de recursos de Autoproteção para
Processos.
•
Impedir a interceptação de processos da McAfee - Migrar as opções de recursos de Autoproteção para
Processos.
McAfee recomenda que você analise as suas exclusões após a migração, então revise-as ou
remova-as conforme necessário. Nós também recomendamos que você analise suas exclusões
configuradas por qualquer aplicativo de terceiros para acessar a localização do registro ou de
arquivos do VirusScan Enterprise, porque essas localizações foram alteradas no Endpoint Security.
Prevenção de exploração (Proteção contra estouro de buffer)
Em Endpoint Security, as configurações de Proteção contra estouro de buffer foram renomeadas como
Prevenção de exploração.
McAfee Endpoint Security 10.1.0
Guia de migração
29
4
Como a migração atualiza configurações de produtos
Migrando políticas legado para a Prevenção contra ameaças
Depois da migração, o nível de proteção para Prevenção de exploração é definido como o padrão
Proteção padrão, que detecta e bloqueia somente explorações de estouro de buffer de alta gravidade
identificadas no conteúdo do arquivo Prevenção de exploração e para a ameaça detectada.
McAfee recomenda que você use essa configuração somente por um tempo limietado, então analise o
arquivo de log durante esse período para determinar ou não a mudança para Proteção máxima.
Exclusões para pastas no nível da raiz
VirusScan Enterprise suporta a exclusão de pastas no nível da raiz se a caminho for inicado com
caractere curinga, tal como "?" ou '"/". Nenhum identificador de unidade é necessário.
Entretanto, Prevenção contra ameaças não suporta a mesma sintaxe para os caracteres curingas à
esquerda em exclusões. O Assistente de migração converte a sintaxe não suportada, mudando os
caracteres à esquerda para "**\". Ele faz as mesmas conversões para exclusões em varreduras por
solicitação.
Se você planeja migrar exclusões a nível de raiz que incluem caracteres curingas, McAfee recomenda
que você revise as exclusões do legado em VirusScan Enterprise para a sintaxe suportada, se
necessário.
•
•
Padrões de exclusão suportados - Prevenção contra ameaças oferece suporte para os seguintes
padrões de exclusão, e o Assistente de migração não os altera durante a migração:
•
Padrões do ambiente - Padrões que começam com % (por exemplo, %systemroot%\Test\ )
•
Caminhos UNC - Padrões que começam com \\ (por exemplo, \\Test )
•
Caminhos completos - Padrões que incluem um designador absoluto de unidade (por exemplo,
C:\Test\ )
•
Padrões que começam com **\
Padrões de exclusão não suportados - Para todas os demais padrões de exclusão VirusScan
Enterprise, o Assistente de migração:
•
Converte o caractere à esquerda para **\ .
Por exemplo, converte estes caracteres à esquerda: \ ?: ?:\ *\ *: *:\
•
Insere **\ onde não há caracteres à esquerda.
Por exemplo, converte Test para **\Test
•
Anexa um caractere de barra invertida ao padrão de exclusão, se a opção Excluir também subpastas
estiver selecionada para uma exclusão e o padrão de exclusão não finalizar com um caractere
de barra invertida ( \ ).
Com a sintaxe **\, o Prevenção contra ameaças exclui pastas em mais de um nível na estrutura de
pastas que o VirusScan Enterprise faz. McAfee recomenda que você analise as exclusões migradas e
revise-as, se necessário, para duplicar o comportamento de exclusões do legado. Consulte KB85746
para obter mais informações.
A tabela a seguir mostra um exemplo de como exclusões migradas são lidadas de maneira diferente
que exclusões em produtos legado.
30
McAfee Endpoint Security 10.1.0
Guia de migração
Como a migração atualiza configurações de produtos
Migrando políticas legado para o Firewall do Endpoint Security
4
Tabela 4-3 Como exclusões no nível da raiz, não absolutas, são lidadas
Exclusão do legado \test\ ou ?:\test\
Exclusão migrada **\test\
Exclui:
Exclui:
• Pasta \test\ no nível da raiz em qualquer
unidade. Por exemplo:
• Pasta \test\ ao nível da raiz ou qualquer outro
nível em qualquer unidade. Por exemplo:
• c:\test\
• c:\test\
• c:\lab\test\
• d:\test\
• d:\test\
• d:\lab\project
\test\
• z:\test
Não exclui:
Pasta \test a níveis outros que o nível raiz em
qualquer unidade, tal como:
• z:\test
• c:\lab\test\
Para excluir somente a pasta \test ao nível da raiz,
revise a exclusão migrada para especificar um
caminho absoluto. Por exemplo:
• d:\lab\project\test\
• c:\test\
• d:\test\
• z:\test
Migrando políticas legado para o Firewall do Endpoint Security
Esta visão geral mostra onde as configurações de política migradas para as opções de política do
Firewall e Geral do McAfee Host IPS aparecem nas políticas do Endpoint Security.
Somente as configurações para as políticas em Firewall e Geral migrar para Endpoint Security. Você
pode continuar gerenciando o McAfee Host Intrusion Prevention como uma extensão separada, com
suas configurações de política remanescentes em vigor.
McAfee Endpoint Security 10.1.0
Guia de migração
31
4
Como a migração atualiza configurações de produtos
Migrando políticas legado para o Firewall do Endpoint Security
Notas de migração para configurações de Firewall McAfee Host
IPS
Durante o processo de migração para o Endpoint Security 10.1, o Assistente de migração ajusta as
configurações migradas em suas políticas de destino para tratar das diferenças entre o produto legado
e o novo produto. Entretanto, algumas das configurações de política de destino não corresponderão às
configurações de seu legado.
Configurações de política que são migradas
Somente configurações das políticas do Firewall e Geral que são aplicadas no Firewall do Endpoint
Security são migradas:
•
Status do Firewall
•
Regras do firewall
•
Geral (UI do cliente)
Consulte o Apêndice C, Alterações nas configurações migradas, para saber mais sobre detalhes sobre
configurações que foram removidas, movidas, renomeadas ou fundidas.
32
McAfee Endpoint Security 10.1.0
Guia de migração
Como a migração atualiza configurações de produtos
Migrando políticas legado para o Controle da Web
4
Políticas de múltiplas instâncias
Políticas de aplicativos confiáveis são políticas de múltiplas instâncias. Quando você realiza a migração
delas, elas são fundidas em uma única política de destino para cada tipo de política. Estas alterações
ocorrerão quando você migrar as políticas de Aplicativos confiáveis:
•
Para todas as instâncias fonte que tenham o Firewall de McAfee Host IPS ativado, executáveis
confiáveis serão anecados à lista Executáveis confiáveis na política de destino de Opções do
firewall.
•
Se houver uma política padrão (McAfee Default, My Default (não editada) ou Ambiente corporativo
típico) em qualquer instância das políticas fonte, o Assistente de migração adicionará os valores do
McAfee Default do Endpoint Security à política de destino Endpoint Security.
Status do firewall e Regras de migração
Se o Host Intrusion Prevention 8.0 está instalado, você pode migrar as configurações do Firewall do
Host IPS para usar no Firewall do Endpoint Security. Você poderá então executar McAfee Host IPS
(sem seu Firewall) em conjunto com o Firewall do Endpoint Security.
Você não precisa migrar suas configurações para o Firewall do Endpoint Security. Você pode continuar a
executar o Firewall do McAfee Host IPS depois da instalação de Endpoint Security. Sempre que o
Firewall do McAfee Host IPS estiver instalado e ativado, o Firewall do Endpoint Security é desativado
mesmo se estiver ativado nas configurações de política.
Se você escolher migrar as suas configurações do Firewall do Host IPS, o Assistente de migração
migrará o Status do firewall e as Regras de firewall.
Regras de firewall e Redes confiáveis
A Redes confiáveis | Confiança para IPS a configuração de McAfee Host IPS não corresponde diretamente a
uma configuração nas políticas do Firewall do Endpoint Security.
Tabela 4-4 Como redes confiáveis são migradas
Produto
O que você precisa saber
Firewall do
McAfee Host IPS
Como o recurso de legado funciona:
Os endereços IP se tornam “confiáveis” somente após eles terem recebifo as
regras de firewall que lhes dão “permissão”.
Como as configurações de política são migradas:
Endereços IP que eram anteriormente listados sob rede confiável | Confiança for IPS
migrar como Redes definidas | Não confiável.
Firewall do
Como o novo recurso Redes definidas funciona:
Endpoint Security Todo o tráfego é permitido para as Redes definidas que estiverem rotuladas como
De Confiança. Adicione o endereço IP que você deseja tratar como redes confiáveis.
Como configurar as configurações de políticas migradas:
Configure o tráfego para os endereços IP que foram migrados como Não confiável
associando-os a regras de firewall na política de Regras de firewall. Consulte a
ajuda do Firewall do Endpoint Security para mais informações.
Migrando políticas legado para o Controle da Web
Esta visão geral mostra onde as configurações de política migradas para o McAfee SiteAdvisor
Enterprise 3.5 aparecem nas políticas do Endpoint Security.
McAfee Endpoint Security 10.1.0
Guia de migração
33
4
Como a migração atualiza configurações de produtos
Migrando políticas legado para o Controle da Web
Notas de migração para configurações de SiteAdvisor
Enterprise
Durante o processo de migração para o Endpoint Security 10.1, o Assistente de migração ajusta as
configurações migradas em suas políticas de destino para tratar das diferenças entre o produto legado
e o novo produto. Entretanto, algumas das configurações de política de destino não corresponderão às
configurações de seu legado.
Consulte o Apêndice C, Alterações para configurações migradas para saber mais sobre detalhes sobre
configurações que foram removidas, movidas, renomeadas ou fundidas.
Políticas de múltiplas instâncias
As políticas Lista de autorizações, Lista de proibições e Ações de conteúdo são políticas de múltipla
instância. Quando você realiza a migração delas, múltiplas instâncias são fundidas em uma única
política de destino para cada tipo de política. Se qualquer instância de uma política fonte é uma
política padrão (My Default (não editada) ou McAfee Default), a instância Endpoint Security McAfee
Default será usada para esta política de destino ao invés da fusão.
•
Lista de bloqueios e permissões
Todas as instâncias das políticas fonte SiteAdvisor Enterprise Lista de autorizações e da Lista de
proibições estão fundidas em uma política de destino Endpoint Security Lista de bloqueios e de
permissões.
34
McAfee Endpoint Security 10.1.0
Guia de migração
Como a migração atualiza configurações de produtos
Migrando políticas legado para o Controle da Web
4
Cada instância de política fonte tem estas configurações:
•
Rastrear eventos e solicitar informações do servidor McAfee SiteAdvisor
•
Configure o acesso aos downloads de arquivos individuais com base em sua classificação
•
Conceda a esta Lista de autorizações a precedência sobre a Lista de proibições
Para cada uma dessas configurações, se o valor da configuração é o mesmo para todas as
instâncias da política fonte, o valor é migrado. Caso contrário, a política de destino usa as
configurações do Endpoint Security McAfee Default.
•
Ações de Conteúdo
Todas as instâncias de políticas fonte que existem na opção Ativar categorização selecionada serão
avaliadas durante a migração. Ao fundir políticas que tenham diferentes ações definidas por
categorias, a ação mais restritiva da coluna Ação para verde é aplicada para cada categoria na política
de destino. Ações especificadas pra conteúdo amarelo, vermelho e não classificado são ignoradas
durante a criação da política de destino. Para algumas categorias especiais, ambas as colunas Ações
para verde e Ações para sem classificação são consideradas.
Para todas as instâncias das políticas fonte onde a opção Ativar categorização não está selecionada, a
opção está como não selecionada na política de destino. As configurações Endpoint Security McAfee
Default são adicionadas para todas as categorias.
McAfee Endpoint Security 10.1.0
Guia de migração
35
4
Como a migração atualiza configurações de produtos
Migrando políticas legado para o Controle da Web
36
McAfee Endpoint Security 10.1.0
Guia de migração
A
Solução de problemas
Use esta informação para resolver problemas durante o processo de migração.
Mensagens de erro
As mensagens de erro são exibidas por programas quando ocorre um problema inesperado que não
pode ser corrigido pelo próprio programa. Use esta lista para localizar uma mensagem de erro, uma
explicação sobre o problema e qualquer ação que você possa executar para corrigi-lo.
Tabela A-1 Mensagens de erro do Assistente de migração
Mensagem
Descrição
Solução
Não existem produtos instalados que
possam ser migrados.
Você pode migrar somente as
configurações que você tem
permissão para exibir.
Verifique suas permissões e
atualize-as se necessário.
Uma tarefa do servidor de migração
automática do Endpoint Security está
sendo executada e deve ser concluída
antes prosseguir.
Você não pode iniciar outra
migração até que a tarefa do
servidor esteja concluída.
Espere até que a tarefa do
servidor esteja concluída,
então inicie outra migração.
McAfee Endpoint Security 10.1.0
Guia de migração
37
A
Solução de problemas
Mensagens de erro
38
McAfee Endpoint Security 10.1.0
Guia de migração
B
Criando regras de Firewall para
substituir regra de bloqueio de portas
para Proteção de acesso
O Assistente de migração não migra regras de bloqueio de portas para Proteção de acesso, que sejam
definidas pelo usuário ou pré-definidas, do VirusScan Enterprise 8.8. Entretanto, é possível criar
regras de firewall no Firewall do Endpoint Security que definam um comprotamento equivalente às
regras de bloqueio de portas pré-definidas do VirusScan Enterprise.
VirusScan Enterprise 8.8 iinclui essas quatro regras de bloqueio de portas pré-definidas que não são
migradas:
•
AVO10: Impedir que worms de e-mail em massa enviem mensagens
•
AVO11: Impedir a comunicação do IRC
•
CW05: Impedir comunicação por FTP
•
CS06: Impedir comunicação por HTTP
Conteúdo
Criar
Criar
Criar
Criar
regra
regra
regra
regra
para
para
para
para
impedir
impedir
impedir
impedir
que worms de e-mail em massa enviem mensagens
comunicação por IRC
comunicação por FTP
comunicação por HTTP
Criar regra para impedir que worms de e-mail em massa
enviem mensagens
Use essa tarefa para criar regras de firewall no Endpoint Security 10.1 que são equivalentes à regra de
Proteção de acesso AVO10 no VirusScan Enterprise 8.8.
Consulte a ajuda do Firewall do Endpoint Security para mais informações sobre a criação de regras de
firewall.
Regra AVO10: Impedir que worms de e-mail em massa enviem mensagens
Regra AVO10 G_030_AntiVirusOn { Description "Impedir que worms de e-mail em massa enviem
mensagensl" Process { Include * Exclude ${DefaultEmailClient} ${DefaultBrowser} eudora.exe
msimn.exe msn6.exe msnmsgr.exe neo20.exe nlnotes.exe outlook.exe pine.exe poco.exe
thebat.exe thunde*.exe winpm-32.exe MAPISP32.exe VMIMB.EXE RESRCMON.EXE Owstimer.exe
SPSNotific* WinMail.exe explorer.exe iexplore.exe firefox.exe mozilla.exe netscp.exe
opera.exe msn6.exe ${epotomcatdir}\\bin\\tomcat.exe ${epotomcatdir}\\bin\\tomcat5.exe $
{epotomcatdir}\\bin\\tomcat5w.exe ${epotomcatdir}\\bin\\tomcat7.exe inetinfo.exe
amgrsrvc.exe ${epoapachedir}\\bin\\apache.exe webproxy.exe msexcimc.exe Exclude ntaskldr.exe
nsmtp.exe nrouter.exe agent.exe Exclude ebs.exe firesvc.exe modulewrapper* msksrvr.exe
McAfee Endpoint Security 10.1.0
Guia de migração
39
B
Criando regras de Firewall para substituir regra de bloqueio de portas para Proteção de acesso
Criar regra para impedir que worms de e-mail em massa enviem mensagens
mskdetct.exe mailscan.exe rpcserv.exe Exclude mdaemon.exe worldclient.exe wspsrv.exe } Port
OTU { Include 25 Include 587 } }
Você precisa criar duas regras de firewall para fornecer funcionalidade equivalente à regra do
VirusScan Enterprise 8.8.
Tarefa
Para obter definições de opções, clique em ? na interface.
1
Em McAfee ePO, selecione Menu | Política | Catálogo de políticas e, em seguida, selecione Firewall do Endpoint
Security na lista Produto.
2
Na lista Categoria, selecione Regras.
3
Clique no nome da política atribuída de Regras de firewall.
4
Clique em Adicionar regra, então configure a regra com as configurações a seguir.
Para ser efetiva, esta regra deve estar posicionada acima de qualquer outra regra que bloqueie ou
permita o tráfego de saída TCP para as portas remotas 25 e 587.
•
Ação: Bloquear
•
Direção: Out
•
Protocolo de rede: Qualquer protocolo
•
Protocolo de transporte: TCP
•
Portas remotas: 25 e 587
•
Aplicativos: Adiciona executáveis com o nome de arquivo ou caminho* definido na seção Excluir
na regra AVO10 acima.**
* Nomes das variáveis ${DefaultEmailClient}, ${DefaultBrowser}, ${epotomcatdir}, $
{epoapachedir} não são suportadas pelo Endpoint Security 10.1, então a fim de adicionar esses
executáveis, você precisa adicionar o arquivo com os nomes dos executáveis associado com o
cliente de e-mail padrão, navegador padrão, diretório de instalaçãoMcAfee ePO Tomcat antes de
\bin\ e o diretório de instalação McAfee ePO Apache antes de \bin\.
** Use barras invertidas simples em vez de barras invertidas duplas.
5
Clique em Salvar.
6
Clique em Adicionar regra, em seguida configure uma segunda regra diretamente abaixo da regra que
você criou na etapa 4:
7
•
Ação: Bloquear
•
Protocolo de transporte: TCP
•
Direção: Out
•
Portas remotas: 25 e 587
•
Protocolo de rede: Qualquer protocolo
Clique em Salvar.
Esta regra está criada e ativada no Endpoint Security 10.1 para todos os sistemas gerenciados onde
for atribuída.
A regra AVO10 foi desativada por padrão no VirusScan Enterprise 8.8, então o tráfego era permitido.
Para atingir o comportamento padrão de VirusScan Enterprise em Endpoint Security, altere a Regra de
bloqueio Ação para Permitir.
40
McAfee Endpoint Security 10.1.0
Guia de migração
Criando regras de Firewall para substituir regra de bloqueio de portas para Proteção de acesso
Criar regra para impedir comunicação por IRC
B
Criar regra para impedir comunicação por IRC
Use essa tarefa para criar regras de firewall no Endpoint Security 10.1 que são equivalentes à regra de
Proteção de acesso AVO11 no VirusScan Enterprise 8.8.
Consulte a ajuda do Firewall do Endpoint Security para mais informações sobre a criação de regras de
firewall.
Regra AVO10: Impedir que worms de e-mail em massa enviem mensagens
Regra AVO11 G_030_AntiVirusOn { Description “Impedir comunicação por IRC" Process { Include
* } Port IOTU { Include 6666 6669 } }
Tarefa
Para obter definições de opções, clique em ? na interface.
1
Em McAfee ePO, selecione Menu | Política | Catálogo de políticas e, em seguida, selecione Firewall do Endpoint
Security na lista Produto.
2
Na lista Categoria, selecione Regras.
3
Clique no nome da política atribuída de Regras de firewall.
4
Clique em Nova regra, em seguida configure as seguintes configurações.
5
•
Ação: Bloquear
•
Protocolo de transporte: TCP
•
Direção: Qualquer uma
•
Portas locais: 6666-6669
•
Protocolo de rede: Qualquer protocolo
•
Portas remotas: 6666-6669
Clique em Salvar.
Esta regra está criada e ativada no Endpoint Security 10.1 para todos os sistemas gerenciados onde
for atribuída.
A regra AVO11 foi desativada por padrão no VirusScan Enterprise 8.8, então o tráfego de IRC era
permitido. Para atingir o comportamento padrão de VirusScan Enterprise em Endpoint Security, altere a
Regra de bloqueio Ação para Permitir.
Criar regra para impedir comunicação por FTP
Use essa tarefa para criar regras de firewall no Firewall do Endpoint Security 10.1 que são
equivalentes à regra de Proteção de acesso CW05 no VirusScan Enterprise 8.8.
Consulte a ajuda do Firewall do Endpoint Security para mais informações sobre a criação de regras de
firewall.
Regra CW05: Impedir comunicação por FTP
Regra CW05 G_070_CommonOff { Description “Impedir comunicação por FTP" Enforce 0 Report 0
Process { Include * Exclude ${DefaultBrowser} explorer.exe iexplore.exe firefox.exe
mozilla.exe netscp.exe opera.exe msn6.exe ${epotomcatdir}\\bin\\tomcat.exe ${epotomcatdir}\
\bin\\tomcat5.exe ${epotomcatdir}\\bin\\tomcat5w.exe ${epotomcatdir}\\bin\\tomcat7.exe
inetinfo.exe amgrsrvc.exe ${epoapachedir}\\bin\\apache.exe webproxy.exe msexcimc.exe
mcscript* frameworks* naprdmgr.exe naprdmgr64.exe frminst.exe naimserv.exe framepkg.exe
narepl32.exe updaterui.exe cmdagent.exe cleanup.exe mctray.exe udaterui.exe framepkg_upd.exe
mue_inuse.exe setlicense.exe mcscancheck.exe lucoms* luupdate.exe lsetup.exe idsinst.exe
sevinst.exe nv11esd.exe tsc.exe v3cfgu.exe ofcservice.exe earthagent.exe tmlisten.exe
inodist.exe ilaunchr.exe ii_nt86.exe iv_nt86.exe cfgeng.exe f-secu* fspex.exe getdbhtp.exe
fnrb32.exe "f-secure automa*" sucer.exe ahnun000.tmp supdate.exe autoup.exe pskmssvc.exe
McAfee Endpoint Security 10.1.0
Guia de migração
41
B
Criando regras de Firewall para substituir regra de bloqueio de portas para Proteção de acesso
Criar regra para impedir comunicação por FTP
pavagent.exe dstest.exe paddsupd.exe pavsrv50.exe avtask.exe giantantispywa* boxinfo.exe
Exclude pasys* google* Exclude alg.exe ftp.exe agentnt.exe } Port OTU { Include 20 21 } }
Você precisa criar duas regras de firewall para fornecer funcionalidade equivalente à regra do
VirusScan Enterprise 8.8.
Tarefa
Para obter definições de opções, clique em ? na interface.
1
Em McAfee ePO, selecione Menu | Política | Catálogo de políticas e, em seguida, selecione Firewall do Endpoint
Security na lista Produto.
2
Na lista Categoria, selecione Regras.
3
Clique no nome da política atribuída de Regras de firewall.
4
Clique em Adicionar regra, então configure a regra com as configurações a seguir.
Para ser efetiva, esta regra deve estar posicionada acima de qualquer outra regra que bloqueie ou
permita o tráfego de saída TCP para as portas remotas 20 e 21.
•
Ação: Permitir
•
Direção: Out
•
Protocolo de rede: Qualquer protocolo
•
Protocolo de transporte: TCP
•
Portas remotas: 20 e 21
•
Aplicativos: Adiciona executáveis com o nome de arquivo ou caminho* definido na seção Excluir
na regra VirusScan Enterprise acima.**
* Nomes das variáveis ${DefaultEmailClient}, ${DefaultBrowser}, ${epotomcatdir}, e $
{epoapachedir} não são suportados pelo Firewall do Endpoint Security 10.1. Para adicionar
esses executáveis, você precisa adicionar o arquivo com os nomes dos executáveis associado
com o cliente de e-mail padrão, navegador padrão, diretório de instalaçãoMcAfee ePO Tomcat
antes de \bin\ e o diretório de instalação McAfee ePO Apache antes de \bin\.
** Use barras invertidas simples em vez de barras invertidas duplas.
5
Clique em Salvar.
6
Clique em Adicionar regra, em seguida configure uma segunda regra diretamente abaixo da regra que
você criou na etapa 4:
7
•
Ação: Bloquear
•
Protocolo de transporte: TCP
•
Direção: Out
•
Portas remotas: 20 e 21
•
Protocolo de rede: Qualquer protocolo
Clique em Salvar.
Esta regra está criada e ativada no Endpoint Security 10.1 para todos os sistemas gerenciados onde
for atribuída.
A regra CW05 foi desativada por padrão no VirusScan Enterprise 8.8, então o tráfego de FTP era
permitido. Para atingir o comportamento padrão de VirusScan Enterprise em Endpoint Security, altere a
Regra de bloqueio Ação para Permitir.
42
McAfee Endpoint Security 10.1.0
Guia de migração
Criando regras de Firewall para substituir regra de bloqueio de portas para Proteção de acesso
Criar regra para impedir comunicação por HTTP
B
Criar regra para impedir comunicação por HTTP
Criar regras de firewall no Endpoint Security 10.1 que são equivalentes à regra de Proteção de acesso
CW06 no VirusScan Enterprise 8.8.
Consulte a ajuda do Firewall do Endpoint Security para mais informações sobre a criação de regras de
firewall.
Regra CW06: Impedir comunicação por HTTP
Regra CW06 G_070_CommonOff { Description "Impedir comunicação por HTTP" Enforce 0 Report 0
Process { Include * Exclude ${DefaultBrowser} ${DefaultEmailClient} explorer.exe
iexplore.exe firefox.exe mozilla.exe netscp.exe opera.exe msn6.exe ${epotomcatdir}\\bin\
\tomcat.exe ${epotomcatdir}\\bin\\tomcat5.exe ${epotomcatdir}\\bin\\tomcat5w.exe $
{epotomcatdir}\\bin\\tomcat7.exe inetinfo.exe amgrsrvc.exe ${epoapachedir}\\bin\\apache.exe
webproxy.exe msexcimc.exe mcscript* frameworks* naprdmgr.exe naprdmgr64.exe frminst.exe
naimserv.exe framepkg.exe narepl32.exe updaterui.exe cmdagent.exe cleanup.exe mctray.exe
udaterui.exe framepkg_upd.exe mue_inuse.exe setlicense.exe mcscancheck.exe eudora.exe
msimn.exe msn6.exe msnmsgr.exe neo20.exe nlnotes.exe outlook.exe pine.exe poco.exe
thebat.exe thunde*.exe winpm-32.exe MAPISP32.exe VMIMB.EXE RESRCMON.EXE Owstimer.exe
SPSNotific* WinMail.exe msiexec.exe msi*.tmp setup.exe ikernel.exe setup*.exe ?setup.exe ??
setup.exe ???setup.exe _ins*._mp McAfeeHIP_Clie* InsFireTdi.exe update.exe uninstall.exe
SAEuninstall.exe SAEDisable.exe Setup_SAE.exe Exclude lucoms* luupdate.exe lsetup.exe
idsinst.exe sevinst.exe nv11esd.exe tsc.exe v3cfgu.exe ofcservice.exe earthagent.exe
tmlisten.exe inodist.exe ilaunchr.exe ii_nt86.exe iv_nt86.exe cfgeng.exe f-secu* fspex.exe
getdbhtp.exe fnrb32.exe "f-secure automa*" sucer.exe ahnun000.tmp supdate.exe autoup.exe
pskmssvc.exe pavagent.exe dstest.exe paddsupd.exe pavsrv50.exe avtask.exe giantantispywa*
boxinfo.exe Exclude alg.exe mobsync.exe waol.exe agentnt.exe svchost.exe runscheduled.exe
pasys* google* backweb-* Exclude vmnat.exe devenv.exe windbg.exe jucheck.exe realplay.exe
acrord32.exe acrobat.exe Exclude wfica32.exe mmc.exe mshta.exe dwwin.exe wmplayer.exe
console.exe wuauclt.exe Exclude javaw.exe ccmexec.exe ntaskldr.exe winamp.exe realplay.exe
quicktimeplaye* SiteAdv.exe McSACore.exe } Port OTU { Include 80 Include 443 } }
Tarefa
Para obter definições de opções, clique em ? na interface.
1
Em McAfee ePO, selecione Menu | Política | Catálogo de políticas e, em seguida, selecione Firewall do Endpoint
Security na lista Produto.
2
Na lista Categoria, selecione Regras.
3
Clique no nome da política atribuída de Regras de firewall.
4
Clique em Adicionar regra, então configure a regra com as configurações a seguir.
Para ser efetiva, esta regra deve estar posicionada acima de qualquer outra regra que bloqueie ou
permita o tráfego de saída TCP para as portas remotas 80 e 443.
•
Ação: Permitir
•
Direção: Out
•
Protocolo de rede: Qualquer protocolo
•
Protocolo de transporte: TCP
McAfee Endpoint Security 10.1.0
Guia de migração
43
B
Criando regras de Firewall para substituir regra de bloqueio de portas para Proteção de acesso
Criar regra para impedir comunicação por HTTP
•
Portas remotas: 80 e 443
•
Aplicativos: Adiciona executáveis com o nome de arquivo ou caminho* definido na seção Excluir
na regra CW06 acima.**
* Nomes das variáveis ${DefaultEmailClient}, ${DefaultBrowser}, ${epotomcatdir}, $
{epoapachedir} não são suportados pelo Firewall do Endpoint SecurityEndpoint Security 10.1.
Para adicionar esses executáveis, você precisa adicionar o arquivo com os nomes dos
executáveis associado com o cliente de e-mail padrão, navegador padrão, diretório de
instalaçãoMcAfee ePO Tomcat antes de \bin\ e o diretório de instalação McAfee ePO Apache
antes de \bin\.
** Use barras invertidas simples em vez de barras invertidas duplas.
5
Clique em Salvar.
6
Clique em Adicionar regra, em seguida configure uma segunda regra diretamente abaixo da regra que
você criou na etapa 4:
7
•
Ação: Bloquear
•
Protocolo de transporte: TCP
•
Direção: Out
•
Portas remotas: 80 e 443
•
Protocolo de rede: Qualquer protocolo
Clique em Salvar.
Esta regra está criada e ativada no Endpoint Security 10.1 para todos os sistemas gerenciados onde
for atribuída.
A regra CW06 foi desativada por padrão no VirusScan Enterprise 8.8, então o tráfego de HTTP era
permitido. Para atingir o comportamento padrão de VirusScan Enterprise em Endpoint Security, altere a
Regra de bloqueio Ação para Permitir.
44
McAfee Endpoint Security 10.1.0
Guia de migração
C
Mudanças para configurações migradas
Use estas informações para alocar a política legado e as configurações de tarefa depois de migrar para
o Endpoint Security 10.1.
Conteúdo
Alterações das configurações de VirusScan Enterprise
Mudanças nas configurações do Firewall
Alterações das configurações de SiteAdvisor Enterprise
Alterações das configurações de VirusScan Enterprise
Como parte do processo de migração do VirusScan Enterprise 8.8 para o Prevenção contra ameaças,
algumas políticas serão removidas, movidas, renomeadas ou fundidas com outras configurações.
Configurações removidas
Essas configurações do VirusScan Enterprise não são migradas.
Políticas de Proteção de acesso - Regras
•
Regras de bloqueio de portas, definidas pelo usuário e pré-definidas, incluindo exclusões e
inclusões definidas por usuário para regras pré-definidas
•
Regras que são adicionadas através de atualizações de conteúdo
•
Proteção padrão do antispyware: Proteger os favoritos e as configurações do Internet Explorer
•
Proteção padrão do antivírus: Impedir que worms de e-mail em massa enviem mensagens
•
Proteção padrão do antivírus: Impedir a comunicação do IRC
•
Proteção padrão do antivírus: Impedir o uso de tftp.exe
•
Proteção máxima do antivírus: Proteger os arquivos armazenados em cache de ladrões de senha e
endereço de e-mail
•
Proteção máxima do antivírus: Impedir o svchost de executar executáveis que não sejam do
Windows
•
Proteção máxima do antivírus: Proteger os arquivos de catálogo telefônico de ladrões de senha e
endereço de e-mail
•
Proteção padrão do Em Comum: Impedir a modificação de arquivos e configurações do McAfee
Common Management Agent
•
Proteção padrão do Em Comum: Impedir a modificação de arquivos e configurações do mecanismo
de varredura do McAfee
McAfee Endpoint Security 10.1.0
Guia de migração
45
C
Mudanças para configurações migradas
Alterações das configurações de VirusScan Enterprise
•
Proteção padrão do Em Comum: Proteger arquivos e configurações do Mozilla FireFox
•
Proteção padrão do Em Comum: Desativar os URLs HCP no Internet Explorer
•
Proteção máxima do Em Comum: Impedir comunicação por FTP
•
Proteção máxima do Em Comum: Impedir comunicação por HTTP
•
Proteção máxima do Em Comum: Impedir programas que estejam se registrando como um serviço
•
Proteção de máquina virtual: Impedir a modificação de configurações e arquivos do VMWare Server
•
Proteção de máquina virtual: Impedir a modificação de arquivos de máquina virtual do VMWare
•
Proteção de máquina virtual: Impedir a modificação de configurações e arquivos do VMWare
Workstation
•
Proteção de máquina virtual: Impedir o encerramento de processos do VMWare
Políticas de alerta
•
Alertas do Alert Manager: Varredura de e-mail
•
Alertas do Alert Manager: AutoUpdate
•
Alertas do Alert Manager: Desativar envio de alertas
•
Alertas do Alert Manager: Ativar envio centralizado de alertas
•
Alertas do Alert Manager: Ativar envio de alertas do Alert Manager
•
Opções adicionais de envio de alertas: Enviar interceptação SNMP usando o serviço SNMP
Políticas de proteção contra estouro de buffer
•
Proteção contra estouro de buffer: Mostrar a caixa de diálogo de mensagens quando um estouro de
buffer for detectado
•
Proteção contra estouro de buffer: Módulo em Exclusões de estouro de buffer
•
Relatórios: todas as configurações
Políticas de opções gerais
•
Exibir opções: Mostrar o ícone da bandeja do sistema com todas as opções do menu
•
Exibir opções: Mostrar o ícone da bandeja do sistema com o mínimo de opções do menu
•
Exibir opções: Não mostrar o ícone da bandeja do sistema
•
Exibir opções: Permitir que este sistema estabeleça conexões de console remotas com outros
sistemas
•
Exibir opções: Desativar a agendamento da tarefa padrão do AutoUpdate
•
Exibir opções: Ativar tela de abertura
•
Opções de senha: todas as configurações
•
Configurações gerais de varredura: Permitir salvar dados da varredura nas reiniciações
•
Configurações gerais de varredura: Ativar as consultas de fundo do Artemis
Políticas de processos padrão ao acessar
•
46
Itens para varredura : Incluir arquivos sem extensão sob Padrão + tipos de arquivo adicionais
McAfee Endpoint Security 10.1.0
Guia de migração
Mudanças para configurações migradas
Alterações das configurações de VirusScan Enterprise
C
Políticas gerais ao acessar
•
Geral: Disquete durante o encerramento
•
ScriptScan: Processo em exclusões de ScriptScan
•
Bloqueio: Enviar a mensagem especificada ao usuário da rede ao detectar uma ameaça
•
Bloqueio: Configurações de texto da mensagem
•
Bloqueio: Configurações de bloqueio da conexão
•
Mensagens: Remover mensagens da lista
•
Mensagens: Limpar arquivos
•
Mensagens: Excluir arquivos
•
Relatórios: todas as configurações
Políticas de políticas de processos de alto risco
•
Itens para varredura : Incluir arquivos sem extensão sob Padrão + tipos de arquivo adicionais
Políticas de processos de baixo risco ao acessar
•
Itens para varredura : Incluir arquivos sem extensão sob Padrão + tipos de arquivo adicionais
Políticas da varredura de e-mail ao entregar
•
Todas as configurações
Políticas de programas indesejados
•
Itens para varredura: Selecione as categorias dos programas indesejados a serem detectadas
Tarefas do cliente de varredura por solicitação
•
Locais de varredura: Registro
•
Itens para varredura: Incluir arquivos sem extensão sob Padrão + tipos de arquivo adicionais
•
Relatórios: todas as configurações
•
Tarefa: Executar esta tarefa nos servidores (migrado como parte da atribuição da tarefa)
•
Tarefa: Executar esta tarefa nas estações de trabalho (migrado como parte da atribuição da tarefa)
Configurações movidas, renomeadas e fundidas
Essas configurações do VirusScan Enterprise serão movidas, renomeadas ou fundidas com outras
configurações durante a migração.
Tabela C-1 Regras de proteção de acesso
Configurações de VirusScan Enterprise
Configurações de Endpoint Security
Proteção máxima do antispyware: Impedir a execução de
scripts a partir da pasta Temp
Executar scripts através do host de
scripts do Windows (CScript.exe ou
Wscript.exe) em qualquer pasta
temporária
Proteção máxima do antispyware: Impedir a instalação de
novas CLSIDs, APPIDs e TYPELIBs
Instalar novos CLSIDs, APPIDs, e
TYPELIBs
Proteção máxima do antispyware: Impedir que todos os
programas executem arquivos na pasta Temp
Executar arquivos de qualquer pasta
temporária
McAfee Endpoint Security 10.1.0
Guia de migração
47
C
Mudanças para configurações migradas
Alterações das configurações de VirusScan Enterprise
Tabela C-1 Regras de proteção de acesso (continuação)
Configurações de VirusScan Enterprise
Configurações de Endpoint Security
Proteção máxima do antivírus: Impedir a alteração de
todos os registros de extensão de arquivo
Alterar qualquer registro de extensão de
arquivo
Controle de epidemia do antivírus: Bloquear o acesso de
leitura e gravação a todos os compartilhamentos
Acessar remotamente arquivos ou
pastas locais
Controle de epidemia do antivírus: Tornar todos os
compartilhamentos somente leitura
Criar ou modificar remotamente
arquivos ou pastas
Proteção padrão do antivírus: Impedir que as políticas de
direito do usuário sejam alteradas
Alterar políticas de direitos dos usuários
Proteção padrão do antivírus: Impedir a desativação do
Editor do Registro e do Gerenciador de Tarefas
Desativar o Editor do registro e o
Gerenciador de tarefas
Proteção padrão do antivírus: Impedir a criação remota de
arquivos de execução automática
Criar remotamente arquivos de
execução automática
Proteção padrão do antivírus: Impedir a criação/
modificação remota de arquivos executáveis e de
configuração
Criar ou modificar remotamente
arquivos ou pastas e Acessar
remotamente arquivos ou pastas locais
Proteção padrão do antivírus: Impedir o rapto de .EXE e de Desviar .EXE e outras extensões
outras extensões de executáveis
executáveis
Proteção padrão do antivírus: Impedir a falsificação de
processo do Windows
Modificar processos principais do
Windows
Proteção máxima do Em Comum: Impedir a criação de
Criação de novos arquivos executáveis
novos arquivos executáveis na pasta Arquivos de programa na pasta Arquivos de programas
Proteção máxima do Em Comum: Impedir a criação de
novos arquivos executáveis na pasta Windows
Criação de novos arquivos executáveis
na pasta Windows
Proteção máxima do Em Comum: Impedir a inicialização de Lançamento de arquivos pelo Internet
arquivos na pasta Arquivos de Programas Baixados
Explorer através da pasta Arquivos de
Programas Baixados
Proteção máxima do Em Comum: Impedir que programas
que estejam se registrando sejam executados
automaticamente
Registrar programas para execução
automática
Proteção padrão do Em Comum: Impedir a instalação de
Objetos auxiliares de navegador e extensões shell
Instalar BHOs (Objetos de Ajuda de
Navegação) ou extensões do shell
Proteção padrão do Em Comum: Proteger as configurações
do Internet Explorer
Modificar configurações do Internet
Explorer
Proteção padrão do Em Comum: Proteger configurações de
rede
Modificar configurações de rede
Proteção padrão do Em Comum: Impedir que os programas Execução de arquivos na pasta Temp
comuns executem arquivos na pasta Temp
por programas comuns
Tabela C-2 Políticas de alerta
48
Configurações de VirusScan Enterprise
Configurações de Endpoint Security
Alertas do Alert Manager: Varredura ao
acessar e Opções adicionais de envio de
alertas:Filtro de gravidade
Módulo Em Comum, política de Opções:
Alertas do Alert Manager: Varredura por
solicitação e varreduras agendada s e Opções
adicionais de envio de alertas: Filtro de
gravidade
Política de Opções do módulo Em Comum:
McAfee Endpoint Security 10.1.0
• Eventos de Prevenção contra ameaças a serem
registrados em log: Varredura ao acessar
• Eventos de Prevenção contra ameaças a serem
registrados em log: Varredura por solicitação
Guia de migração
Mudanças para configurações migradas
Alterações das configurações de VirusScan Enterprise
C
Tabela C-2 Políticas de alerta (continuação)
Configurações de VirusScan Enterprise
Configurações de Endpoint Security
Alertas do Alert Manager: Proteção de acesso
e Opções adicionais de envio de alertas: Filtro
de gravidade
Opções adicionais de envio de alertas: Gravar
no log de eventos de aplicativos local
Política de Opções do módulo Em Comum:
• Eventos de Prevenção contra ameaças a serem
registrados em log: Proteção de acesso
Política de Opções do módulo Em Comum
• Registrar os eventos no log de aplicativos do
Windows
Tabela C-3 Políticas de proteção contra estouro de buffer
Configurações de VirusScan Enterprise
Configurações de Prevenção contra ameaças
Modo de aviso
Política de Prevenção de exploração:
• Ação: Relatar
Modo de proteção
Política de Prevenção de exploração:
• Ação: Bloquear
• Ação: Relatar
Tabela C-4 Políticas de opções gerais
Configurações de VirusScan
Enterprise
Configurações de Endpoint Security e de Prevenção
contra ameaças
Opções de exibição: Configurações de
idioma do console
Política de Opções do módulo Em Comum:
Opções de exibição: Exibir tarefas
gerenciadas no console do cliente
• Idioma da interface do cliente
Política de Opções do módulo Em Comum:
• Exibir tarefas personalizadas gerenciadas
Configurações gerais de varredura:
Política de Varredura por solicitação:
Permite que as varreduras por
• Varredura completa: Usar o cache de varredura
solicitação utilizem o cache de varredura
• Varredura rápida: Usar o cache de varredura
• Varredura por clique no botão direito: Usar o cache de
varredura
Tabela C-5 Políticas gerais ao acessar
Configurações de VirusScan
Enterprise
Configurações de Prevenção contra ameaças
Geral: Processos ao ativar
Política de Varredura ao acessar:
• Processos de varredura na inicialização do serviço e na
atualização de conteúdo
Geral: Ativar a varredura ao acessar
quando a política estiver sendo aplicada
McAfee Endpoint Security 10.1.0
Política de Varredura ao acessar:
• Ativar varredura ao acessar
Guia de migração
49
C
Mudanças para configurações migradas
Alterações das configurações de VirusScan Enterprise
Tabela C-6 Políticas de processos padrão ao acessar
Configurações de VirusScan Enterprise
Configurações de Prevenção contra ameaças
Itens para varredura: Encontrar cavalos de
Troia e programas indesejados
desconhecidos
Política de Varredura ao acessar:
Itens para varredura: Encontrar ameaças
de macro desconhecidas
Política de Varredura ao acessar:
• Opções de varredura adicionais: Detectar ameaças de
programas desconhecidos
• Opções de varredura adicionais: Detectar ameaças de
macro desconhecidas
Tabela C-7 Políticas de políticas de processos de alto risco
Configurações de VirusScan
Enterprise
Configurações de Prevenção contra ameaças
Processos de risco alto: Processos
Política de Varredura ao acessar:
• Definir configurações diferentes para processos de alto
risco e baixo risco: Processo
Itens para varredura: Encontrar cavalos
de Troia e programas indesejados
desconhecidos
Itens para varredura: Encontrar
ameaças de macro desconhecidas
Política de Varredura ao acessar:
• Opções de varredura adicionais: Detectar ameaças de
programas desconhecidos
Política de Varredura ao acessar:
• Opções de varredura adicionais: Detectar ameaças de
macro desconhecidas
Tabela C-8 Políticas de processos de baixo risco ao acessar
Configurações de VirusScan
Enterprise
Configurações de Prevenção contra ameaças
Processos de baixo risco
Política de Varredura ao acessar:
• Definir configurações diferentes para processos de alto
risco e baixo risco: Processo
Itens para varredura: Encontrar cavalos
de Troia e programas indesejados
desconhecidos
Itens para varredura: Encontrar
ameaças de macro desconhecidas
Política de Varredura ao acessar:
• Opções de varredura adicionais: Detectar ameaças de
programas desconhecidos
Política de Varredura ao acessar:
• Opções de varredura adicionais: Detectar ameaças de
macro desconhecidas
Tabela C-9 Políticas do gerenciador de quarentena
Configurações de VirusScan Enterprise
Configurações de Prevenção contra
ameaças
Diretório de quarentena
Política de Opções:
• Pasta de quarentena
Excluir automaticamente os dados em quarentena
após o número especificado de dias e
Número de dias em que os dados em backup devem
ser mantidos no diretório de quarentena
50
McAfee Endpoint Security 10.1.0
Política de Opções:
• Especifica o número máximo de dias para
manter os dados em quarentena
Guia de migração
Mudanças para configurações migradas
Mudanças nas configurações do Firewall
Tabela C-10
C
Políticas de programas indesejados
Configurações de VirusScan Enterprise
Configurações de Prevenção contra ameaças
Itens para varredura: Especifique as exclusões Política de Opções:
pelo nome da detecção
• Nome da detecção
Itens definidos pelo usuário
Política de Opções:
• Detecções de programas potencialmente
indesejados
Tabela C-11 Tarefas de cliente de varredura por solicitação
Configurações de VirusScan
Enterprise
Configurações de Prevenção contra ameaças
Locais de varredura: Incluir
subpastas
Tarefas de cliente de Varredura por solicitação personalizada:
Itens para varredura: Encontrar
ameaças de programas
desconhecidos
Tarefas de cliente de Varredura por solicitação personalizada:
• Varrer subpastas
• Detectar ameaças de programa desconhecidas
Itens para varredura: Encontrar
Tarefas de cliente de Varredura por solicitação personalizada:
ameaças de macro desconhecidas
• Detectar ameaças de macro desconhecidas
Desempenho: Adiar varredura ao
usar baterias
Tarefas de cliente de Varredura por solicitação personalizada:
Desempenho: Adiar varreduras
durante apresentações
Tarefas de cliente de Varredura por solicitação personalizada:
Desempenho: O usuário pode
adiar varreduras agendadas
Tarefas de cliente de Varredura por solicitação personalizada:
Desempenho: Adiar o máximo de
horas
Tarefas de cliente de Varredura por solicitação personalizada:
• Não fazer a varredura quando o sistema estiver no modo de
bateria
• Executar a varredura a qualquer momento: Não fazer a
varredura quando o sistema estiver no modo de apresentação
• Executar a varredura a qualquer momento: O usuário pode
adiar varreduras
• Executar a varredura a qualquer momento: O usuário pode
adiar varreduras: Número máximo de vezes que o usuário pode
adiar em uma hora
Desempenho: Utilização do
sistema
Tarefas de cliente de Varredura por solicitação personalizada:
Desempenho: Artemis: Nível de
sensibilidade
Tarefas de cliente de Varredura por solicitação personalizada:
• Desempenho: Utilização do sistema
• McAfee GTI: Nível de sensibilidade
Mudanças nas configurações do Firewall
Como parte do processo de migração do Firewall Host Intrusion Prevention 8.0 para o Firewall do
Endpoint Security, essas configurações serão removidas, movidas, renomeadas ou fundidas com
outras configurações.
Configurações removidas
Essas configurações do Host Intrusion Prevention Firewall não são migradas.
McAfee Endpoint Security 10.1.0
Guia de migração
51
C
Mudanças para configurações migradas
Mudanças nas configurações do Firewall
Host Intrusion Prevention 8:0:Firewall: Opções do Firewall
•
Modo de aprendizado
Host Intrusion Prevention 8:0:General: UI do cliente
•
Configurações gerais: Mostrar ícone da bandeja
•
Configurações gerais: Piscar o ícone da bandeja
•
Configurações gerais: Reproduzir som
•
Configurações gerais: Capturar rastreamento
•
Configurações gerais: Mostrar esta mensagem personalizada
•
Configurações gerais: Permitir que o usuário notifique o administrador sobre falsos positivos
•
Configurações gerais: Nome do servidor SMTP
•
Configurações gerais: Enviar e-mail para
•
Opções avançadas: Verificação de integridade do produto ativada
•
Opções avançadas: Criação manual de regras de cliente (para todos os recursos) ativada
•
Opções avançadas: Senha do administrador para desbloquear a interface do usuário
•
Opções avançadas: Desativação de recursos configurações
•
Opções avançadas: Senha por tempo configurações
•
Solução de problemas: Tamanho do log de atividades
•
Solução de problemas: Registro em log de IPS configurações
•
Solução de problemas: Ativar mecanismos do IPSconfigurações
Host Intrusion Prevention 8:0:Geral: Aplicativos confiáveis
•
Nome do aplicativo
•
Marcar confiáveis para IPS
•
Notas
Host Intrusion Prevention 8:0:General: Redes confiáveis
•
Confiança no IPS
Configurações movidas, renomeadas e fundidas
Essas configurações do Firewall Host Intrusion Prevention serão movidas, renomeadas ou fundidas
com outras configurações durante a migração.
Tabela C-12
Host Intrusion Prevention 8:0:Firewall: Bloqueio de DNS
Configurações de Host Intrusion Prevention
Firewall do Endpoint Securityconfigurações
Bloqueio de DNS: Domínios bloqueados
Política de Opções:
• Bloqueio de DNS: Nome de domínio
52
McAfee Endpoint Security 10.1.0
Guia de migração
Mudanças para configurações migradas
Mudanças nas configurações do Firewall
C
Tabela C-13 Host Intrusion Prevention 8:0:Firewall: Opções do Firewall
Configurações de Host Intrusion
Prevention
Firewall do Endpoint Securityconfigurações
Status do Firewall: Ativado
Política de Opções:
• Ativar Firewall
Status do Firewall: Modo adaptável
Política de Opções:
• Opções de ajuste: Ativar modo adaptável
Status do Firewall: Permitir tráfego para
protocolos incompatíveis
Política de Opções:
Status do Firewall: Permitir tráfego de
ponte
Política de Opções:
Regras de cliente do firewall: Manter as
regras de cliente existentes quando a
política for imposta
Política de Opções:
Proteção na inicialização: Permitir
somente o tráfego de saída até que o
serviço do Host IPS tenha iniciado
Política de Opções:
• Opções de proteção: Permitir tráfego para protocolos
incompatíveis
• Opções de proteção: Permitir tráfego de ponte
• Opções de ajuste: Manter as regras adicionadas pelo
usuário e as regras do modo adaptável existentes
quando a política for imposta
• Opções de proteção: Permitir tráfego de saída apenas
até que os serviços do firewall sejam iniciados
Opções de proteção: Enviar eventos para Política de Opções:
o ePO devido a violações de Origem
• Reputação da rede no McAfee GTI: Registrar tráfego
Confiável
correspondente
Tabela C-14 Host Intrusion Prevention 8:0:General: UI do cliente
Configurações de Host Intrusion
Prevention
Firewall do Endpoint Security e Endpoint Security
configurações
Exibir alerta pop-up
Política de Opções:
• Opções de ajuste: Ativar alertas de intrusão do firewall
Configuração de idioma da interface
do usuário do cliente
Política de Opções do módulo Em Comum:
Registro do Firewall
Política de Opções do módulo Em Comum:
• Idioma da interface do cliente
• Registro em log de depuração: Ativar para Firewall
Tabela C-15 Host Intrusion Prevention 8:0:Geral: Aplicativos confiáveis
Configurações de Host Intrusion Prevention
Firewall do Endpoint Securityconfigurações
Impressão digital
Política de Opções:
• Executáveis confiáveis: MD5 Hash
McAfee Endpoint Security 10.1.0
Guia de migração
53
C
Mudanças para configurações migradas
Alterações das configurações de SiteAdvisor Enterprise
Tabela C-16 Host Intrusion Prevention 8:0:General: Redes confiáveis
Configurações de Host Intrusion
Prevention
Firewall do Endpoint Securityconfigurações
Incluir sub-rede local automaticamente:
Ativado
Política de Opções:
Redes confiáveis
Política de Opções:
• Redes definidas: Entrada da sub-rede local foi adicionada
• Redes definidas: Confiáveis
Alterações das configurações de SiteAdvisor Enterprise
Como parte do processo de migração do SiteAdvisor Enterprise 3.5 para o Controle da Web, essas
configurações serão removidas, movidas, renomeadas ou fundidas com outras configurações.
Configurações removidas
Essas configurações do SiteAdvisor Enterprise não são migradas.
Lista de Autorizações
•
Bloquear páginas de phishing
Ativar/Desativar
•
Opções de menu do SiteAdvisor: Ativado
•
Opções de menu do SiteAdvisor: Permitir somente com senha
Mensagem de imposição
•
Site: Mensagem de permissão (todos os idiomas)
•
Site: Digite mensagens explicativas para exibição quando os usuários tentarem acessar sites para
os quais foram configuradas ações de filtro de conteúdo: Explicação do aviso (todos os idiomas)
•
Listas de autorizações e proibições: Mensagem de permissão (todos os idiomas)
•
Listas de autorizações e proibições: Explicação de permissão (todos os idiomas)
•
Proteção do dia zero: Mensagem de permissão (todos os idiomas)
Rastreamento de eventos
•
Domínios e downloads: Rastrear
•
Capturar o nome de usuário com acesso em eventos
Geral
•
Imposição de ação: Permitir sites com aviso
•
Imposição de ação: Ativar varredura Artemis
•
Imposição de ação Faixa de IP privado: Ativar
•
Opção do painel de controle: Ativar
Blindagem
•
54
Autoproteção: Proteger os recursos do SiteAdvisor: todas as configurações
McAfee Endpoint Security 10.1.0
Guia de migração
Mudanças para configurações migradas
Alterações das configurações de SiteAdvisor Enterprise
C
Configurações movidas, renomeadas e fundidas
Essas configurações do SiteAdvisor Enterprise serão movidas, renomeadas ou fundidas com outras
configurações durante a migração.
Tabela C-17
Lista de Autorizações
Configurações de SiteAdvisor
Enterprise
Configurações do Controle da Web
Teste de padrões do site
Política da Lista de bloqueios e permissões:
• Botão de Padrão de teste
Rastrear eventos e solicitar
informações do servidor do
SiteAdvisor
Política da Lista de bloqueios e permissões:
• Impor ações para downloads de arquivos com base em suas
classificações
Política de Opções:
• Registrar em log os eventos dos sites permitidos
configurados nas Listas de bloqueio e permissão
Conceder a precedência para esta
Lista de Autorizações sobre as Listas
de Proibições
Política da Lista de bloqueios e permissões:
• Possibilitar que sites permitidos tenham prioridade sobre
sites bloqueados
Tabela C-18 Ações de Conteúdo
Configurações de SiteAdvisor Enterprise
Configurações do Controle da Web
Ações para verde e Ações para sem classificação Política de Ações de conteúdo:
• Bloquear ação de classificação
Phishing
Política de Ações de conteúdo:
• Web category Phishing
Política de Opções:
• Bloquear páginas de phishing para todos os sites
Tabela C-19 Ativar/Desativar
Configurações de SiteAdvisor
Enterprise
Configurações do Controle da Web
Imposição de política do SiteAdvisor:
Ativar
Política de Opções:
Barra de ferramentas do SiteAdvisor:
Ativar
Política de Opções:
• Ativar Controle da Web
• Ocultar a barra de ferramentas no navegador do
cliente
Tabela C-20 Mensagem de imposição
Configurações de SiteAdvisor Enterprise
Configurações do Controle da Web
Site: Digite mensagens curtas (até 50 caracteres)
para exibição quando os usuários tentarem
acessar sites para os quais foram configuradas
ações
Política da Mensagem de imposição:
Site: Digite mensagens explicativas (até 1.000
caracteres) para exibição quando os usuários
tentarem acessar sites para os quais foram
configuradas ações de classificação
Política da Mensagem de imposição:
McAfee Endpoint Security 10.1.0
• Site: Mensagens para sites bloqueados por
Ações de classificação
• Site: Explicação para os sites bloqueados pelas
Ações de classificação
Guia de migração
55
C
Mudanças para configurações migradas
Alterações das configurações de SiteAdvisor Enterprise
Tabela C-20 Mensagem de imposição (continuação)
Configurações de SiteAdvisor Enterprise
Configurações do Controle da Web
Site: Digite mensagens explicativas (até 1.000
caracteres) para exibição quando os usuários
tentarem acessar sites para os quais foram
configuradas ações de filtro de conteúdo
Política da Mensagem de imposição:
• Site: Explicação para os sites bloqueados pelo
Bloqueio de categoria da Web
Recursos do site: Digite mensagens curtas (até 50 Política da Mensagem de imposição:
caracteres) para exibição quando os usuários
• Downloads de sites: Mensagens para
tentarem fazer download de um arquivo que tem
downloads de sites bloqueados por Ações de
aviso ou bloqueio
classificação
Recursos do site: Digite uma mensagem curta
(até 50 caracteres) para exibição quando os
usuários tentarem acessar uma página de
phishing bloqueada
Políticas da Mensagem de imposição:
Listas de autorizações e proibições: Em listas de
proibições
Políticas da Mensagem de imposição:
Fechamento em caso de falha: Digite mensagens
curtas (até 50 caracteres) para exibição quando
os usuários tentarem acessar sites para os quais
foram configuradas ações
Políticas da Mensagem de imposição:
• Lista de bloqueio: Mensagens para sites
bloqueados por páginas de phishing
• Downloads de sites: Mensagem para sites na
lista de bloqueio
• McAfee GTI inacessível: Mensagem para sites
bloqueados quando o servidor de classificações
do McAfee GTI não estiver acessível
Fechamento em caso de falha: Digite mensagens Política da Mensagem de imposição:
explicativas (até 1.000 caracteres) para exibição
• McAfee GTI inacessível: Explicação para sites
quando os usuários tentarem acessar sites para os
bloqueados quando o servidor de classificações
quais foram configuradas ações de classificação
McAfee GTI está inacessível
Proteção do dia zero: Digite mensagens curtas
(até 50 caracteres) para exibição quando os
usuários tentarem acessar sites para os quais
foram configuradas ações
Política da Mensagem de imposição:
• Proteção de site não verificado: Mensagens
para sites ainda não verificados pelo McAfee
GTI
Proteção do dia zero: Digite mensagens
Política da Mensagem de imposição:
explicativas (até 1.000 caracteres) para exibição
• Proteção de site não verificado: Explicação
quando os usuários tentarem acessar sites para os
para sites que ainda não foram verificados pelo
quais foram configuradas ações de classificação
McAfee GTI
Imagem
Política da Mensagem de imposição:
• Imagem para páginas de alerta e bloqueio
Tabela C-21 Rastreamento de eventos
Configurações de SiteAdvisor Enterprise
Configurações do Controle da Web
Rastrear as categorias de conteúdo para
todos os sites com nível de risco verde
Política de Opções:
• Exibição de páginas e downloads: Rastrear
Política de Opções:
• Ativar o Controle da Web
• Enviar exibições de páginas do navegador e
downloads para o Web Reporter
Configuração do Content Security Reporter
Política de Opções:
• Configuração do Web Reporter
56
McAfee Endpoint Security 10.1.0
Guia de migração
Mudanças para configurações migradas
Alterações das configurações de SiteAdvisor Enterprise
C
Tabela C-22 Geral
Configurações de SiteAdvisor
Enterprise
Configurações de Endpoint Security e de Controle da
Web
Servidor proxy HTTP
Política de Opções do módulo Em Comum:
• Servidor proxy para o McAfee GTI
Autenticação de proxy HTTP: Use
autenticação
Política de Opções do módulo Em Comum:
• Ativar autenticação de proxy HTTP
Bloquear sites maliciosos e com aviso
em um iframe
Política de Opções:
Ativar rastreamento de eventos de
ePO para navegação em URLs no
iframe
Política de Opções:
Proteção do dia zero: Nível
Política de Opções:
• Ativar suporte para iFrames HTML
• Registra eventos do iFrame do Controle da Web
• Aplique esta ação para sites que ainda não foram
verificados pelo McAfee GTI
Fechamento em caso de falha: Ativar
Política de Opções:
• Bloquear sites por padrão se o servidor de classificações do
McAfee GTI não puder ser acessado
Aceitar Ações de aviso no nível do
domínio: Ativado
Política de Opções:
Modo de Observação: Ativar
Política de Opções:
• Permitir ação de aviso no nível do domínio
• Ativar modo de observação
Imposição do download de arquivos:
Ativar
Política de Opções:
Nível de imposição do Artemis
Política de Opções:
• Ativar a varredura de arquivos para downloads
• Nível de sensibilidade do McAfee GTI
Ativar anotações baseadas no
navegador
Política de Opções:
Ativar anotações não baseadas no
navegador
Política de Opções:
Interlock de gateway da Web: Ativar
Política de Opções:
• Ativar anotações em e-mail no navegador
• Ativar anotações em e-mail fora do navegador
• Suspender quando for detectado um appliance de gateway
da Web
O cliente está usando um dos
gateways padrão da empresa
Política de Opções:
A imposição de gateway da Web foi
detectada
Política de Opções:
Digite o nome DNS para Ponto de
referência interno
Política de Opções:
McAfee Endpoint Security 10.1.0
• Usar o gateway padrão de sua organização
• Detectar imposição de gateway da Web
• Especifique o ponto de referência interno a usar e Nome
DNS para ponto de referência interno
Guia de migração
57
C
Mudanças para configurações migradas
Alterações das configurações de SiteAdvisor Enterprise
Tabela C-22 Geral (continuação)
Configurações de SiteAdvisor
Enterprise
Configurações de Endpoint Security e de Controle da
Web
Pesquisa segura: Ativar
Política de Opções:
• Ativar a pesquisa segura
Mecanismo de pesquisa
Política de Opções:
• Defina o mecanismo padrão nos navegadores compatíveis
Bloquear links para sites arriscados
Política de Opções:
• Bloquear links para sites arriscados nos resultados de
pesquisas
Tabela C-23 Blindagem
Configurações de SiteAdvisor
Enterprise
Configurações do Controle da Web
Proteger o plug-in SiteAdvisor no
navegador: Ativar
Política de Opções:
• Previne que os usuários desinstalem ou desativem o
plug-in do browser
Tabela C-24 Lista de Proibições
Configurações de SiteAdvisor Enterprise
Configurações do Controle da Web
Teste de Padrões do site
Política da Lista de bloqueios e permissões:
• Botão de Padrão de teste
58
McAfee Endpoint Security 10.1.0
Guia de migração
Índice
A
Assistente de migração
configurações de migração automáticas 14
instalação 12
migração automática de tarefa 14
migrando manualmente as políticas 20
migrando manualmente as tarefas do cliente 22
repetir migrações 17, 23
atribuição
verificando migração 16
atribuições
migrando 14
roteiros de migração e 10
Autoproteção, configurações migradas 28
C
caminho da pasta de quarentena 28
Catálodo do Host IPS
verificando migração 16
Catálogo de firewall
revisão pré-migração 11
verificando migração 16
Catálogo de Host IPS
repetir migrações 17
Catálogo de políticas
revisão pré-migração 11
verificando migração 16, 23
catálogo de tarefas do cliente
verificando migração 16
Catálogo de tarefas do cliente
revisão pré-migração 11
verificando migração 23
Catálogo do Firewall
migrando 14
repetir migrações 17
Catálogo do Host IPS
migrando 14, 32
revisão pré-migração 11
checklist, pré-migração 11
Cliente do Endpoint Security, distribuição 10
configurações da estação de trabalho e do servidor, VirusScan
Enterprise 28
Controle da Web
Ações de conteúdo 34
alterações para as configurações do SiteAdvisor Enterprise
migrado 34
detalhes da migração 34
Lista de bloqueios e de permissões 34
políticas, alterações da migração 54
políticas, fundidas 34
políticas, migradas 33, 34
políticas, multiplas instâncias 34
convenções e ícones utilizados neste guia 5
D
distribuição, produto 10
documentação
convenções tipográficas e ícones 5
específica do produto, como encontrar 6
público-alvo para este guia 5
E
exclusões de varredura por solicitação, pastas no nível de raiz
28
exclusões, pastas no nível de raiz 28
F
Firewall, consulte Firewall do Endpoint Security
Firewall do Endpoint Security
compatibilidade com o Firewall do Endpoint Security 32
criação de regra de bloqueio de portas 39, 41, 43
criação de regras de bloqueio de porta 39
criação de regras de bloqueio de portas 28
detalhes da migração 32
políticas, alterações da migração 51
políticas, migradas 31, 32
políticas, múltiplas instâncias 32
redes redes confiáveis 32
H
Host Intrusion Prevention
políticas, alterações da migração 51
configurações padrão em políticas migradas 25
McAfee Endpoint Security 10.1.0
Guia de migração
59
Índice
I
instalação, Assistente de migração 12
28
M
mapeamento da política
Controle da Web 33, 54
SiteAdvisor Enterprise 33, 54
mapeamento de política
Firewall do Endpoint Security 31
Prevenção contra ameaças 27, 45
prevenção de intrusão no host 31
VirusScan Enterprise 27, 45
visão geral 8
McAfee Agent, distribuição 10
McAfee ServicePortal, como acessar 6
mensagens de erro 37
migração
escolher entre automática ou manual 10
mensagens de erro 37
produtos legado compatíveis 7
repetir migrações 17, 23
tarefas pré-migração 11
verificando atribuições migradas 16
verificando objetos migrados 16, 23
visão geral 9
visão geral, automática 13
visão geral, manual 19
migração automática
como migrar o Catálogo do Host IPS 14
como migrar políticas 14
como migrar tarefas do cliente 14
comparação com a manual 10
nomes e notas de políticas de destino 25
Política de Opções do módulo Em Comum 17
repetir migrações 17
verificando objetos migrados 16
visão geral 13
migração manual
como migrar as tarefas do cliente 20, 22
comparação com a automática 10
nomes e notas de políticas de destino 25
repetir migrações 23
verificando objetos migrados 23
visão geral 19
P
política de mapeamento
Firewall do Endpoint Security 51
Host Intrusion Prevention 51
Política de Opções do módulo Em Comum
migração automática 17
repetir migrações 17
Política McAfee Default 25
60
políticas
alterações, visão geral 8
configurações da estação de trabalho, VirusScan Enterprise
McAfee Endpoint Security 10.1.0
configurações do servidor, VirusScan Enterprise 28
configurações padrão 25
fusão 26
migrando atribuições 14
migrando automaticamente 14
migrando manualmente 20
multiplas instâncias, migrando 34
múltiplas instâncias, migrando 26
nomes de políticas de destino 25
notas de políticas de destino 25
repetir migrações 17, 23
revisão pré-migração 11
verificando migração 16, 23
políticas de multiplas instâncias 34
políticas de múltiplas instâncias 26
políticas multi-slot, consulte políticas de várias instâncias
políticas, migradas
alterações às configurações migradas de Prevenção de
intrusões de hosts 32
alterações nas configurações migradas do VirusScan
Enterprise 28
alterações para as configurações do SiteAdvisor Enterprise
migrado 34
Controle da Web 33, 54
Firewall do Endpoint Security 31
Prevenção contra ameaças 27, 45
prevenção de intrusão no host 31
SiteAdvisor Enterprise 33, 54
VirusScan Enterprise 27, 45
políticas, migrado
Firewall do Endpoint Security 51
Host Intrusion Prevention 51
Prevenção contra ameaças
alterações nas configurações migradas do VirusScan
Enterprise 28
caminho da pasta de quarentena 28
Configurações de autoproteção 28
configurações de políticas da estação de trabalho e do
servidor 28
detalhes da migração 28
exclusões de varredura por solicitação 28
exclusões, pastas no nível de raiz 28
políticas, alterações da migração 45
políticas, fundidas 28
políticas, migradas 27, 28
tarefas, alterações da migração 45
Prevenção de exploração, configurações migradas 28
Prevenção de intrusões de hosts
alterações às configurações migradas de Prevenção de
intrusões de hosts 32
compatibilidade com o Firewall do Endpoint Security 32
detalhes da migração 32
migração de Catálogo do Host IPS com políticas 32
Guia de migração
Índice
Prevenção de intrusões de hosts (continuação)
políticas, migradas 31, 32
produtos compatíveis 7
produtos legado, compatíveis 7
proteção contra estouro de buffer, consulte Prevenção de
exploração
Proteção de acesso
Configurações de autoproteção 28
Regras de bloqueio de porta não migradas 39
Regras de bloqueio de portas não migradas 28
R
tarefas de tarefas do cliente
revisão pré-migração 11
tarefas do cliente
migrando atribuições 14
migrando automaticamente 14
migrando manualmente 22
repetir migrações 17, 23
verificando migração 23
tarefas pré-migração 11
tarefas, migradas
Prevenção contra ameaças 45
VirusScan Enterprise 45
regra de bloqueio de portas
recriando como regras de firewall 39, 41, 43
V
regra de firewall, criação de regra de bloqueio de portas 39, 41,
43
regras de bloqueio de porta
não migradas 39
regras de bloqueio de portas
não migradas 28
regras de firewall, criação de regras de bloqueio de porta 39
regras de firewall, criação de regras de bloqueio de portas 28
requisitos
Assistente de migração, instalação 12
produtos legado compatíveis 7
tarefas pré-migração 11
S
ServicePortal, como encontrar a documentação do produto 6
sistemas gerenciados, distribuição do produto 10
SiteAdvisor Enterprise
detalhes da migração 34
políticas, alterações da migração 54
políticas, migradas 33, 34
sobre este guia 5
software cliente, distribuição 10
solução de problemas, mensagens de erro 37
suporte técnico, como encontrar informações sobre produtos 6
verificação
Instalação do Assistente de migração 12
migrar atribuição 16
objetos migrados 16, 23
VirusScan Enterprise
Configurações de autoproteção 28
configurações de políticas da estação de trabalho e do
servidor 28
detalhes da migração 28
exclusões de varredura por solicitação 28
exclusões, pastas no nível de raiz 28
políticas, alterações da migração 45
políticas, migradas 27, 28
proteção contra estouro de buffer 28
Regras de bloqueio de porta para Proteção de acesso não
migradas 39
Regras de bloqueio de portas para proteção de acesso não
migradas 28
tarefas, alterações da migração 45
visão geral
distribuição do produto 10
migração 9
migração automática 13
migração manual 19
T
tarefa de cliente
verificando migração 16
McAfee Endpoint Security 10.1.0
Guia de migração
61
0-12

Documentos relacionados

McAfee Endpoint Security 10.1.0 Notas de

McAfee Endpoint Security 10.1.0 Notas de Suporte do McAfee Endpoint Security for Mac (patch 1) O Endpoint Security for Mac oferece um amplo mecanismo de segurança que inclui a autoproteção, um recurso do módulo Em Comum, Prevenção contra ...

Leia mais