McAfee Endpoint Security 10.1.0 Guia de migração Para uso com o
Transcrição
McAfee Endpoint Security 10.1.0 Guia de migração Para uso com o
Guia de migração McAfee Endpoint Security 10.1.0 Para uso com o McAfee ePolicy Orchestrator COPYRIGHT Copyright © 2015 McAfee, Inc., 2821 Mission College Boulevard, Santa Clara, CA 95054, 1.888.847.8766, www.intelsecurity.com ATRIBUIÇÕES DE MARCAS COMERCIAIS Intel e o logotipo da Intel são marcas comerciais da Intel Corporation nos EUA e/ou em outros países. McAfee, o logotipo da McAfee, McAfee Active Protection, McAfee DeepSAFE, ePolicy Orchestrator, McAfee ePO, McAfee EMM, McAfee Evader, Foundscore, Foundstone, Global Threat Intelligence, McAfee LiveSafe, Policy Lab, McAfee QuickClean, Safe Eyes, McAfee SECURE, McAfee Shredder, SiteAdvisor, McAfee Stinger, McAfee TechMaster, McAfee Total Protection, TrustedSource e VirusScan são marcas comerciais ou marcas registradas da McAfee, Inc. ou de suas afiliadas nos EUA e em outros países. Outros nomes e marcas podem ser propriedade de terceiros. INFORMAÇÕES SOBRE LICENÇA Contrato de licença AVISO A TODOS OS USUÁRIOS: LEIA ATENTAMENTE O CONTRATO LEGAL CORRESPONDENTE À LICENÇA ADQUIRIDA POR VOCÊ. NELE ESTÃO DEFINIDOS OS TERMOS E AS CONDIÇÕES GERAIS PARA A UTILIZAÇÃO DO SOFTWARE LICENCIADO. CASO NÃO SAIBA O TIPO DE LICENÇA QUE VOCÊ ADQUIRIU, CONSULTE A DOCUMENTAÇÃO RELACIONADA À COMPRA E VENDA OU À CONCESSÃO DE LICENÇA, INCLUÍDA NO PACOTE DO SOFTWARE OU FORNECIDA SEPARADAMENTE (POR EXEMPLO, UM LIVRETO, UM ARQUIVO NO CD DO PRODUTO OU UM ARQUIVO DISPONÍVEL NO SITE DO QUAL O PACOTE DE SOFTWARE FOI OBTIDO POR DOWNLOAD). SE VOCÊ NÃO CONCORDAR COM TODOS OS TERMOS ESTABELECIDOS NO CONTRATO, NÃO INSTALE O SOFTWARE. SE FOR APLICÁVEL, VOCÊ PODERÁ DEVOLVER O PRODUTO À McAFEE OU AO LOCAL DE AQUISIÇÃO PARA OBTER REEMBOLSO TOTAL. 2 McAfee Endpoint Security 10.1.0 Guia de migração Conteúdo 1 Prefácio 5 Sobre este guia . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Público-alvo . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Convenções . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Localizar a documentação do produto . . . . . . . . . . . . . . . . . . . . . . . . . . 5 5 5 6 Sobre a migração para McAfee Endpoint Security 7 Quais configurações eu posso migrar? . . . . . . . . . . . . . . . . . . . . . . . . . . 7 O que aconteceu com as políticas durante a migração? . . . . . . . . . . . . . . . . . . . 8 Visão geral do processo de migração . . . . . . . . . . . . . . . . . . . . . . . . . . 9 Visão geral do processo de distribuição . . . . . . . . . . . . . . . . . . . . . . . . . 10 Escolhendo um roteiro de migração . . . . . . . . . . . . . . . . . . . . . . . . . . 10 Preparando para migrar . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11 Instale o Assistente de migração . . . . . . . . . . . . . . . . . . . . . . . . . . . 12 2 Migrando configurações automaticamente 13 Fluxo de trabalho da migração automática . . . . . . . . . . . . . . . . . . . . . . . Migrar configurações automaticamente . . . . . . . . . . . . . . . . . . . . . . . . . Verificar automaticamente objetos migrados . . . . . . . . . . . . . . . . . . . . . . . Como migrações automáticas repetidas são tratadas . . . . . . . . . . . . . . . . . . . 3 Migrando configurações manualmente Fluxo de trabalho da migração manual . . . . . Migrar políticas manualmente . . . . . . . . . Migra as tarefas do cliente manualmente . . . . Verificar manualmente objetos migrados . . . . Como migrações manuais repetidas são tratadas . 4 19 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Como a migração atualiza configurações de produtos Solução de problemas Criando regras de Firewall para substituir regra de bloqueio de portas para Proteção de acesso Criar regra para impedir que worms de e-mail em massa enviem mensagens . . . . . . . . . McAfee Endpoint Security 10.1.0 25 25 26 27 28 31 32 33 34 37 Mensagens de erro . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . B 19 20 22 23 23 25 Política e configurações padrão do produto McAfee Default . . . . . . . . . . . . . . . . . Nomes e notas de políticas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Fusão de políticas e políticas de múltiplas instâncias . . . . . . . . . . . . . . . . . . . . Migrando políticas legado para a Prevenção contra ameaças . . . . . . . . . . . . . . . . Notas de migração para configurações de VirusScan Enterprise . . . . . . . . . . . . Migrando políticas legado para o Firewall do Endpoint Security . . . . . . . . . . . . . . . Notas de migração para configurações de Firewall McAfee Host IPS . . . . . . . . . . Migrando políticas legado para o Controle da Web . . . . . . . . . . . . . . . . . . . . Notas de migração para configurações de SiteAdvisor Enterprise . . . . . . . . . . . . A 13 14 16 17 37 39 39 Guia de migração 3 Conteúdo Criar regra para impedir comunicação por IRC . . . . . . . . . . . . . . . . . . . . . . Criar regra para impedir comunicação por FTP . . . . . . . . . . . . . . . . . . . . . . Criar regra para impedir comunicação por HTTP . . . . . . . . . . . . . . . . . . . . . C Mudanças para configurações migradas 41 41 43 45 Alterações das configurações de VirusScan Enterprise . . . . . . . . . . . . . . . . . . . 45 Mudanças nas configurações do Firewall . . . . . . . . . . . . . . . . . . . . . . . . 51 Alterações das configurações de SiteAdvisor Enterprise . . . . . . . . . . . . . . . . . . 54 Índice 4 McAfee Endpoint Security 10.1.0 59 Guia de migração Prefácio Este guia fornece todas as informações necessárias para que você possa trabalhar com seu produto McAfee. Conteúdo Sobre este guia Localizar a documentação do produto Sobre este guia Estas informações descrevem o público-alvo do guia, as convenções tipográficas e os ícones usados neste guia, além de como o guia é organizado. Público-alvo McAfee é cuidadosamente pesquisada e escrita tendo em vista o seu público-alvo. A informação contida neste guia destina-se principalmente a: • Administradores: Pessoas responsáveis pela implementação e imposição do programa de segurança da empresa. Convenções Este guia usa as seguintes convenções tipográficas e ícones. Título do livro, termo, ênfase Título de um livro, capítulo ou tópico; um novo termo; ênfase. Negrito Texto bastante enfatizado. Digitação do usuário, código, mensagem Comandos e outros textos digitados pelo usuário; um fragmento de código; uma mensagem exibida. Texto da interface Palavras da interface do produto, como opções, menus, botões e caixas de diálogo. Azul de hipertexto Um link para um tópico ou para um site externo. Observação: Informações adicionais, como um método alternativo de acessar uma opção. Dica: Sugestões e recomendações. Importante/cuidado: Informações importantes para proteger o sistema do seu computador, sua instalação de software, rede, negócios ou seus dados. Aviso: Informações críticas para prevenir lesões corporais durante a utilização de um produto de hardware. McAfee Endpoint Security 10.1.0 Guia de migração 5 Prefácio Localizar a documentação do produto Localizar a documentação do produto No ServicePortal, você pode encontrar informações sobre um produto lançado, incluindo a documentação do produto, artigos técnicos e muito mais. Tarefa 6 1 Vá para o ServicePortal em http://support.mcafee.com e clique na guia Knowledge Center. 2 No painel Knowledge Base, em Fonte do conteúdo, selecione Documentação do produto. 3 Insira um produto e a versão, e clique em Pesquisar para exibir uma lista de documentos. McAfee Endpoint Security 10.1.0 Guia de migração 1 Sobre a migração para McAfee Endpoint Security ® Quando você fizer o upgrade de produtos legados para o McAfee Endpoint Security, você também pode migrar suas configurações personalizadas e atribuições. O Assistente de migração do Endpoint conduz você ao longo do processo de migração. Você pode deixar que o Assistente de migração migre todas as configurações e atribuições automaticamente, baseado em suas configurações atuais e nos padrões do novo produto, ou pode selecionar e configurá-las manualmente. ® O Assistente de migração migra as configurações em ambientes gerenciados pela McAfee ePolicy Orchestrator (McAfee ePO ) versão 5.1.1 ou superior. ® ™ Conteúdo Quais configurações eu posso migrar? O que aconteceu com as políticas durante a migração? Visão geral do processo de migração Visão geral do processo de distribuição Escolhendo um roteiro de migração Preparando para migrar Instale o Assistente de migração Quais configurações eu posso migrar? Endpoint Security permite a você migrar as configurações para as versões mais recentes de McAfee produtos legado. • Migração automática - migra todas as suas políticas legado, tarefas do cliente e o Catálogo do Host IPS. • Migração manual - Deixa você selecionar os objetos para migrar. Você pode personalizar os objetos durante o processo de migração, se necessário. McAfee Endpoint Security 10.1.0 Guia de migração 7 1 Sobre a migração para McAfee Endpoint Security O que aconteceu com as políticas durante a migração? Você pode migrar esses objetos para esses produtos legado: Tabela 1-1 Produtos e configurações para migrar Produto (todos os níveis de patch) Objetos para migrar McAfee VirusScan Enterprise, versão 8.8 • Políticas - Selecionar a Estação de trabalho ou o Servidor se você tiver ambos definidos. Migrar cada tipo separadamente. • Tarefas do cliente McAfee Host Intrusion Prevention • Políticas - Somente o Firewall e as Políticas gerais são migradas. Firewall, versão 8.0 • Catálogo do Host IPS - Renomeado Catálogo do Firewall em Endpoint Security. (Somente migração automática) McAfee SiteAdvisor Enterprise, versão 3.5 • Políticas • Tarefas do cliente Se versões não suportadas do produto estiverem instaladas nos sistemas onde você deseja instalar Endpoint Security, faça o upgrade delas para as versões suportadas antes de continuar com a instalação. Consulte a documentação do produto para obter instruções. O que aconteceu com as políticas durante a migração? Endpoint Security otimiza e consolida produtos legado em uma plataforma nova, eficiente e integrada. Junto com os novos recursos aprimorados que aproveitam os últimos desenvolvimentos em tecnologia de segurança, um novo módulo do Configurações em Comum do McAfee Endpoint Security centraliza os recursos de proteção compartilhada de maneira que eles sejam facilmente acessíveis por todos os módulos de produtos. Como resultado, algumas das configurações de política nos produtos legado com as quais você está acostumado mudaram. ® O Assistente de migração assegura que as configurações em suas políticas legado são movidas para as políticas corretas em Endpoint Security. Em alguns casos elas são fundidas com outras configurações Endpoint Security, e em outros, novas configurações padrão são aplicadas para suportar tecnologias atualizadas. • Categorias novas e revisadas refletem recursos compartilhados. • Novas configurações representam nova funcionalidade. • Algumas configurações são removidas, movidas para uma categoria ou política diferente, ou então fundida com configurações para outros recursos. • Configurações compartilhadas por múltiplos módulos de produtos são recursos movidos para a política de Opções no módulo Em Comum. • Em alguns casos, as configurações estão duplicadas em várias políticas para uso por funcionalidade, o que está dividido entre os módulos. Consulte o Apêndice C, Alterações para configurações migradas para saber mais sobre detalhes sobre configurações que foram removidas, movidas, renomeadas ou fundidas. 8 McAfee Endpoint Security 10.1.0 Guia de migração Sobre a migração para McAfee Endpoint Security Visão geral do processo de migração 1 Visão geral do processo de migração Use o Assistente de migração do Endpoint para migrar as configurações onde a versão legado de um ou mais módulos de produtos está instalada. 1 Verifica que os produtos legado que você deseja migrar tem suas configurações suportadas. 2 Instale a extensão Assistente de migração no servidor McAfee ePO. 3 Abra o Assistente de migração, selecione um caminho automático ou manual, em seguida siga as instruções na tela. 4 • Migração automática - migra todas as suas políticas legado e as tarefas do cliente. Mantém as atribuições. Também migra o Catálogo do Host IPS. Executa uma tarefa do servidor para concluir a migração. • Migração manual - Deixa você selecionar e opcionalmente configurar cada política e tarefas do cliente para migrar. Não mantém atribuições. Não migra o Catálogo do Host IPS. (Somente migração manual) Repita a etapa 3 para selecionar e migrar cada uma de suas políticas e tarefas do cliente. Se você executar a migração automática novamente, a Assistente de migração deletará os objetos que você criou durante uma migração automática anterior. 5 Verifique se suas configurações foram migradas com sucesso. Consulte também Instale o Assistente de migração na página 12 Quais configurações eu posso migrar? na página 7 Como migrações automáticas repetidas são tratadas na página 17 McAfee Endpoint Security 10.1.0 Guia de migração 9 1 Sobre a migração para McAfee Endpoint Security Visão geral do processo de distribuição Visão geral do processo de distribuição Migração é somente uma tarefa no processo de instalação e distribuição de Endpoint Security. Esta visão geral da distribuição mostra onde a migração se encaixa no processo geral. Consulte o McAfee Endpoint Security Guia de instalação e McAfee ePolicy Orchestrator Guia de instalação para obter mais informações sobre a instalação dos componentes do produto e criação de atribuições. 1 Verifique se os ambientes e sistemas gerenciados onde você deseja instalar Endpoint Security cumpre com os requisitos descritos no McAfee Endpoint Security Installation Guide. 2 Faça check-in e instale os arquivos de extensão do pacote do produto e os arquivos de pacote McAfee Agent no servidor McAfee ePO. 3 Crie uma tarefa de cliente para implementar a versão de McAfee Agent para os sistemas gerenciados. 4 Migrar as configurações do produto legado. 5 (Somente migração manual) Atribuir as políticas e tarefas do cliente migradas para grupos e sistemas gerenciados. 6 Distribui o Cliente do Endpoint Security a sistemas gerenciados. Escolhendo um roteiro de migração Decida qual roteiro de migração a ser seguido, considerando as características de sua rede ou de seus sistemas gerenciados e seus objetivos de migração. 1 2 Decida se você precisa migrar de uma só vez. Você quer manter alguma configuração e atribuição atuais dos seus produtos legado? • Não - Instale Endpoint Security 10.1 sem a migração. Consulte o Guia de instalação do McAfee Endpoint Security para obter instruções. • Sim - Use o Assistente de migração para migrar suas configurações antes de implementar o Endpoint Security 10.1 para os sistemas. Se você deseja migrar suas configurações, decida se quer fazer a migração automaticamente ou manualmente. • A migração automática é um processo mais simplificado. O Assistente de migração toma todas as decisões sobre a migração de maneira automática. Recomendado para: • 10 • Redes com menos de 250 sistemas gerenciados. • Clientes que usam configurações de política padrão ou uma quantidade mínima de políticas personalizadas. • Migração do Catálogo do Host IPS. A migração manual é um processo trabalhoso. Você tomará a maior parte das decisões de migração, selecionando os objetos a serem migrados e editando suas configurações se for necessário. McAfee Endpoint Security 10.1.0 Guia de migração 1 Sobre a migração para McAfee Endpoint Security Preparando para migrar Recomendado para: • Redes com mais de 250 sistemas gerenciados. • Clientes que utilizam várias políticas personalizadas. • Clientes que desejam fazer um ajuste fino nas configurações de política existentes durante o processo de migração. • Clientes que desejam fazer um ajuste fino nas atribuições. • Clientes que desejam supervisionar pessoalmente e aprovar cada etapa do processo de migração. Tabela 1-2 Escolhendo um roteiro de migração Migração automática Prós Contras • Requer um mínimo de intervenção da sua parte. • Você não pode selecionar políticas ou tarefas do cliente específicas para migrar. • Migra todas as configurações para cada produto suportado. Todas as suas políticas • Você não pode editar políticas ou e tarefas do cliente são migradas ao tarefas do cliente. mesmo tempo. • Não faz a migração de políticas não • Mantém as atribuições de política e de atribuídas. tarefa de cliente. • Migra o Catálogo do Host IPS. Migração manual • Deixa você selecionar cada política e tarefa de cliente para migrar. • Requer mais intervenção da sua parte. • Deixa você editar as configurações para cada política e tarefa de cliente para migrar. • Não mantém atribuições. Você precisa atribuir políticas e tarefas cliente aos sistemas gerenciados. • Não migra o Catálogo do Host IPS. Preparando para migrar Para agilizar o processo de migração e minimizar os conflitos ou a duplicação em ambientes migrados, McAfee recomenda que você execute essas tarefas antes de migrar. • Instale o Assistente de migração do Endpoint - O Assistente de migração é uma extensão McAfee ePO autônoma que você precisa instalar no servidor McAfee ePO. • Analise e revise os objetos que você planeja migrar - Analise as configurações e atribuições legado. Consolide-os onde for possível. Remova os objetos duplicados e inativos. • Notifique outros para não fazer alterações no Catálogo de políticas, Catálogo de tarefas do cliente e Catálogo do Host IPS durante a migração - Se objetos se alterarem enquanto você estiver migrando-os, os objetos migrados não refletirão essas mudanças. • Localize políticas não atribuídas e tarefas do cliente para a migração - (Somente migração automática) Durante a migração automática, somente políticas e tarefas do cliente que forem atribuídas a pelo menos um grupo ou sistema gerenciado são migradas. Use a migração manual para políticas não atribuídas migradas ou tarefas do cliente. McAfee Endpoint Security 10.1.0 Guia de migração 11 1 Sobre a migração para McAfee Endpoint Security Instale o Assistente de migração O que fazer a seguir Uma vez que você instale o Assistente de migração e revise as configurações que você deseja migrar, você estará ponrto para iniciar a migração. Consulte o Apêndice C, Alterações para configurações migradas para saber mais sobre detalhes sobre configurações que foram removidas, movidas, renomeadas ou fundidas. Instale o Assistente de migração A extensão do Assistente de migração é obrigatória somente para configurações do legado migrado para Endpoint Security. Ela não faz parte do pacote de extensão do produto Endpoint Security. Você deve instalá-la em seu servido McAfee ePO como uma extensão separada, se você planeja migrar. Tarefa Para obter definições de opções, clique em ? na interface. 12 1 No McAfee ePO, selecione Menu | Gerenciador de software | Software não incluído. 2 No lado direito da tela Gerenciador de software, sob Categorias de produto, selecione Licenciado, em seguida: a Na tabela Software não incluído, selecione Assistente de migração do McAfee Endpoint Security. A descrição e a extensão para o Assistente de migração são exibidos na tabela na parte inferior da tela. b Clique em Fazer check-in para fazer o check-in na extensão do Assistente de migração para o seu McAfee ePO. Quando a instalação for concluída, o Assistente de migração é listado na tela Extensões. McAfee Endpoint Security 10.1.0 Guia de migração 2 Migrando configurações automaticamente Use a migração automática para migrar todas as políticas e tarefas do cliente para os seus produtos legado. O Assistente de migração do Endpoint cria e atribui novas políticas e tarefas do cliente do Endpoint Security automaticamente, com base nas configurações atuais do produto. Esta migração requer um mínimo de intervenção da sua parte. A migração automática também migra as entradas em seu Catálogo do Host IPS legado para o novo Catálogo do Firewall do Endpoint Security. Conteúdo Fluxo de trabalho da migração automática Migrar configurações automaticamente Verificar automaticamente objetos migrados Como migrações automáticas repetidas são tratadas Fluxo de trabalho da migração automática Segue abaixo uma visão geral de alto nível do processo de migração automática. 1 Execute o Assistente de migração e selecione Migração automática. 2 Visualize e salve as políticas propostas. Uma tarefa do servidor será executada e completará a migração. A migração automática conserva as atribuições das políticas migradas e tarefas do cliente. Após a conclusão da migração automática, você pode implementar Endpoint Security os sistemas gerenciados 10.1. Consulte o McAfee Endpoint Security Guia de instalação e McAfee ePolicy Orchestrator Guia de instalação para obter mais informações. McAfee Endpoint Security 10.1.0 Guia de migração 13 2 Migrando configurações automaticamente Migrar configurações automaticamente Migrar configurações automaticamente Use a migração automática para migrar todas as suas políticas e tarefas do cliente atualmente atribuídas, junto com o Catálogo do Host IPS, ao mesmo tempo em que exerce o mínimo de interação. Antes de iniciar Verifique que os produtos a serem migrados são suportados e instale a extensão Assistente de migração no servidor McAfee ePO. 14 McAfee Endpoint Security 10.1.0 Guia de migração Migrando configurações automaticamente Migrar configurações automaticamente Para esses objetos... O Assistente de migração... Políticas Cria as novas políticas, adiciona-as ao Catálogo de políticas do Endpoint Security, e as atribui aos mesmos sistemas gerenciados. Você pode visualizar as novas políticas antes que elas sejam criadas. 2 Se você não gostar delas, você pode cancelar a migração e iniciar uma migração manual. Tarefas do cliente Cria as novas tarefas, adiciona-as ao Catálogo de tarefas do cliente do Endpoint Security, e as atribui aos mesmos sistemas gerenciados. Catálogo do Host IPS Migra as entradas do catálogo legado para o Catálogo do Firewall do Endpoint Security. Se outro usuário fizer alterações no Catálogo de políticas, Catálogo de tarefas do cliente ou Catálogo do Host IPS durante a migração, os objetos migrados não refletirão essas mudanças. Tarefa Para obter definições de opções, clique em ? na interface. 1 Em McAfee ePO, selecione Menu | Política | Assistente de migração do Endpoint. 2 Para Modo, selecione Migração automática. 3 Se você tiver VirusScan Enterpriseinstalado, também selecione ou Estação de trabalho ou Servidor. Selecione um para migrar agora, em seguida use a migração manual para migrar o outro posteriormente. As políticas de Prevenção contra ameaças não fazem diferença entre as configurações de estação de trabalho ou de servidor. 4 Clique em Avançar para gerar uma visualização das novas políticas Endpoint Security. Uma barra de progresso aparecerá e lhe informará quantas políticas estão sendo incluídas na visualização. 5 6 Analisar as novas políticas. a Sob Novas categorias no painel esquerdo, selecione uma categoria, em seguida visualize as novas políticas para aquela categoria no painel direito. b (Opcional) Para cada nova política que é criada sobEndpoint Security, clique em Renomear e editar notas para renomear a política ou editar as notas da política se for necessário. Consulte Nomes e notas de políticas para informações sobre as convenções utilizadas. Clique em Salvar para executar uma tarefa do servidor para completar a migração. (Para cancelar a migração, clique em Cancelar.) As tarefas do cliente e o Catálogo do Host IPS também são migrados. O Assistente de migração executa uma tarefa do servidor para migrar suas configurações em background. Você pode verificar o status no Log de tarefas do servidor. Você deve esperar a conclusão da tarefa do servidor antes de iniciar outra sessão de migração. Consulte também Nomes e notas de políticas na página 25 Quais configurações eu posso migrar? na página 7 Instale o Assistente de migração na página 12 McAfee Endpoint Security 10.1.0 Guia de migração 15 2 Migrando configurações automaticamente Verificar automaticamente objetos migrados Verificar automaticamente objetos migrados Verifica que os objetos foram migrados com sucesso antes de implementar o Cliente do Endpoint Security nos sistemas gerenciados. Antes de iniciar Você usou o Assistente de migração para migrar automaticamente as políticas legado, tarefas do cliente e o Catálogo do Host IPS para oEndpoint Security. Tarefa Para obter definições de opções, clique em ? na interface. 1 2 3 4 5 16 Verificar políticas migradas. a No McAfee ePO, selecione Menu | Política | Catálogo de políticas. b Selecione cada módulo de produto, a seguir verifique que as políticas migradas foram criadas. Verifique as atribuições de políticas migradas. a Em McAfee ePO, selecione Menu | Seção sistemas | Árvore de sistemas. b Exiba as Políticas atribuídas para os grupos e sistemas onde as políticas fonte foram atribuídas. c Verifique que as novas políticas Endpoint Security foram atribuídas àqueles grupos e sistemas. Verifique as tarefas do cliente migradas. a Em McAfee ePO, selecioneMenu | Política | Catálogo de tarefas do cliente. b Selecione cada módulo de produto para onde você migrou as tarefas do cliente, em seguida selecione a categoria para cada tarefa que você migrou e verifique que a tarefa de cliente migrada foi criada. Verifique as atribuições de tarefas do cliente migradas. a Em McAfee ePO, selecione Menu | Seção sistemas | Árvore de sistemas. b Revise as Atribuições de tarefas do cliente para os grupos e sistemas onde as tarefas do cliente fonte foram atribuídas. c Verifique que as tarefas do cliente migradas tem o mesmo cronograma e configurações que as tarefas do cliente fonte. Verifique o Catálogo do Firewall migrado. a No McAfee ePO, selecione Menu | Política | Catálogo de Firewall. b Verifique que as entradas migradas aparecem no Catálogo do Firewall migrado. McAfee Endpoint Security 10.1.0 Guia de migração Migrando configurações automaticamente Como migrações automáticas repetidas são tratadas 2 Como migrações automáticas repetidas são tratadas Executar a migração automática depois de você ter migrado algum ou todas a suas configurações afeta os novos objetos criados durante as sessões prévias de migração. Quando você executar a migração automática depois de migrar previamente, o Assistente de migração: • Apaga objetos criados durante uma sessão prévia de migração automática. Por exemplo, se você migrar duas políticas automaticamente, então executar a migração automática novamente, somente as novas políticas criadas na mais recente sessão de migração estarão listadas no Catálogo de políticas quando você completar a segunda migração. • Retém objetos criados durante uma migração manual prévia, mas não retém suas atribuições. • Atribui as novas políticas aos sistemas gerenciados. Por exemplo, se você tem políticas atribuídas que foram migradas manualmente para sistemas gerenciados, as novas políticas serão atribuídas no lugar. Essas ações também se aplicam às políticas de Opções do módulo Em Comum criadas durante as migrações anteriores. McAfee Endpoint Security 10.1.0 Guia de migração 17 2 Migrando configurações automaticamente Como migrações automáticas repetidas são tratadas 18 McAfee Endpoint Security 10.1.0 Guia de migração 3 Migrando configurações manualmente Use a migração manual para migrar políticas selecionadas ou tarefas do cliente para os seus produtos legado. O Assistente de migração do Endpoint lhe permite selecionar objetos específicos e editá-los se necessário. A migração manual não mantém atribuições para objetos migrados. Conteúdo Fluxo de trabalho da migração manual Migrar políticas manualmente Migra as tarefas do cliente manualmente Verificar manualmente objetos migrados Como migrações manuais repetidas são tratadas Fluxo de trabalho da migração manual Segue abaixo uma visão geral de alto nível do processo de migração manual. 1 Execute o Assistente de migração e selecione Migração manual. 2 Selecione o tipo de objetos a serem migrados: Você pode migrar políticas ou tarefas do cliente. 3 Selecione suas tarefas do cliente ou suas políticas das categorias para migrar. Você pode editar as configurações, se necessário. 4 Salve suas seleções. Suas seleções são migradas no background. 5 Execute o Assistente de migração novamente to migrar objetos adicionais. Após a migração manual, você deve atribuir as novas políticas e tarefas do cliente aos sistemas gerenciados como parte da distribuição do produto. Consulte o Guia de instalação do McAfee ePolicy Orchestrator para obter mais informações. McAfee Endpoint Security 10.1.0 Guia de migração 19 3 Migrando configurações manualmente Migrar políticas manualmente Migrar políticas manualmente Use a migração manual para selecionar cada política a ser migrada, em seguida edite-a se necessário. Uma vez que as novas políticas tenham sido criadas, você precisa atribuí-las aos sistemas gerenciados. Antes de iniciar Verifique que os produtos a serem migrados são suportados e instale a extensão Assistente de migração no servidor McAfee ePO. Se outro usuário fizer alterações no Catálogo de políticas durante a migração, as políticas migradas não refletirão essas mudanças. Tarefa Para obter definições de opções, clique em ? na interface. 1 Em McAfee ePO, selecione Menu | Política | Assistente de migração do Endpoint. 2 Para Modo, selecione Migração manual. 3 Para Objetos para migrar, selecione Políticas, em seguida clique em Avançar. Somente os objetos que você tem permissão para exibir são listados. 20 McAfee Endpoint Security 10.1.0 Guia de migração Migrando configurações manualmente Migrar políticas manualmente 4 3 Sob Políticas disponíveis no painel esquerdo, selecione uma ou mais categorias de políticas para um ou mais produtos. As tarefas legado dentro daquelas categorias serão listadas no lado direito da tela. 5 Se você selecionar políticas VirusScan Enterprise, as configurações de Estação de trabalho são listadas por padrão. (Na mesma linha que o nome do produto, você verá Configurações para: Estação de trabalho.) Ao invés disso, para exibir as configurações de políticas do servidor, clique em Editar e em seguida selecione Servidor. 6 Se uma categoria contem várias políticas, selecione o nome da política a ser migrada em uma lista suspensa que aparecerá ao lado do nome da categoria. 7 Se as configurações em uma política selecionada estão fundidas com políticas de outras categorias, o Assistente de migração exibirá outras categorias. Para cada uma dessas categorias: 8 • Selecione o nome da política para as configurações de migração. • Se você não deseja migrar agora as configurações nesta categoria, selecione Nenhum. Se você selecionar Nenhum para todas as categorias de fusão, nenhuma política nova será criada para estas categorias. Clique em Avançar. O Assistente de migração exibirá as políticas fonte no lado esquerdo da tela. Na parte superior da tela, você verá abas para cada política Endpoint Security a ser criada. Cada aba fornece uma visualização das novas políticas quando as políticas fonte selecionadas são migradas. O painel esquerdo mostra a política fonte selecionada. 9 Clique em Avançar para iniciar o assistente da migração manual. 10 Na aba aberta, digite o nome para a política, digite as notas para descrevê-la, e configure suas opções, em seguida clique em Avançar para prosseguir para a próxima aba. Repita esta etapa até que você tenha configurado todas as políticas selecionadas, então clique em Avançar. 11 Analise o resumo das alterações, em seguida clique em Salvar para criar as novas políticas e adicione-as ao Catálogo de políticas. Se você precisar alterar algo, clique em Retornar para retornar para as abas anteriores, ou clique em Cancelar para retornar para a tela onde você selecionou as políticas para migrar. 12 Selecione se você deseja migrar mais objetos. Se você selecionar... O Assistente de migração... Sim Exibe a tela onde você pode selecionar objetos adicionais para migrar. Não Exibe a primeira tela com as configurações padrão. Consulte também Nomes e notas de políticas na página 25 Quais configurações eu posso migrar? na página 7 Instale o Assistente de migração na página 12 McAfee Endpoint Security 10.1.0 Guia de migração 21 3 Migrando configurações manualmente Migra as tarefas do cliente manualmente Migra as tarefas do cliente manualmente Use a migração manual para selecionar cada tarefa de cliente a ser migrada, em seguida edite-a se necessário. Uma vez que as novas tarefas do cliente tenham sido criadas, atribua-as aos sistemas gerenciados. Antes de iniciar Verifique que os produtos a serem migrados são suportados e instale a extensão Assistente de migração no servidor McAfee ePO. Se outro usuário fizer alterações no Catálogo de tarefas do cliente durante a migração, as tarefas do cliente migradas não refletirão essas mudanças. Tarefa Para obter definições de opções, clique em ? na interface. 1 Em McAfee ePO, selecione Menu | Política | Assistente de migração do Endpoint. 2 Para Modo, selecione Migração manual. 3 Para Objetos para migrar, selecione Tarefas do cliente, em seguida clique em Avançar. Somente os objetos que você tem permissão para exibir são listados. 4 Sob Tarefas disponíveis no painel esquerdo, selecione os tipos de tarefas para migrar. As tarefas legado daquele tipo serão listadas no lado direito da tela. Você pode digitar um nome ou um nome parcial na caixa Lista de filtros na parte superior do painel esquerdo para filtrar a listagem. 5 Se você tiver criado múltiplas tarefas do mesmo tipo, uma lista suspensa aparecerá próximo ao nome do tipo de tarefa. Selecione o nome da tarefa para migrar. 6 (Opcional) Para migrar outra tarefa do mesmo tipo, clique em + e selecione a tarefa da nova lista suspensa, em seguida repita para todas as tarefas para migrar. Essa opção somente fica disponível quando existe outra tarefa do mesmo tipo. 7 Clique em Avançar para iniciar o assistente da migração manual. Na parte superior da tela, você verá abas para cada tarefa de cliente Endpoint Security a ser criada. Cada aba fornece uma visualização das novas tarefas quando as tarefas fonte selecionadas são migradas. O painel esquerdo mostra a tarefa fonte selecionada. 8 (Opcional) Para cada nova tarefa a ser criada, digite um novo nome e edite as configurações se necessário. 9 Clique em Avançar. 10 Analise o resumo das alterações, em seguida clique em Salvar para criar as novas tarefas do cliente e adicione-as ao Catálogo de tarefas do cliente. Se você precisar fazer edições adicionais, clique em Retornar para retornar para as abas anteriores, ou clique em Cancelar para retornar para a tela onde você selecionou as tarefas para migrar. 11 Selecione se você deseja migrar mais políticas ou tarefas. 22 Se você selecionar... O Assistente de migração... Sim Exibe a tela onde você pode selecionar objetos adicionais para migrar. Não Exibe a primeira tela com as configurações padrão. McAfee Endpoint Security 10.1.0 Guia de migração Migrando configurações manualmente Verificar manualmente objetos migrados 3 Consulte também Nomes e notas de políticas na página 25 Quais configurações eu posso migrar? na página 7 Instale o Assistente de migração na página 12 Verificar manualmente objetos migrados Verifique se suas seleções foram migradas com sucesso antes da distribuição do Cliente do Endpoint Security nos sistemas gerenciados. Antes de iniciar Você usou o Assistente de migração para migrar manualmente as políticas legado ou as tarefas do cliente para oEndpoint Security. Tarefa Para obter definições de opções, clique em ? na interface. 1 2 Verificar políticas migradas. a Em McAfee ePO, selecione Menu | Política | Catálogo de políticas. b Selecione cada módulo de produto para onde você migrou as políticas, a seguir verifique que as políticas migradas foram criadas. Verifique as tarefas do cliente migradas. a Em McAfee ePO, selecioneMenu | Política | Catálogo de tarefas do cliente. b Selecione cada módulo de produto para onde você migrou as tarefas do cliente. c Selecione cada categoria para onde você migrou as tarefas e verifique que a tarefa de cliente migrada foi criada. Como migrações manuais repetidas são tratadas A migração manual não tem efeito em objetos migrados durante uma sessão prévia de migração. Por exemplo, se você migrar algumas políticas para um módulo de produto, então migre as mesmas políticas novamente: • As novas políticas serão criadas no Catálogo de Políticas. Se o nome da política de destino já existe, o MA anexa um dígito ao novo nome da política (por exemplo, Minha política, Minha política-1, Minha política-2). • As políticas migradas previamente ainda aparecerão no Catálogo de políticas. A migração manual não mantém atribuições para objetos migrados. Você deve atribuir os objetos migrados manualmente. Você também deve apagar os objetos criados durante a sessão de migração anterior que você não queira mais. Entretante, se você tiver objetos atribuídos que você criou durante uma sessão manual de migração prévia, essas atribuições não são afetadas se você migrar os mesmos objetos novamente. McAfee Endpoint Security 10.1.0 Guia de migração 23 3 Migrando configurações manualmente Como migrações manuais repetidas são tratadas 24 McAfee Endpoint Security 10.1.0 Guia de migração 4 Como a migração atualiza configurações de produtos Alterações nas políticas de Endpoint Security incluem novas políticas, categorias, opções e configurações padrão que foram projetadas para tirar partido das tecnologias de proteção mais recentes e otimizar a performance do produto. Durante o processo de migração, configurações legado para as políticas, opções, regras e tarefas podem ser renomeadas, removidas ou redefinidas para valores padrão, dependendo de como os recursos trabalham em Endpoint Security. Algumas configurações serão movidas para novas categorias ou políticas, ou fundidas com outras configurações. Conteúdo Política e configurações padrão do produto McAfee Default Nomes e notas de políticas Fusão de políticas e políticas de múltiplas instâncias Migrando políticas legado para a Prevenção contra ameaças Migrando políticas legado para o Firewall do Endpoint Security Migrando políticas legado para o Controle da Web Política e configurações padrão do produto McAfee Default A política McAfee Default não migra. Se você atualmente usa a política McAfee Default para produtos legado, o Assistente de migração atribui a nova política Endpoint Security McAfee Default. Se a política fonte com configurações padrão (McAfee Default, My Default (não editada) ou Ambiente corporativo típico) é atribuído a algum grupo ou sistema gerenciado, o Assistente de migração atribui a nova política Endpoint Security McAfee Default durante a migração automática. Nomes e notas de políticas O Assistente de migração usa essas convenções gerais para nomear as políticas Endpoint Security migradas e criar notas das políticas. Você pode editar os nomes e as notas da política antes de salvar as novas políticas ou depois que elas tiverem sido criadas. Nomes de políticas • Migração automática • Migração de políticas uma-a-uma - Mesmo nome que o fonte. • Migração de políticas uma-para-várias ou várias-para-uma - Usa as seguintes convenções: McAfee Endpoint Security 10.1.0 Guia de migração 25 4 Como a migração atualiza configurações de produtos Fusão de políticas e políticas de múltiplas instâncias Módulo de produto Nome da política de destino Exemplos • Prevenção contra Migrado [abreviação do produto legado] Política-[n] ameaças onde: • Firewall • A abreviação do produto legado é VSE, HIPS, • Controle da Web ou SAE. Em Comum • Política VSE migrada-1 • Política VSE migrada-2 • Política HIPS migrada • n é aumentado em +1 a cada vez que uma nova política é migrada para o mesmo módulo. • Política HIPS migrada-1 Política migrada-[n] • Política migrada onde n é aumentado em +1 a cada vez que uma nova política de Opções do módulo Em Comum é migrada para o mesmo módulo. • • Política VSE migrada • Política SAE migrada • Política migrada-1 • Política migrada-2 Migração manual • Migração de políticas uma-a-uma - Mesmo nome que o fonte. Se o nome da política de destino já existe, o Assistente de migração anexa um dígito que é incrementado a cada vez que uma nova política é criada usando aquele nome (por exemplo, Minha política, Minha política-1, Minha política-2). Você pode digitar um nome diferente de política antes de salvar a nova política. • Política de migração um-para-múltiplos e múltiplos-para-um - Você deve digitar um nome para cada política de destino. Notas sobre a política Durante a migração, o Assistente de migração cria notas da política que incluem o nome (e tipo, se for aplicável) da política ou políticas fonte, a data e hora da migração e o nome do usuário que migrou a política. Por exemplo: Fonte: VirusScan Enterprise 8.8.0 - Políticas de Políticas de Proteção de acesso > My Default; Tipo: Servidor; 10/9/15 9.53 AM - Migração automática; Usuário: admin Fusão de políticas e políticas de múltiplas instâncias Às vezes políticas de múltiplas fontes estão fundidas em uma única política de destino. Tabela 4-1 Como as políticas são fundidas durante a migração Módulo de produto Políticas fonte Políticas de destino VirusScan Enterprise • Processos de alto risco Prevenção contra ameaças Varredura ao acessar • Processos de baixo risco • Processos padrão no acesso • Geral no acesso • Gerenciador de quarentena • Programas indesejados 26 McAfee Endpoint Security 10.1.0 Prevenção contra ameaçasOpções Guia de migração Como a migração atualiza configurações de produtos Migrando políticas legado para a Prevenção contra ameaças 4 Tabela 4-1 Como as políticas são fundidas durante a migração (continuação) Módulo de produto Políticas fonte Políticas de destino McAfee Host IPS • Firewall (Opções e Bloqueio de DNS) Firewall firewall • Geral (Aplicativos confiáveis e Redes confiáveis) SiteAdvisor Enterprise • Ações de Conteúdo Controle da Web Ações de conteúdo • Ações de classificação • Lista de Autorização • Ativar ou desativar • Blindagem • Rastreamento de eventos • Ações de Conteúdo • Geral (algumas configurações) Controle da Web Opções • Ações de classificação Políticas de múltiplas instâncias Políticas de múltiplas instâncias, também conhecidas como políticas multi-slot, permitem a você atribuir mais de uma instância de política a um cliente, resultando em uma política efetiva combinada. Ao migrar políticas legado para o Endpoint Security, políticas de múltiplas instâncias de uma ou mais políticas fonte são fundidas em uma política de destino para o respectivo tipo de política. Tabela 4-2 Como políticas de múltiplas instâncias são migradas Produto fonte Políticas fonte Módulo de produto de destino Políticas de destino McAfee Host IPS Geral (Aplicativos confiáveis) Firewall Opções (Aplicativos confiáveis) Controle da Web Lista de bloqueios e permissões SiteAdvisor Enterprise Lista de proibições e Lista de autorizações Ações de Conteúdo Ações de Conteúdo Migrando políticas legado para a Prevenção contra ameaças Esta visão geral mostra onde as configurações de política migradas para o McAfee VirusScan Enterprise 8.8 aparecem nas políticas do Endpoint Security. McAfee Endpoint Security 10.1.0 Guia de migração 27 4 Como a migração atualiza configurações de produtos Migrando políticas legado para a Prevenção contra ameaças Notas de migração para configurações de VirusScan Enterprise Durante o processo de migração para o Endpoint Security 10.1, o Assistente de migração ajusta as configurações migradas em suas políticas de destino para tratar das diferenças entre o produto legado e o novo produto. Entretanto, algumas das configurações de política de destino não corresponderão às configurações de seu legado. Consulte o Apêndice C, Alterações nas configurações migradas, para saber mais sobre detalhes sobre configurações que foram removidas, movidas, renomeadas ou fundidas. Configurações de estações de trabalho e de servidor Em VirusScan Enterprise, as políticas incluem configurações para servidores e estações de trabalho. Este não é o caso para as políticas de Prevenção contra ameaças. Entretanto, você deve especificar para migrar ou as configurações da estação de trabalho ou as configurações do servidor. O padrão é Estação de trabalho. Se você usar a migração automática, você deverá selecionar um tipo de configurações para migração automática, então migrar o outro tipo das configurações manualmente. 28 McAfee Endpoint Security 10.1.0 Guia de migração Como a migração atualiza configurações de produtos Migrando políticas legado para a Prevenção contra ameaças 4 Pasta de quarentena O caminho para a pasta de quarentena é limitado a 190 caracteres, mas VirusScan Enterprise permitia 256 caracteres. Durante a migração do cliente, se o caminho da pasta de quarentena migrada contiver mais de 190 caracteres, o caminho automaticamente reverte à sua localização padrão, <SYSTEM_DRIVE>\\Quarantine. Regras de bloqueio de portas para proteção de acesso Firewall do Endpoint Security fornece as capacidades de bloqueio de portas mais avançadas que as regras pré-definidas de proteção de acesso para o VirusScan Enterprise 8.8. Regras de bloqueio de portas para proteção de acesso, sejam elas pré-definidas ou definidas pelo usuário, não são migradas. Inclusões e exclusões adicionadas pelo usuário para regras pré-definidas também não são migradas. Para continuar usando uma ou mais regras de bloqueio de portas para proteção de acesso, você deve criar regras de firewall no Firewall do Endpoint Security para definir o mesmo comportamento. Consulte o Apêndice B, Criando regras de Firewall para substituir regra de bloqueio de portas para Proteção de acesso, para mais informações. Se você criou regras personalizadas de bloqueio de portas para proteção de acesso no VirusScan Enterprise, crie regras de firewall no Firewall do Endpoint Security para bloquear essas portas no Endpoint Security. Configurações de autoproteção Quando você migrar regras de proteção de acesso (exceto regras de bloqueio de portas): • Configurações de autoproteção mudaram de políticas de Proteção de acesso para políticas de Opções do módulo Em Comum. • A Autoproteção é ativada por padrão, independente da configuração do legado. • Exclusões definidas pelo usuário, configuradas para cada módulo de produto legado, são migradas como exclusões gerais para Endpoint Security. • Exclusões definidas pelo usuário para três regras pré-definidas na categoria Proteção padrão do Em Comum são migradas como exclusões globais de Autoproteção na política de Opções do módulo Em Comum: • Impedir a modificação de arquivos e configurações da McAfee - Migrar as opções de recursos de Autoproteção para Arquivos e pastas e Registro. • Impedir o encerramento de processos da McAfee - Migrar as opções de recursos de Autoproteção para Processos. • Impedir a interceptação de processos da McAfee - Migrar as opções de recursos de Autoproteção para Processos. McAfee recomenda que você analise as suas exclusões após a migração, então revise-as ou remova-as conforme necessário. Nós também recomendamos que você analise suas exclusões configuradas por qualquer aplicativo de terceiros para acessar a localização do registro ou de arquivos do VirusScan Enterprise, porque essas localizações foram alteradas no Endpoint Security. Prevenção de exploração (Proteção contra estouro de buffer) Em Endpoint Security, as configurações de Proteção contra estouro de buffer foram renomeadas como Prevenção de exploração. McAfee Endpoint Security 10.1.0 Guia de migração 29 4 Como a migração atualiza configurações de produtos Migrando políticas legado para a Prevenção contra ameaças Depois da migração, o nível de proteção para Prevenção de exploração é definido como o padrão Proteção padrão, que detecta e bloqueia somente explorações de estouro de buffer de alta gravidade identificadas no conteúdo do arquivo Prevenção de exploração e para a ameaça detectada. McAfee recomenda que você use essa configuração somente por um tempo limietado, então analise o arquivo de log durante esse período para determinar ou não a mudança para Proteção máxima. Exclusões para pastas no nível da raiz VirusScan Enterprise suporta a exclusão de pastas no nível da raiz se a caminho for inicado com caractere curinga, tal como "?" ou '"/". Nenhum identificador de unidade é necessário. Entretanto, Prevenção contra ameaças não suporta a mesma sintaxe para os caracteres curingas à esquerda em exclusões. O Assistente de migração converte a sintaxe não suportada, mudando os caracteres à esquerda para "**\". Ele faz as mesmas conversões para exclusões em varreduras por solicitação. Se você planeja migrar exclusões a nível de raiz que incluem caracteres curingas, McAfee recomenda que você revise as exclusões do legado em VirusScan Enterprise para a sintaxe suportada, se necessário. • • Padrões de exclusão suportados - Prevenção contra ameaças oferece suporte para os seguintes padrões de exclusão, e o Assistente de migração não os altera durante a migração: • Padrões do ambiente - Padrões que começam com % (por exemplo, %systemroot%\Test\ ) • Caminhos UNC - Padrões que começam com \\ (por exemplo, \\Test ) • Caminhos completos - Padrões que incluem um designador absoluto de unidade (por exemplo, C:\Test\ ) • Padrões que começam com **\ Padrões de exclusão não suportados - Para todas os demais padrões de exclusão VirusScan Enterprise, o Assistente de migração: • Converte o caractere à esquerda para **\ . Por exemplo, converte estes caracteres à esquerda: \ ?: ?:\ *\ *: *:\ • Insere **\ onde não há caracteres à esquerda. Por exemplo, converte Test para **\Test • Anexa um caractere de barra invertida ao padrão de exclusão, se a opção Excluir também subpastas estiver selecionada para uma exclusão e o padrão de exclusão não finalizar com um caractere de barra invertida ( \ ). Com a sintaxe **\, o Prevenção contra ameaças exclui pastas em mais de um nível na estrutura de pastas que o VirusScan Enterprise faz. McAfee recomenda que você analise as exclusões migradas e revise-as, se necessário, para duplicar o comportamento de exclusões do legado. Consulte KB85746 para obter mais informações. A tabela a seguir mostra um exemplo de como exclusões migradas são lidadas de maneira diferente que exclusões em produtos legado. 30 McAfee Endpoint Security 10.1.0 Guia de migração Como a migração atualiza configurações de produtos Migrando políticas legado para o Firewall do Endpoint Security 4 Tabela 4-3 Como exclusões no nível da raiz, não absolutas, são lidadas Exclusão do legado \test\ ou ?:\test\ Exclusão migrada **\test\ Exclui: Exclui: • Pasta \test\ no nível da raiz em qualquer unidade. Por exemplo: • Pasta \test\ ao nível da raiz ou qualquer outro nível em qualquer unidade. Por exemplo: • c:\test\ • c:\test\ • c:\lab\test\ • d:\test\ • d:\test\ • d:\lab\project \test\ • z:\test Não exclui: Pasta \test a níveis outros que o nível raiz em qualquer unidade, tal como: • z:\test • c:\lab\test\ Para excluir somente a pasta \test ao nível da raiz, revise a exclusão migrada para especificar um caminho absoluto. Por exemplo: • d:\lab\project\test\ • c:\test\ • d:\test\ • z:\test Migrando políticas legado para o Firewall do Endpoint Security Esta visão geral mostra onde as configurações de política migradas para as opções de política do Firewall e Geral do McAfee Host IPS aparecem nas políticas do Endpoint Security. Somente as configurações para as políticas em Firewall e Geral migrar para Endpoint Security. Você pode continuar gerenciando o McAfee Host Intrusion Prevention como uma extensão separada, com suas configurações de política remanescentes em vigor. McAfee Endpoint Security 10.1.0 Guia de migração 31 4 Como a migração atualiza configurações de produtos Migrando políticas legado para o Firewall do Endpoint Security Notas de migração para configurações de Firewall McAfee Host IPS Durante o processo de migração para o Endpoint Security 10.1, o Assistente de migração ajusta as configurações migradas em suas políticas de destino para tratar das diferenças entre o produto legado e o novo produto. Entretanto, algumas das configurações de política de destino não corresponderão às configurações de seu legado. Configurações de política que são migradas Somente configurações das políticas do Firewall e Geral que são aplicadas no Firewall do Endpoint Security são migradas: • Status do Firewall • Regras do firewall • Geral (UI do cliente) Consulte o Apêndice C, Alterações nas configurações migradas, para saber mais sobre detalhes sobre configurações que foram removidas, movidas, renomeadas ou fundidas. 32 McAfee Endpoint Security 10.1.0 Guia de migração Como a migração atualiza configurações de produtos Migrando políticas legado para o Controle da Web 4 Políticas de múltiplas instâncias Políticas de aplicativos confiáveis são políticas de múltiplas instâncias. Quando você realiza a migração delas, elas são fundidas em uma única política de destino para cada tipo de política. Estas alterações ocorrerão quando você migrar as políticas de Aplicativos confiáveis: • Para todas as instâncias fonte que tenham o Firewall de McAfee Host IPS ativado, executáveis confiáveis serão anecados à lista Executáveis confiáveis na política de destino de Opções do firewall. • Se houver uma política padrão (McAfee Default, My Default (não editada) ou Ambiente corporativo típico) em qualquer instância das políticas fonte, o Assistente de migração adicionará os valores do McAfee Default do Endpoint Security à política de destino Endpoint Security. Status do firewall e Regras de migração Se o Host Intrusion Prevention 8.0 está instalado, você pode migrar as configurações do Firewall do Host IPS para usar no Firewall do Endpoint Security. Você poderá então executar McAfee Host IPS (sem seu Firewall) em conjunto com o Firewall do Endpoint Security. Você não precisa migrar suas configurações para o Firewall do Endpoint Security. Você pode continuar a executar o Firewall do McAfee Host IPS depois da instalação de Endpoint Security. Sempre que o Firewall do McAfee Host IPS estiver instalado e ativado, o Firewall do Endpoint Security é desativado mesmo se estiver ativado nas configurações de política. Se você escolher migrar as suas configurações do Firewall do Host IPS, o Assistente de migração migrará o Status do firewall e as Regras de firewall. Regras de firewall e Redes confiáveis A Redes confiáveis | Confiança para IPS a configuração de McAfee Host IPS não corresponde diretamente a uma configuração nas políticas do Firewall do Endpoint Security. Tabela 4-4 Como redes confiáveis são migradas Produto O que você precisa saber Firewall do McAfee Host IPS Como o recurso de legado funciona: Os endereços IP se tornam “confiáveis” somente após eles terem recebifo as regras de firewall que lhes dão “permissão”. Como as configurações de política são migradas: Endereços IP que eram anteriormente listados sob rede confiável | Confiança for IPS migrar como Redes definidas | Não confiável. Firewall do Como o novo recurso Redes definidas funciona: Endpoint Security Todo o tráfego é permitido para as Redes definidas que estiverem rotuladas como De Confiança. Adicione o endereço IP que você deseja tratar como redes confiáveis. Como configurar as configurações de políticas migradas: Configure o tráfego para os endereços IP que foram migrados como Não confiável associando-os a regras de firewall na política de Regras de firewall. Consulte a ajuda do Firewall do Endpoint Security para mais informações. Migrando políticas legado para o Controle da Web Esta visão geral mostra onde as configurações de política migradas para o McAfee SiteAdvisor Enterprise 3.5 aparecem nas políticas do Endpoint Security. McAfee Endpoint Security 10.1.0 Guia de migração 33 4 Como a migração atualiza configurações de produtos Migrando políticas legado para o Controle da Web Notas de migração para configurações de SiteAdvisor Enterprise Durante o processo de migração para o Endpoint Security 10.1, o Assistente de migração ajusta as configurações migradas em suas políticas de destino para tratar das diferenças entre o produto legado e o novo produto. Entretanto, algumas das configurações de política de destino não corresponderão às configurações de seu legado. Consulte o Apêndice C, Alterações para configurações migradas para saber mais sobre detalhes sobre configurações que foram removidas, movidas, renomeadas ou fundidas. Políticas de múltiplas instâncias As políticas Lista de autorizações, Lista de proibições e Ações de conteúdo são políticas de múltipla instância. Quando você realiza a migração delas, múltiplas instâncias são fundidas em uma única política de destino para cada tipo de política. Se qualquer instância de uma política fonte é uma política padrão (My Default (não editada) ou McAfee Default), a instância Endpoint Security McAfee Default será usada para esta política de destino ao invés da fusão. • Lista de bloqueios e permissões Todas as instâncias das políticas fonte SiteAdvisor Enterprise Lista de autorizações e da Lista de proibições estão fundidas em uma política de destino Endpoint Security Lista de bloqueios e de permissões. 34 McAfee Endpoint Security 10.1.0 Guia de migração Como a migração atualiza configurações de produtos Migrando políticas legado para o Controle da Web 4 Cada instância de política fonte tem estas configurações: • Rastrear eventos e solicitar informações do servidor McAfee SiteAdvisor • Configure o acesso aos downloads de arquivos individuais com base em sua classificação • Conceda a esta Lista de autorizações a precedência sobre a Lista de proibições Para cada uma dessas configurações, se o valor da configuração é o mesmo para todas as instâncias da política fonte, o valor é migrado. Caso contrário, a política de destino usa as configurações do Endpoint Security McAfee Default. • Ações de Conteúdo Todas as instâncias de políticas fonte que existem na opção Ativar categorização selecionada serão avaliadas durante a migração. Ao fundir políticas que tenham diferentes ações definidas por categorias, a ação mais restritiva da coluna Ação para verde é aplicada para cada categoria na política de destino. Ações especificadas pra conteúdo amarelo, vermelho e não classificado são ignoradas durante a criação da política de destino. Para algumas categorias especiais, ambas as colunas Ações para verde e Ações para sem classificação são consideradas. Para todas as instâncias das políticas fonte onde a opção Ativar categorização não está selecionada, a opção está como não selecionada na política de destino. As configurações Endpoint Security McAfee Default são adicionadas para todas as categorias. McAfee Endpoint Security 10.1.0 Guia de migração 35 4 Como a migração atualiza configurações de produtos Migrando políticas legado para o Controle da Web 36 McAfee Endpoint Security 10.1.0 Guia de migração A Solução de problemas Use esta informação para resolver problemas durante o processo de migração. Mensagens de erro As mensagens de erro são exibidas por programas quando ocorre um problema inesperado que não pode ser corrigido pelo próprio programa. Use esta lista para localizar uma mensagem de erro, uma explicação sobre o problema e qualquer ação que você possa executar para corrigi-lo. Tabela A-1 Mensagens de erro do Assistente de migração Mensagem Descrição Solução Não existem produtos instalados que possam ser migrados. Você pode migrar somente as configurações que você tem permissão para exibir. Verifique suas permissões e atualize-as se necessário. Uma tarefa do servidor de migração automática do Endpoint Security está sendo executada e deve ser concluída antes prosseguir. Você não pode iniciar outra migração até que a tarefa do servidor esteja concluída. Espere até que a tarefa do servidor esteja concluída, então inicie outra migração. McAfee Endpoint Security 10.1.0 Guia de migração 37 A Solução de problemas Mensagens de erro 38 McAfee Endpoint Security 10.1.0 Guia de migração B Criando regras de Firewall para substituir regra de bloqueio de portas para Proteção de acesso O Assistente de migração não migra regras de bloqueio de portas para Proteção de acesso, que sejam definidas pelo usuário ou pré-definidas, do VirusScan Enterprise 8.8. Entretanto, é possível criar regras de firewall no Firewall do Endpoint Security que definam um comprotamento equivalente às regras de bloqueio de portas pré-definidas do VirusScan Enterprise. VirusScan Enterprise 8.8 iinclui essas quatro regras de bloqueio de portas pré-definidas que não são migradas: • AVO10: Impedir que worms de e-mail em massa enviem mensagens • AVO11: Impedir a comunicação do IRC • CW05: Impedir comunicação por FTP • CS06: Impedir comunicação por HTTP Conteúdo Criar Criar Criar Criar regra regra regra regra para para para para impedir impedir impedir impedir que worms de e-mail em massa enviem mensagens comunicação por IRC comunicação por FTP comunicação por HTTP Criar regra para impedir que worms de e-mail em massa enviem mensagens Use essa tarefa para criar regras de firewall no Endpoint Security 10.1 que são equivalentes à regra de Proteção de acesso AVO10 no VirusScan Enterprise 8.8. Consulte a ajuda do Firewall do Endpoint Security para mais informações sobre a criação de regras de firewall. Regra AVO10: Impedir que worms de e-mail em massa enviem mensagens Regra AVO10 G_030_AntiVirusOn { Description "Impedir que worms de e-mail em massa enviem mensagensl" Process { Include * Exclude ${DefaultEmailClient} ${DefaultBrowser} eudora.exe msimn.exe msn6.exe msnmsgr.exe neo20.exe nlnotes.exe outlook.exe pine.exe poco.exe thebat.exe thunde*.exe winpm-32.exe MAPISP32.exe VMIMB.EXE RESRCMON.EXE Owstimer.exe SPSNotific* WinMail.exe explorer.exe iexplore.exe firefox.exe mozilla.exe netscp.exe opera.exe msn6.exe ${epotomcatdir}\\bin\\tomcat.exe ${epotomcatdir}\\bin\\tomcat5.exe $ {epotomcatdir}\\bin\\tomcat5w.exe ${epotomcatdir}\\bin\\tomcat7.exe inetinfo.exe amgrsrvc.exe ${epoapachedir}\\bin\\apache.exe webproxy.exe msexcimc.exe Exclude ntaskldr.exe nsmtp.exe nrouter.exe agent.exe Exclude ebs.exe firesvc.exe modulewrapper* msksrvr.exe McAfee Endpoint Security 10.1.0 Guia de migração 39 B Criando regras de Firewall para substituir regra de bloqueio de portas para Proteção de acesso Criar regra para impedir que worms de e-mail em massa enviem mensagens mskdetct.exe mailscan.exe rpcserv.exe Exclude mdaemon.exe worldclient.exe wspsrv.exe } Port OTU { Include 25 Include 587 } } Você precisa criar duas regras de firewall para fornecer funcionalidade equivalente à regra do VirusScan Enterprise 8.8. Tarefa Para obter definições de opções, clique em ? na interface. 1 Em McAfee ePO, selecione Menu | Política | Catálogo de políticas e, em seguida, selecione Firewall do Endpoint Security na lista Produto. 2 Na lista Categoria, selecione Regras. 3 Clique no nome da política atribuída de Regras de firewall. 4 Clique em Adicionar regra, então configure a regra com as configurações a seguir. Para ser efetiva, esta regra deve estar posicionada acima de qualquer outra regra que bloqueie ou permita o tráfego de saída TCP para as portas remotas 25 e 587. • Ação: Bloquear • Direção: Out • Protocolo de rede: Qualquer protocolo • Protocolo de transporte: TCP • Portas remotas: 25 e 587 • Aplicativos: Adiciona executáveis com o nome de arquivo ou caminho* definido na seção Excluir na regra AVO10 acima.** * Nomes das variáveis ${DefaultEmailClient}, ${DefaultBrowser}, ${epotomcatdir}, $ {epoapachedir} não são suportadas pelo Endpoint Security 10.1, então a fim de adicionar esses executáveis, você precisa adicionar o arquivo com os nomes dos executáveis associado com o cliente de e-mail padrão, navegador padrão, diretório de instalaçãoMcAfee ePO Tomcat antes de \bin\ e o diretório de instalação McAfee ePO Apache antes de \bin\. ** Use barras invertidas simples em vez de barras invertidas duplas. 5 Clique em Salvar. 6 Clique em Adicionar regra, em seguida configure uma segunda regra diretamente abaixo da regra que você criou na etapa 4: 7 • Ação: Bloquear • Protocolo de transporte: TCP • Direção: Out • Portas remotas: 25 e 587 • Protocolo de rede: Qualquer protocolo Clique em Salvar. Esta regra está criada e ativada no Endpoint Security 10.1 para todos os sistemas gerenciados onde for atribuída. A regra AVO10 foi desativada por padrão no VirusScan Enterprise 8.8, então o tráfego era permitido. Para atingir o comportamento padrão de VirusScan Enterprise em Endpoint Security, altere a Regra de bloqueio Ação para Permitir. 40 McAfee Endpoint Security 10.1.0 Guia de migração Criando regras de Firewall para substituir regra de bloqueio de portas para Proteção de acesso Criar regra para impedir comunicação por IRC B Criar regra para impedir comunicação por IRC Use essa tarefa para criar regras de firewall no Endpoint Security 10.1 que são equivalentes à regra de Proteção de acesso AVO11 no VirusScan Enterprise 8.8. Consulte a ajuda do Firewall do Endpoint Security para mais informações sobre a criação de regras de firewall. Regra AVO10: Impedir que worms de e-mail em massa enviem mensagens Regra AVO11 G_030_AntiVirusOn { Description “Impedir comunicação por IRC" Process { Include * } Port IOTU { Include 6666 6669 } } Tarefa Para obter definições de opções, clique em ? na interface. 1 Em McAfee ePO, selecione Menu | Política | Catálogo de políticas e, em seguida, selecione Firewall do Endpoint Security na lista Produto. 2 Na lista Categoria, selecione Regras. 3 Clique no nome da política atribuída de Regras de firewall. 4 Clique em Nova regra, em seguida configure as seguintes configurações. 5 • Ação: Bloquear • Protocolo de transporte: TCP • Direção: Qualquer uma • Portas locais: 6666-6669 • Protocolo de rede: Qualquer protocolo • Portas remotas: 6666-6669 Clique em Salvar. Esta regra está criada e ativada no Endpoint Security 10.1 para todos os sistemas gerenciados onde for atribuída. A regra AVO11 foi desativada por padrão no VirusScan Enterprise 8.8, então o tráfego de IRC era permitido. Para atingir o comportamento padrão de VirusScan Enterprise em Endpoint Security, altere a Regra de bloqueio Ação para Permitir. Criar regra para impedir comunicação por FTP Use essa tarefa para criar regras de firewall no Firewall do Endpoint Security 10.1 que são equivalentes à regra de Proteção de acesso CW05 no VirusScan Enterprise 8.8. Consulte a ajuda do Firewall do Endpoint Security para mais informações sobre a criação de regras de firewall. Regra CW05: Impedir comunicação por FTP Regra CW05 G_070_CommonOff { Description “Impedir comunicação por FTP" Enforce 0 Report 0 Process { Include * Exclude ${DefaultBrowser} explorer.exe iexplore.exe firefox.exe mozilla.exe netscp.exe opera.exe msn6.exe ${epotomcatdir}\\bin\\tomcat.exe ${epotomcatdir}\ \bin\\tomcat5.exe ${epotomcatdir}\\bin\\tomcat5w.exe ${epotomcatdir}\\bin\\tomcat7.exe inetinfo.exe amgrsrvc.exe ${epoapachedir}\\bin\\apache.exe webproxy.exe msexcimc.exe mcscript* frameworks* naprdmgr.exe naprdmgr64.exe frminst.exe naimserv.exe framepkg.exe narepl32.exe updaterui.exe cmdagent.exe cleanup.exe mctray.exe udaterui.exe framepkg_upd.exe mue_inuse.exe setlicense.exe mcscancheck.exe lucoms* luupdate.exe lsetup.exe idsinst.exe sevinst.exe nv11esd.exe tsc.exe v3cfgu.exe ofcservice.exe earthagent.exe tmlisten.exe inodist.exe ilaunchr.exe ii_nt86.exe iv_nt86.exe cfgeng.exe f-secu* fspex.exe getdbhtp.exe fnrb32.exe "f-secure automa*" sucer.exe ahnun000.tmp supdate.exe autoup.exe pskmssvc.exe McAfee Endpoint Security 10.1.0 Guia de migração 41 B Criando regras de Firewall para substituir regra de bloqueio de portas para Proteção de acesso Criar regra para impedir comunicação por FTP pavagent.exe dstest.exe paddsupd.exe pavsrv50.exe avtask.exe giantantispywa* boxinfo.exe Exclude pasys* google* Exclude alg.exe ftp.exe agentnt.exe } Port OTU { Include 20 21 } } Você precisa criar duas regras de firewall para fornecer funcionalidade equivalente à regra do VirusScan Enterprise 8.8. Tarefa Para obter definições de opções, clique em ? na interface. 1 Em McAfee ePO, selecione Menu | Política | Catálogo de políticas e, em seguida, selecione Firewall do Endpoint Security na lista Produto. 2 Na lista Categoria, selecione Regras. 3 Clique no nome da política atribuída de Regras de firewall. 4 Clique em Adicionar regra, então configure a regra com as configurações a seguir. Para ser efetiva, esta regra deve estar posicionada acima de qualquer outra regra que bloqueie ou permita o tráfego de saída TCP para as portas remotas 20 e 21. • Ação: Permitir • Direção: Out • Protocolo de rede: Qualquer protocolo • Protocolo de transporte: TCP • Portas remotas: 20 e 21 • Aplicativos: Adiciona executáveis com o nome de arquivo ou caminho* definido na seção Excluir na regra VirusScan Enterprise acima.** * Nomes das variáveis ${DefaultEmailClient}, ${DefaultBrowser}, ${epotomcatdir}, e $ {epoapachedir} não são suportados pelo Firewall do Endpoint Security 10.1. Para adicionar esses executáveis, você precisa adicionar o arquivo com os nomes dos executáveis associado com o cliente de e-mail padrão, navegador padrão, diretório de instalaçãoMcAfee ePO Tomcat antes de \bin\ e o diretório de instalação McAfee ePO Apache antes de \bin\. ** Use barras invertidas simples em vez de barras invertidas duplas. 5 Clique em Salvar. 6 Clique em Adicionar regra, em seguida configure uma segunda regra diretamente abaixo da regra que você criou na etapa 4: 7 • Ação: Bloquear • Protocolo de transporte: TCP • Direção: Out • Portas remotas: 20 e 21 • Protocolo de rede: Qualquer protocolo Clique em Salvar. Esta regra está criada e ativada no Endpoint Security 10.1 para todos os sistemas gerenciados onde for atribuída. A regra CW05 foi desativada por padrão no VirusScan Enterprise 8.8, então o tráfego de FTP era permitido. Para atingir o comportamento padrão de VirusScan Enterprise em Endpoint Security, altere a Regra de bloqueio Ação para Permitir. 42 McAfee Endpoint Security 10.1.0 Guia de migração Criando regras de Firewall para substituir regra de bloqueio de portas para Proteção de acesso Criar regra para impedir comunicação por HTTP B Criar regra para impedir comunicação por HTTP Criar regras de firewall no Endpoint Security 10.1 que são equivalentes à regra de Proteção de acesso CW06 no VirusScan Enterprise 8.8. Consulte a ajuda do Firewall do Endpoint Security para mais informações sobre a criação de regras de firewall. Regra CW06: Impedir comunicação por HTTP Regra CW06 G_070_CommonOff { Description "Impedir comunicação por HTTP" Enforce 0 Report 0 Process { Include * Exclude ${DefaultBrowser} ${DefaultEmailClient} explorer.exe iexplore.exe firefox.exe mozilla.exe netscp.exe opera.exe msn6.exe ${epotomcatdir}\\bin\ \tomcat.exe ${epotomcatdir}\\bin\\tomcat5.exe ${epotomcatdir}\\bin\\tomcat5w.exe $ {epotomcatdir}\\bin\\tomcat7.exe inetinfo.exe amgrsrvc.exe ${epoapachedir}\\bin\\apache.exe webproxy.exe msexcimc.exe mcscript* frameworks* naprdmgr.exe naprdmgr64.exe frminst.exe naimserv.exe framepkg.exe narepl32.exe updaterui.exe cmdagent.exe cleanup.exe mctray.exe udaterui.exe framepkg_upd.exe mue_inuse.exe setlicense.exe mcscancheck.exe eudora.exe msimn.exe msn6.exe msnmsgr.exe neo20.exe nlnotes.exe outlook.exe pine.exe poco.exe thebat.exe thunde*.exe winpm-32.exe MAPISP32.exe VMIMB.EXE RESRCMON.EXE Owstimer.exe SPSNotific* WinMail.exe msiexec.exe msi*.tmp setup.exe ikernel.exe setup*.exe ?setup.exe ?? setup.exe ???setup.exe _ins*._mp McAfeeHIP_Clie* InsFireTdi.exe update.exe uninstall.exe SAEuninstall.exe SAEDisable.exe Setup_SAE.exe Exclude lucoms* luupdate.exe lsetup.exe idsinst.exe sevinst.exe nv11esd.exe tsc.exe v3cfgu.exe ofcservice.exe earthagent.exe tmlisten.exe inodist.exe ilaunchr.exe ii_nt86.exe iv_nt86.exe cfgeng.exe f-secu* fspex.exe getdbhtp.exe fnrb32.exe "f-secure automa*" sucer.exe ahnun000.tmp supdate.exe autoup.exe pskmssvc.exe pavagent.exe dstest.exe paddsupd.exe pavsrv50.exe avtask.exe giantantispywa* boxinfo.exe Exclude alg.exe mobsync.exe waol.exe agentnt.exe svchost.exe runscheduled.exe pasys* google* backweb-* Exclude vmnat.exe devenv.exe windbg.exe jucheck.exe realplay.exe acrord32.exe acrobat.exe Exclude wfica32.exe mmc.exe mshta.exe dwwin.exe wmplayer.exe console.exe wuauclt.exe Exclude javaw.exe ccmexec.exe ntaskldr.exe winamp.exe realplay.exe quicktimeplaye* SiteAdv.exe McSACore.exe } Port OTU { Include 80 Include 443 } } Tarefa Para obter definições de opções, clique em ? na interface. 1 Em McAfee ePO, selecione Menu | Política | Catálogo de políticas e, em seguida, selecione Firewall do Endpoint Security na lista Produto. 2 Na lista Categoria, selecione Regras. 3 Clique no nome da política atribuída de Regras de firewall. 4 Clique em Adicionar regra, então configure a regra com as configurações a seguir. Para ser efetiva, esta regra deve estar posicionada acima de qualquer outra regra que bloqueie ou permita o tráfego de saída TCP para as portas remotas 80 e 443. • Ação: Permitir • Direção: Out • Protocolo de rede: Qualquer protocolo • Protocolo de transporte: TCP McAfee Endpoint Security 10.1.0 Guia de migração 43 B Criando regras de Firewall para substituir regra de bloqueio de portas para Proteção de acesso Criar regra para impedir comunicação por HTTP • Portas remotas: 80 e 443 • Aplicativos: Adiciona executáveis com o nome de arquivo ou caminho* definido na seção Excluir na regra CW06 acima.** * Nomes das variáveis ${DefaultEmailClient}, ${DefaultBrowser}, ${epotomcatdir}, $ {epoapachedir} não são suportados pelo Firewall do Endpoint SecurityEndpoint Security 10.1. Para adicionar esses executáveis, você precisa adicionar o arquivo com os nomes dos executáveis associado com o cliente de e-mail padrão, navegador padrão, diretório de instalaçãoMcAfee ePO Tomcat antes de \bin\ e o diretório de instalação McAfee ePO Apache antes de \bin\. ** Use barras invertidas simples em vez de barras invertidas duplas. 5 Clique em Salvar. 6 Clique em Adicionar regra, em seguida configure uma segunda regra diretamente abaixo da regra que você criou na etapa 4: 7 • Ação: Bloquear • Protocolo de transporte: TCP • Direção: Out • Portas remotas: 80 e 443 • Protocolo de rede: Qualquer protocolo Clique em Salvar. Esta regra está criada e ativada no Endpoint Security 10.1 para todos os sistemas gerenciados onde for atribuída. A regra CW06 foi desativada por padrão no VirusScan Enterprise 8.8, então o tráfego de HTTP era permitido. Para atingir o comportamento padrão de VirusScan Enterprise em Endpoint Security, altere a Regra de bloqueio Ação para Permitir. 44 McAfee Endpoint Security 10.1.0 Guia de migração C Mudanças para configurações migradas Use estas informações para alocar a política legado e as configurações de tarefa depois de migrar para o Endpoint Security 10.1. Conteúdo Alterações das configurações de VirusScan Enterprise Mudanças nas configurações do Firewall Alterações das configurações de SiteAdvisor Enterprise Alterações das configurações de VirusScan Enterprise Como parte do processo de migração do VirusScan Enterprise 8.8 para o Prevenção contra ameaças, algumas políticas serão removidas, movidas, renomeadas ou fundidas com outras configurações. Configurações removidas Essas configurações do VirusScan Enterprise não são migradas. Políticas de Proteção de acesso - Regras • Regras de bloqueio de portas, definidas pelo usuário e pré-definidas, incluindo exclusões e inclusões definidas por usuário para regras pré-definidas • Regras que são adicionadas através de atualizações de conteúdo • Proteção padrão do antispyware: Proteger os favoritos e as configurações do Internet Explorer • Proteção padrão do antivírus: Impedir que worms de e-mail em massa enviem mensagens • Proteção padrão do antivírus: Impedir a comunicação do IRC • Proteção padrão do antivírus: Impedir o uso de tftp.exe • Proteção máxima do antivírus: Proteger os arquivos armazenados em cache de ladrões de senha e endereço de e-mail • Proteção máxima do antivírus: Impedir o svchost de executar executáveis que não sejam do Windows • Proteção máxima do antivírus: Proteger os arquivos de catálogo telefônico de ladrões de senha e endereço de e-mail • Proteção padrão do Em Comum: Impedir a modificação de arquivos e configurações do McAfee Common Management Agent • Proteção padrão do Em Comum: Impedir a modificação de arquivos e configurações do mecanismo de varredura do McAfee McAfee Endpoint Security 10.1.0 Guia de migração 45 C Mudanças para configurações migradas Alterações das configurações de VirusScan Enterprise • Proteção padrão do Em Comum: Proteger arquivos e configurações do Mozilla FireFox • Proteção padrão do Em Comum: Desativar os URLs HCP no Internet Explorer • Proteção máxima do Em Comum: Impedir comunicação por FTP • Proteção máxima do Em Comum: Impedir comunicação por HTTP • Proteção máxima do Em Comum: Impedir programas que estejam se registrando como um serviço • Proteção de máquina virtual: Impedir a modificação de configurações e arquivos do VMWare Server • Proteção de máquina virtual: Impedir a modificação de arquivos de máquina virtual do VMWare • Proteção de máquina virtual: Impedir a modificação de configurações e arquivos do VMWare Workstation • Proteção de máquina virtual: Impedir o encerramento de processos do VMWare Políticas de alerta • Alertas do Alert Manager: Varredura de e-mail • Alertas do Alert Manager: AutoUpdate • Alertas do Alert Manager: Desativar envio de alertas • Alertas do Alert Manager: Ativar envio centralizado de alertas • Alertas do Alert Manager: Ativar envio de alertas do Alert Manager • Opções adicionais de envio de alertas: Enviar interceptação SNMP usando o serviço SNMP Políticas de proteção contra estouro de buffer • Proteção contra estouro de buffer: Mostrar a caixa de diálogo de mensagens quando um estouro de buffer for detectado • Proteção contra estouro de buffer: Módulo em Exclusões de estouro de buffer • Relatórios: todas as configurações Políticas de opções gerais • Exibir opções: Mostrar o ícone da bandeja do sistema com todas as opções do menu • Exibir opções: Mostrar o ícone da bandeja do sistema com o mínimo de opções do menu • Exibir opções: Não mostrar o ícone da bandeja do sistema • Exibir opções: Permitir que este sistema estabeleça conexões de console remotas com outros sistemas • Exibir opções: Desativar a agendamento da tarefa padrão do AutoUpdate • Exibir opções: Ativar tela de abertura • Opções de senha: todas as configurações • Configurações gerais de varredura: Permitir salvar dados da varredura nas reiniciações • Configurações gerais de varredura: Ativar as consultas de fundo do Artemis Políticas de processos padrão ao acessar • 46 Itens para varredura : Incluir arquivos sem extensão sob Padrão + tipos de arquivo adicionais McAfee Endpoint Security 10.1.0 Guia de migração Mudanças para configurações migradas Alterações das configurações de VirusScan Enterprise C Políticas gerais ao acessar • Geral: Disquete durante o encerramento • ScriptScan: Processo em exclusões de ScriptScan • Bloqueio: Enviar a mensagem especificada ao usuário da rede ao detectar uma ameaça • Bloqueio: Configurações de texto da mensagem • Bloqueio: Configurações de bloqueio da conexão • Mensagens: Remover mensagens da lista • Mensagens: Limpar arquivos • Mensagens: Excluir arquivos • Relatórios: todas as configurações Políticas de políticas de processos de alto risco • Itens para varredura : Incluir arquivos sem extensão sob Padrão + tipos de arquivo adicionais Políticas de processos de baixo risco ao acessar • Itens para varredura : Incluir arquivos sem extensão sob Padrão + tipos de arquivo adicionais Políticas da varredura de e-mail ao entregar • Todas as configurações Políticas de programas indesejados • Itens para varredura: Selecione as categorias dos programas indesejados a serem detectadas Tarefas do cliente de varredura por solicitação • Locais de varredura: Registro • Itens para varredura: Incluir arquivos sem extensão sob Padrão + tipos de arquivo adicionais • Relatórios: todas as configurações • Tarefa: Executar esta tarefa nos servidores (migrado como parte da atribuição da tarefa) • Tarefa: Executar esta tarefa nas estações de trabalho (migrado como parte da atribuição da tarefa) Configurações movidas, renomeadas e fundidas Essas configurações do VirusScan Enterprise serão movidas, renomeadas ou fundidas com outras configurações durante a migração. Tabela C-1 Regras de proteção de acesso Configurações de VirusScan Enterprise Configurações de Endpoint Security Proteção máxima do antispyware: Impedir a execução de scripts a partir da pasta Temp Executar scripts através do host de scripts do Windows (CScript.exe ou Wscript.exe) em qualquer pasta temporária Proteção máxima do antispyware: Impedir a instalação de novas CLSIDs, APPIDs e TYPELIBs Instalar novos CLSIDs, APPIDs, e TYPELIBs Proteção máxima do antispyware: Impedir que todos os programas executem arquivos na pasta Temp Executar arquivos de qualquer pasta temporária McAfee Endpoint Security 10.1.0 Guia de migração 47 C Mudanças para configurações migradas Alterações das configurações de VirusScan Enterprise Tabela C-1 Regras de proteção de acesso (continuação) Configurações de VirusScan Enterprise Configurações de Endpoint Security Proteção máxima do antivírus: Impedir a alteração de todos os registros de extensão de arquivo Alterar qualquer registro de extensão de arquivo Controle de epidemia do antivírus: Bloquear o acesso de leitura e gravação a todos os compartilhamentos Acessar remotamente arquivos ou pastas locais Controle de epidemia do antivírus: Tornar todos os compartilhamentos somente leitura Criar ou modificar remotamente arquivos ou pastas Proteção padrão do antivírus: Impedir que as políticas de direito do usuário sejam alteradas Alterar políticas de direitos dos usuários Proteção padrão do antivírus: Impedir a desativação do Editor do Registro e do Gerenciador de Tarefas Desativar o Editor do registro e o Gerenciador de tarefas Proteção padrão do antivírus: Impedir a criação remota de arquivos de execução automática Criar remotamente arquivos de execução automática Proteção padrão do antivírus: Impedir a criação/ modificação remota de arquivos executáveis e de configuração Criar ou modificar remotamente arquivos ou pastas e Acessar remotamente arquivos ou pastas locais Proteção padrão do antivírus: Impedir o rapto de .EXE e de Desviar .EXE e outras extensões outras extensões de executáveis executáveis Proteção padrão do antivírus: Impedir a falsificação de processo do Windows Modificar processos principais do Windows Proteção máxima do Em Comum: Impedir a criação de Criação de novos arquivos executáveis novos arquivos executáveis na pasta Arquivos de programa na pasta Arquivos de programas Proteção máxima do Em Comum: Impedir a criação de novos arquivos executáveis na pasta Windows Criação de novos arquivos executáveis na pasta Windows Proteção máxima do Em Comum: Impedir a inicialização de Lançamento de arquivos pelo Internet arquivos na pasta Arquivos de Programas Baixados Explorer através da pasta Arquivos de Programas Baixados Proteção máxima do Em Comum: Impedir que programas que estejam se registrando sejam executados automaticamente Registrar programas para execução automática Proteção padrão do Em Comum: Impedir a instalação de Objetos auxiliares de navegador e extensões shell Instalar BHOs (Objetos de Ajuda de Navegação) ou extensões do shell Proteção padrão do Em Comum: Proteger as configurações do Internet Explorer Modificar configurações do Internet Explorer Proteção padrão do Em Comum: Proteger configurações de rede Modificar configurações de rede Proteção padrão do Em Comum: Impedir que os programas Execução de arquivos na pasta Temp comuns executem arquivos na pasta Temp por programas comuns Tabela C-2 Políticas de alerta 48 Configurações de VirusScan Enterprise Configurações de Endpoint Security Alertas do Alert Manager: Varredura ao acessar e Opções adicionais de envio de alertas:Filtro de gravidade Módulo Em Comum, política de Opções: Alertas do Alert Manager: Varredura por solicitação e varreduras agendada s e Opções adicionais de envio de alertas: Filtro de gravidade Política de Opções do módulo Em Comum: McAfee Endpoint Security 10.1.0 • Eventos de Prevenção contra ameaças a serem registrados em log: Varredura ao acessar • Eventos de Prevenção contra ameaças a serem registrados em log: Varredura por solicitação Guia de migração Mudanças para configurações migradas Alterações das configurações de VirusScan Enterprise C Tabela C-2 Políticas de alerta (continuação) Configurações de VirusScan Enterprise Configurações de Endpoint Security Alertas do Alert Manager: Proteção de acesso e Opções adicionais de envio de alertas: Filtro de gravidade Opções adicionais de envio de alertas: Gravar no log de eventos de aplicativos local Política de Opções do módulo Em Comum: • Eventos de Prevenção contra ameaças a serem registrados em log: Proteção de acesso Política de Opções do módulo Em Comum • Registrar os eventos no log de aplicativos do Windows Tabela C-3 Políticas de proteção contra estouro de buffer Configurações de VirusScan Enterprise Configurações de Prevenção contra ameaças Modo de aviso Política de Prevenção de exploração: • Ação: Relatar Modo de proteção Política de Prevenção de exploração: • Ação: Bloquear • Ação: Relatar Tabela C-4 Políticas de opções gerais Configurações de VirusScan Enterprise Configurações de Endpoint Security e de Prevenção contra ameaças Opções de exibição: Configurações de idioma do console Política de Opções do módulo Em Comum: Opções de exibição: Exibir tarefas gerenciadas no console do cliente • Idioma da interface do cliente Política de Opções do módulo Em Comum: • Exibir tarefas personalizadas gerenciadas Configurações gerais de varredura: Política de Varredura por solicitação: Permite que as varreduras por • Varredura completa: Usar o cache de varredura solicitação utilizem o cache de varredura • Varredura rápida: Usar o cache de varredura • Varredura por clique no botão direito: Usar o cache de varredura Tabela C-5 Políticas gerais ao acessar Configurações de VirusScan Enterprise Configurações de Prevenção contra ameaças Geral: Processos ao ativar Política de Varredura ao acessar: • Processos de varredura na inicialização do serviço e na atualização de conteúdo Geral: Ativar a varredura ao acessar quando a política estiver sendo aplicada McAfee Endpoint Security 10.1.0 Política de Varredura ao acessar: • Ativar varredura ao acessar Guia de migração 49 C Mudanças para configurações migradas Alterações das configurações de VirusScan Enterprise Tabela C-6 Políticas de processos padrão ao acessar Configurações de VirusScan Enterprise Configurações de Prevenção contra ameaças Itens para varredura: Encontrar cavalos de Troia e programas indesejados desconhecidos Política de Varredura ao acessar: Itens para varredura: Encontrar ameaças de macro desconhecidas Política de Varredura ao acessar: • Opções de varredura adicionais: Detectar ameaças de programas desconhecidos • Opções de varredura adicionais: Detectar ameaças de macro desconhecidas Tabela C-7 Políticas de políticas de processos de alto risco Configurações de VirusScan Enterprise Configurações de Prevenção contra ameaças Processos de risco alto: Processos Política de Varredura ao acessar: • Definir configurações diferentes para processos de alto risco e baixo risco: Processo Itens para varredura: Encontrar cavalos de Troia e programas indesejados desconhecidos Itens para varredura: Encontrar ameaças de macro desconhecidas Política de Varredura ao acessar: • Opções de varredura adicionais: Detectar ameaças de programas desconhecidos Política de Varredura ao acessar: • Opções de varredura adicionais: Detectar ameaças de macro desconhecidas Tabela C-8 Políticas de processos de baixo risco ao acessar Configurações de VirusScan Enterprise Configurações de Prevenção contra ameaças Processos de baixo risco Política de Varredura ao acessar: • Definir configurações diferentes para processos de alto risco e baixo risco: Processo Itens para varredura: Encontrar cavalos de Troia e programas indesejados desconhecidos Itens para varredura: Encontrar ameaças de macro desconhecidas Política de Varredura ao acessar: • Opções de varredura adicionais: Detectar ameaças de programas desconhecidos Política de Varredura ao acessar: • Opções de varredura adicionais: Detectar ameaças de macro desconhecidas Tabela C-9 Políticas do gerenciador de quarentena Configurações de VirusScan Enterprise Configurações de Prevenção contra ameaças Diretório de quarentena Política de Opções: • Pasta de quarentena Excluir automaticamente os dados em quarentena após o número especificado de dias e Número de dias em que os dados em backup devem ser mantidos no diretório de quarentena 50 McAfee Endpoint Security 10.1.0 Política de Opções: • Especifica o número máximo de dias para manter os dados em quarentena Guia de migração Mudanças para configurações migradas Mudanças nas configurações do Firewall Tabela C-10 C Políticas de programas indesejados Configurações de VirusScan Enterprise Configurações de Prevenção contra ameaças Itens para varredura: Especifique as exclusões Política de Opções: pelo nome da detecção • Nome da detecção Itens definidos pelo usuário Política de Opções: • Detecções de programas potencialmente indesejados Tabela C-11 Tarefas de cliente de varredura por solicitação Configurações de VirusScan Enterprise Configurações de Prevenção contra ameaças Locais de varredura: Incluir subpastas Tarefas de cliente de Varredura por solicitação personalizada: Itens para varredura: Encontrar ameaças de programas desconhecidos Tarefas de cliente de Varredura por solicitação personalizada: • Varrer subpastas • Detectar ameaças de programa desconhecidas Itens para varredura: Encontrar Tarefas de cliente de Varredura por solicitação personalizada: ameaças de macro desconhecidas • Detectar ameaças de macro desconhecidas Desempenho: Adiar varredura ao usar baterias Tarefas de cliente de Varredura por solicitação personalizada: Desempenho: Adiar varreduras durante apresentações Tarefas de cliente de Varredura por solicitação personalizada: Desempenho: O usuário pode adiar varreduras agendadas Tarefas de cliente de Varredura por solicitação personalizada: Desempenho: Adiar o máximo de horas Tarefas de cliente de Varredura por solicitação personalizada: • Não fazer a varredura quando o sistema estiver no modo de bateria • Executar a varredura a qualquer momento: Não fazer a varredura quando o sistema estiver no modo de apresentação • Executar a varredura a qualquer momento: O usuário pode adiar varreduras • Executar a varredura a qualquer momento: O usuário pode adiar varreduras: Número máximo de vezes que o usuário pode adiar em uma hora Desempenho: Utilização do sistema Tarefas de cliente de Varredura por solicitação personalizada: Desempenho: Artemis: Nível de sensibilidade Tarefas de cliente de Varredura por solicitação personalizada: • Desempenho: Utilização do sistema • McAfee GTI: Nível de sensibilidade Mudanças nas configurações do Firewall Como parte do processo de migração do Firewall Host Intrusion Prevention 8.0 para o Firewall do Endpoint Security, essas configurações serão removidas, movidas, renomeadas ou fundidas com outras configurações. Configurações removidas Essas configurações do Host Intrusion Prevention Firewall não são migradas. McAfee Endpoint Security 10.1.0 Guia de migração 51 C Mudanças para configurações migradas Mudanças nas configurações do Firewall Host Intrusion Prevention 8:0:Firewall: Opções do Firewall • Modo de aprendizado Host Intrusion Prevention 8:0:General: UI do cliente • Configurações gerais: Mostrar ícone da bandeja • Configurações gerais: Piscar o ícone da bandeja • Configurações gerais: Reproduzir som • Configurações gerais: Capturar rastreamento • Configurações gerais: Mostrar esta mensagem personalizada • Configurações gerais: Permitir que o usuário notifique o administrador sobre falsos positivos • Configurações gerais: Nome do servidor SMTP • Configurações gerais: Enviar e-mail para • Opções avançadas: Verificação de integridade do produto ativada • Opções avançadas: Criação manual de regras de cliente (para todos os recursos) ativada • Opções avançadas: Senha do administrador para desbloquear a interface do usuário • Opções avançadas: Desativação de recursos configurações • Opções avançadas: Senha por tempo configurações • Solução de problemas: Tamanho do log de atividades • Solução de problemas: Registro em log de IPS configurações • Solução de problemas: Ativar mecanismos do IPSconfigurações Host Intrusion Prevention 8:0:Geral: Aplicativos confiáveis • Nome do aplicativo • Marcar confiáveis para IPS • Notas Host Intrusion Prevention 8:0:General: Redes confiáveis • Confiança no IPS Configurações movidas, renomeadas e fundidas Essas configurações do Firewall Host Intrusion Prevention serão movidas, renomeadas ou fundidas com outras configurações durante a migração. Tabela C-12 Host Intrusion Prevention 8:0:Firewall: Bloqueio de DNS Configurações de Host Intrusion Prevention Firewall do Endpoint Securityconfigurações Bloqueio de DNS: Domínios bloqueados Política de Opções: • Bloqueio de DNS: Nome de domínio 52 McAfee Endpoint Security 10.1.0 Guia de migração Mudanças para configurações migradas Mudanças nas configurações do Firewall C Tabela C-13 Host Intrusion Prevention 8:0:Firewall: Opções do Firewall Configurações de Host Intrusion Prevention Firewall do Endpoint Securityconfigurações Status do Firewall: Ativado Política de Opções: • Ativar Firewall Status do Firewall: Modo adaptável Política de Opções: • Opções de ajuste: Ativar modo adaptável Status do Firewall: Permitir tráfego para protocolos incompatíveis Política de Opções: Status do Firewall: Permitir tráfego de ponte Política de Opções: Regras de cliente do firewall: Manter as regras de cliente existentes quando a política for imposta Política de Opções: Proteção na inicialização: Permitir somente o tráfego de saída até que o serviço do Host IPS tenha iniciado Política de Opções: • Opções de proteção: Permitir tráfego para protocolos incompatíveis • Opções de proteção: Permitir tráfego de ponte • Opções de ajuste: Manter as regras adicionadas pelo usuário e as regras do modo adaptável existentes quando a política for imposta • Opções de proteção: Permitir tráfego de saída apenas até que os serviços do firewall sejam iniciados Opções de proteção: Enviar eventos para Política de Opções: o ePO devido a violações de Origem • Reputação da rede no McAfee GTI: Registrar tráfego Confiável correspondente Tabela C-14 Host Intrusion Prevention 8:0:General: UI do cliente Configurações de Host Intrusion Prevention Firewall do Endpoint Security e Endpoint Security configurações Exibir alerta pop-up Política de Opções: • Opções de ajuste: Ativar alertas de intrusão do firewall Configuração de idioma da interface do usuário do cliente Política de Opções do módulo Em Comum: Registro do Firewall Política de Opções do módulo Em Comum: • Idioma da interface do cliente • Registro em log de depuração: Ativar para Firewall Tabela C-15 Host Intrusion Prevention 8:0:Geral: Aplicativos confiáveis Configurações de Host Intrusion Prevention Firewall do Endpoint Securityconfigurações Impressão digital Política de Opções: • Executáveis confiáveis: MD5 Hash McAfee Endpoint Security 10.1.0 Guia de migração 53 C Mudanças para configurações migradas Alterações das configurações de SiteAdvisor Enterprise Tabela C-16 Host Intrusion Prevention 8:0:General: Redes confiáveis Configurações de Host Intrusion Prevention Firewall do Endpoint Securityconfigurações Incluir sub-rede local automaticamente: Ativado Política de Opções: Redes confiáveis Política de Opções: • Redes definidas: Entrada da sub-rede local foi adicionada • Redes definidas: Confiáveis Alterações das configurações de SiteAdvisor Enterprise Como parte do processo de migração do SiteAdvisor Enterprise 3.5 para o Controle da Web, essas configurações serão removidas, movidas, renomeadas ou fundidas com outras configurações. Configurações removidas Essas configurações do SiteAdvisor Enterprise não são migradas. Lista de Autorizações • Bloquear páginas de phishing Ativar/Desativar • Opções de menu do SiteAdvisor: Ativado • Opções de menu do SiteAdvisor: Permitir somente com senha Mensagem de imposição • Site: Mensagem de permissão (todos os idiomas) • Site: Digite mensagens explicativas para exibição quando os usuários tentarem acessar sites para os quais foram configuradas ações de filtro de conteúdo: Explicação do aviso (todos os idiomas) • Listas de autorizações e proibições: Mensagem de permissão (todos os idiomas) • Listas de autorizações e proibições: Explicação de permissão (todos os idiomas) • Proteção do dia zero: Mensagem de permissão (todos os idiomas) Rastreamento de eventos • Domínios e downloads: Rastrear • Capturar o nome de usuário com acesso em eventos Geral • Imposição de ação: Permitir sites com aviso • Imposição de ação: Ativar varredura Artemis • Imposição de ação Faixa de IP privado: Ativar • Opção do painel de controle: Ativar Blindagem • 54 Autoproteção: Proteger os recursos do SiteAdvisor: todas as configurações McAfee Endpoint Security 10.1.0 Guia de migração Mudanças para configurações migradas Alterações das configurações de SiteAdvisor Enterprise C Configurações movidas, renomeadas e fundidas Essas configurações do SiteAdvisor Enterprise serão movidas, renomeadas ou fundidas com outras configurações durante a migração. Tabela C-17 Lista de Autorizações Configurações de SiteAdvisor Enterprise Configurações do Controle da Web Teste de padrões do site Política da Lista de bloqueios e permissões: • Botão de Padrão de teste Rastrear eventos e solicitar informações do servidor do SiteAdvisor Política da Lista de bloqueios e permissões: • Impor ações para downloads de arquivos com base em suas classificações Política de Opções: • Registrar em log os eventos dos sites permitidos configurados nas Listas de bloqueio e permissão Conceder a precedência para esta Lista de Autorizações sobre as Listas de Proibições Política da Lista de bloqueios e permissões: • Possibilitar que sites permitidos tenham prioridade sobre sites bloqueados Tabela C-18 Ações de Conteúdo Configurações de SiteAdvisor Enterprise Configurações do Controle da Web Ações para verde e Ações para sem classificação Política de Ações de conteúdo: • Bloquear ação de classificação Phishing Política de Ações de conteúdo: • Web category Phishing Política de Opções: • Bloquear páginas de phishing para todos os sites Tabela C-19 Ativar/Desativar Configurações de SiteAdvisor Enterprise Configurações do Controle da Web Imposição de política do SiteAdvisor: Ativar Política de Opções: Barra de ferramentas do SiteAdvisor: Ativar Política de Opções: • Ativar Controle da Web • Ocultar a barra de ferramentas no navegador do cliente Tabela C-20 Mensagem de imposição Configurações de SiteAdvisor Enterprise Configurações do Controle da Web Site: Digite mensagens curtas (até 50 caracteres) para exibição quando os usuários tentarem acessar sites para os quais foram configuradas ações Política da Mensagem de imposição: Site: Digite mensagens explicativas (até 1.000 caracteres) para exibição quando os usuários tentarem acessar sites para os quais foram configuradas ações de classificação Política da Mensagem de imposição: McAfee Endpoint Security 10.1.0 • Site: Mensagens para sites bloqueados por Ações de classificação • Site: Explicação para os sites bloqueados pelas Ações de classificação Guia de migração 55 C Mudanças para configurações migradas Alterações das configurações de SiteAdvisor Enterprise Tabela C-20 Mensagem de imposição (continuação) Configurações de SiteAdvisor Enterprise Configurações do Controle da Web Site: Digite mensagens explicativas (até 1.000 caracteres) para exibição quando os usuários tentarem acessar sites para os quais foram configuradas ações de filtro de conteúdo Política da Mensagem de imposição: • Site: Explicação para os sites bloqueados pelo Bloqueio de categoria da Web Recursos do site: Digite mensagens curtas (até 50 Política da Mensagem de imposição: caracteres) para exibição quando os usuários • Downloads de sites: Mensagens para tentarem fazer download de um arquivo que tem downloads de sites bloqueados por Ações de aviso ou bloqueio classificação Recursos do site: Digite uma mensagem curta (até 50 caracteres) para exibição quando os usuários tentarem acessar uma página de phishing bloqueada Políticas da Mensagem de imposição: Listas de autorizações e proibições: Em listas de proibições Políticas da Mensagem de imposição: Fechamento em caso de falha: Digite mensagens curtas (até 50 caracteres) para exibição quando os usuários tentarem acessar sites para os quais foram configuradas ações Políticas da Mensagem de imposição: • Lista de bloqueio: Mensagens para sites bloqueados por páginas de phishing • Downloads de sites: Mensagem para sites na lista de bloqueio • McAfee GTI inacessível: Mensagem para sites bloqueados quando o servidor de classificações do McAfee GTI não estiver acessível Fechamento em caso de falha: Digite mensagens Política da Mensagem de imposição: explicativas (até 1.000 caracteres) para exibição • McAfee GTI inacessível: Explicação para sites quando os usuários tentarem acessar sites para os bloqueados quando o servidor de classificações quais foram configuradas ações de classificação McAfee GTI está inacessível Proteção do dia zero: Digite mensagens curtas (até 50 caracteres) para exibição quando os usuários tentarem acessar sites para os quais foram configuradas ações Política da Mensagem de imposição: • Proteção de site não verificado: Mensagens para sites ainda não verificados pelo McAfee GTI Proteção do dia zero: Digite mensagens Política da Mensagem de imposição: explicativas (até 1.000 caracteres) para exibição • Proteção de site não verificado: Explicação quando os usuários tentarem acessar sites para os para sites que ainda não foram verificados pelo quais foram configuradas ações de classificação McAfee GTI Imagem Política da Mensagem de imposição: • Imagem para páginas de alerta e bloqueio Tabela C-21 Rastreamento de eventos Configurações de SiteAdvisor Enterprise Configurações do Controle da Web Rastrear as categorias de conteúdo para todos os sites com nível de risco verde Política de Opções: • Exibição de páginas e downloads: Rastrear Política de Opções: • Ativar o Controle da Web • Enviar exibições de páginas do navegador e downloads para o Web Reporter Configuração do Content Security Reporter Política de Opções: • Configuração do Web Reporter 56 McAfee Endpoint Security 10.1.0 Guia de migração Mudanças para configurações migradas Alterações das configurações de SiteAdvisor Enterprise C Tabela C-22 Geral Configurações de SiteAdvisor Enterprise Configurações de Endpoint Security e de Controle da Web Servidor proxy HTTP Política de Opções do módulo Em Comum: • Servidor proxy para o McAfee GTI Autenticação de proxy HTTP: Use autenticação Política de Opções do módulo Em Comum: • Ativar autenticação de proxy HTTP Bloquear sites maliciosos e com aviso em um iframe Política de Opções: Ativar rastreamento de eventos de ePO para navegação em URLs no iframe Política de Opções: Proteção do dia zero: Nível Política de Opções: • Ativar suporte para iFrames HTML • Registra eventos do iFrame do Controle da Web • Aplique esta ação para sites que ainda não foram verificados pelo McAfee GTI Fechamento em caso de falha: Ativar Política de Opções: • Bloquear sites por padrão se o servidor de classificações do McAfee GTI não puder ser acessado Aceitar Ações de aviso no nível do domínio: Ativado Política de Opções: Modo de Observação: Ativar Política de Opções: • Permitir ação de aviso no nível do domínio • Ativar modo de observação Imposição do download de arquivos: Ativar Política de Opções: Nível de imposição do Artemis Política de Opções: • Ativar a varredura de arquivos para downloads • Nível de sensibilidade do McAfee GTI Ativar anotações baseadas no navegador Política de Opções: Ativar anotações não baseadas no navegador Política de Opções: Interlock de gateway da Web: Ativar Política de Opções: • Ativar anotações em e-mail no navegador • Ativar anotações em e-mail fora do navegador • Suspender quando for detectado um appliance de gateway da Web O cliente está usando um dos gateways padrão da empresa Política de Opções: A imposição de gateway da Web foi detectada Política de Opções: Digite o nome DNS para Ponto de referência interno Política de Opções: McAfee Endpoint Security 10.1.0 • Usar o gateway padrão de sua organização • Detectar imposição de gateway da Web • Especifique o ponto de referência interno a usar e Nome DNS para ponto de referência interno Guia de migração 57 C Mudanças para configurações migradas Alterações das configurações de SiteAdvisor Enterprise Tabela C-22 Geral (continuação) Configurações de SiteAdvisor Enterprise Configurações de Endpoint Security e de Controle da Web Pesquisa segura: Ativar Política de Opções: • Ativar a pesquisa segura Mecanismo de pesquisa Política de Opções: • Defina o mecanismo padrão nos navegadores compatíveis Bloquear links para sites arriscados Política de Opções: • Bloquear links para sites arriscados nos resultados de pesquisas Tabela C-23 Blindagem Configurações de SiteAdvisor Enterprise Configurações do Controle da Web Proteger o plug-in SiteAdvisor no navegador: Ativar Política de Opções: • Previne que os usuários desinstalem ou desativem o plug-in do browser Tabela C-24 Lista de Proibições Configurações de SiteAdvisor Enterprise Configurações do Controle da Web Teste de Padrões do site Política da Lista de bloqueios e permissões: • Botão de Padrão de teste 58 McAfee Endpoint Security 10.1.0 Guia de migração Índice A Assistente de migração configurações de migração automáticas 14 instalação 12 migração automática de tarefa 14 migrando manualmente as políticas 20 migrando manualmente as tarefas do cliente 22 repetir migrações 17, 23 atribuição verificando migração 16 atribuições migrando 14 roteiros de migração e 10 Autoproteção, configurações migradas 28 C caminho da pasta de quarentena 28 Catálodo do Host IPS verificando migração 16 Catálogo de firewall revisão pré-migração 11 verificando migração 16 Catálogo de Host IPS repetir migrações 17 Catálogo de políticas revisão pré-migração 11 verificando migração 16, 23 catálogo de tarefas do cliente verificando migração 16 Catálogo de tarefas do cliente revisão pré-migração 11 verificando migração 23 Catálogo do Firewall migrando 14 repetir migrações 17 Catálogo do Host IPS migrando 14, 32 revisão pré-migração 11 checklist, pré-migração 11 Cliente do Endpoint Security, distribuição 10 configurações da estação de trabalho e do servidor, VirusScan Enterprise 28 Controle da Web Ações de conteúdo 34 alterações para as configurações do SiteAdvisor Enterprise migrado 34 detalhes da migração 34 Lista de bloqueios e de permissões 34 políticas, alterações da migração 54 políticas, fundidas 34 políticas, migradas 33, 34 políticas, multiplas instâncias 34 convenções e ícones utilizados neste guia 5 D distribuição, produto 10 documentação convenções tipográficas e ícones 5 específica do produto, como encontrar 6 público-alvo para este guia 5 E exclusões de varredura por solicitação, pastas no nível de raiz 28 exclusões, pastas no nível de raiz 28 F Firewall, consulte Firewall do Endpoint Security Firewall do Endpoint Security compatibilidade com o Firewall do Endpoint Security 32 criação de regra de bloqueio de portas 39, 41, 43 criação de regras de bloqueio de porta 39 criação de regras de bloqueio de portas 28 detalhes da migração 32 políticas, alterações da migração 51 políticas, migradas 31, 32 políticas, múltiplas instâncias 32 redes redes confiáveis 32 H Host Intrusion Prevention políticas, alterações da migração 51 configurações padrão em políticas migradas 25 McAfee Endpoint Security 10.1.0 Guia de migração 59 Índice I instalação, Assistente de migração 12 28 M mapeamento da política Controle da Web 33, 54 SiteAdvisor Enterprise 33, 54 mapeamento de política Firewall do Endpoint Security 31 Prevenção contra ameaças 27, 45 prevenção de intrusão no host 31 VirusScan Enterprise 27, 45 visão geral 8 McAfee Agent, distribuição 10 McAfee ServicePortal, como acessar 6 mensagens de erro 37 migração escolher entre automática ou manual 10 mensagens de erro 37 produtos legado compatíveis 7 repetir migrações 17, 23 tarefas pré-migração 11 verificando atribuições migradas 16 verificando objetos migrados 16, 23 visão geral 9 visão geral, automática 13 visão geral, manual 19 migração automática como migrar o Catálogo do Host IPS 14 como migrar políticas 14 como migrar tarefas do cliente 14 comparação com a manual 10 nomes e notas de políticas de destino 25 Política de Opções do módulo Em Comum 17 repetir migrações 17 verificando objetos migrados 16 visão geral 13 migração manual como migrar as tarefas do cliente 20, 22 comparação com a automática 10 nomes e notas de políticas de destino 25 repetir migrações 23 verificando objetos migrados 23 visão geral 19 P política de mapeamento Firewall do Endpoint Security 51 Host Intrusion Prevention 51 Política de Opções do módulo Em Comum migração automática 17 repetir migrações 17 Política McAfee Default 25 60 políticas alterações, visão geral 8 configurações da estação de trabalho, VirusScan Enterprise McAfee Endpoint Security 10.1.0 configurações do servidor, VirusScan Enterprise 28 configurações padrão 25 fusão 26 migrando atribuições 14 migrando automaticamente 14 migrando manualmente 20 multiplas instâncias, migrando 34 múltiplas instâncias, migrando 26 nomes de políticas de destino 25 notas de políticas de destino 25 repetir migrações 17, 23 revisão pré-migração 11 verificando migração 16, 23 políticas de multiplas instâncias 34 políticas de múltiplas instâncias 26 políticas multi-slot, consulte políticas de várias instâncias políticas, migradas alterações às configurações migradas de Prevenção de intrusões de hosts 32 alterações nas configurações migradas do VirusScan Enterprise 28 alterações para as configurações do SiteAdvisor Enterprise migrado 34 Controle da Web 33, 54 Firewall do Endpoint Security 31 Prevenção contra ameaças 27, 45 prevenção de intrusão no host 31 SiteAdvisor Enterprise 33, 54 VirusScan Enterprise 27, 45 políticas, migrado Firewall do Endpoint Security 51 Host Intrusion Prevention 51 Prevenção contra ameaças alterações nas configurações migradas do VirusScan Enterprise 28 caminho da pasta de quarentena 28 Configurações de autoproteção 28 configurações de políticas da estação de trabalho e do servidor 28 detalhes da migração 28 exclusões de varredura por solicitação 28 exclusões, pastas no nível de raiz 28 políticas, alterações da migração 45 políticas, fundidas 28 políticas, migradas 27, 28 tarefas, alterações da migração 45 Prevenção de exploração, configurações migradas 28 Prevenção de intrusões de hosts alterações às configurações migradas de Prevenção de intrusões de hosts 32 compatibilidade com o Firewall do Endpoint Security 32 detalhes da migração 32 migração de Catálogo do Host IPS com políticas 32 Guia de migração Índice Prevenção de intrusões de hosts (continuação) políticas, migradas 31, 32 produtos compatíveis 7 produtos legado, compatíveis 7 proteção contra estouro de buffer, consulte Prevenção de exploração Proteção de acesso Configurações de autoproteção 28 Regras de bloqueio de porta não migradas 39 Regras de bloqueio de portas não migradas 28 R tarefas de tarefas do cliente revisão pré-migração 11 tarefas do cliente migrando atribuições 14 migrando automaticamente 14 migrando manualmente 22 repetir migrações 17, 23 verificando migração 23 tarefas pré-migração 11 tarefas, migradas Prevenção contra ameaças 45 VirusScan Enterprise 45 regra de bloqueio de portas recriando como regras de firewall 39, 41, 43 V regra de firewall, criação de regra de bloqueio de portas 39, 41, 43 regras de bloqueio de porta não migradas 39 regras de bloqueio de portas não migradas 28 regras de firewall, criação de regras de bloqueio de porta 39 regras de firewall, criação de regras de bloqueio de portas 28 requisitos Assistente de migração, instalação 12 produtos legado compatíveis 7 tarefas pré-migração 11 S ServicePortal, como encontrar a documentação do produto 6 sistemas gerenciados, distribuição do produto 10 SiteAdvisor Enterprise detalhes da migração 34 políticas, alterações da migração 54 políticas, migradas 33, 34 sobre este guia 5 software cliente, distribuição 10 solução de problemas, mensagens de erro 37 suporte técnico, como encontrar informações sobre produtos 6 verificação Instalação do Assistente de migração 12 migrar atribuição 16 objetos migrados 16, 23 VirusScan Enterprise Configurações de autoproteção 28 configurações de políticas da estação de trabalho e do servidor 28 detalhes da migração 28 exclusões de varredura por solicitação 28 exclusões, pastas no nível de raiz 28 políticas, alterações da migração 45 políticas, migradas 27, 28 proteção contra estouro de buffer 28 Regras de bloqueio de porta para Proteção de acesso não migradas 39 Regras de bloqueio de portas para proteção de acesso não migradas 28 tarefas, alterações da migração 45 visão geral distribuição do produto 10 migração 9 migração automática 13 migração manual 19 T tarefa de cliente verificando migração 16 McAfee Endpoint Security 10.1.0 Guia de migração 61 0-12
Documentos relacionados
McAfee Endpoint Security 10.1.0 Notas de
Suporte do McAfee Endpoint Security for Mac (patch 1) O Endpoint Security for Mac oferece um amplo mecanismo de segurança que inclui a autoproteção, um recurso do módulo Em Comum, Prevenção contra ...
Leia mais