You are on page 1of 246

McAfee ePolicy Orchestrator 4.0.

2
Guía del producto
COPYRIGHT
Copyright © 2008 McAfee, Inc. Reservados todos los derechos.
Queda prohibida la reproducción, transmisión, transcripción, almacenamiento en un sistema de recuperación o traducción a ningún idioma de
este documento o parte de él de ninguna forma ni por ningún medio sin el consentimiento previo por escrito de McAfee, Inc., sus proveedores
o sus empresas filiales.
ATRIBUCIONES DE MARCAS COMERCIALES
AVERT, EPO, EPOLICY ORCHESTRATOR, FLASHBOX, FOUNDSTONE, GROUPSHIELD, HERCULES, INTRUSHIELD, INTRUSION INTELLIGENCE,
LINUXSHIELD, MANAGED MAIL PROTECTION, MAX (MCAFEE SECURITYALLIANCE EXCHANGE), MCAFEE, MCAFEE.COM, NETSHIELD,
PORTALSHIELD, PREVENTSYS, PROTECTION-IN-DEPTH STRATEGY, PROTECTIONPILOT, SECURE MESSAGING SERVICE, SECURITYALLIANCE,
SITEADVISOR, THREATSCAN, TOTAL PROTECTION, VIREX, VIRUSSCAN, WEBSHIELD son marcas comerciales registradas o marcas comerciales
de McAfee, Inc. y/o sus empresas filiales en EE.UU. y/o en otros países. El color rojo asociado a la seguridad es el distintivo de los productos de
la marca McAfee. Todas las demás marcas comerciales, tanto registradas como no registradas, mencionadas en este documento son propiedad
exclusiva de sus propietarios respectivos.
INFORMACIÓN DE LICENCIA
Acuerdo de licencia
AVISO A TODOS LOS USUARIOS: LEA DETENIDAMENTE EL ACUERDO LEGAL CORRESPONDIENTE A LA LICENCIA QUE HA ADQUIRIDO, QUE
ESTIPULA LOS TÉRMINOS Y CONDICIONES GENERALES PARA EL USO DEL SOFTWARE CON LICENCIA. SI NO SABE QUÉ TIPO DE LICENCIA
HA ADQUIRIDO, CONSULTE LOS DOCUMENTOS DE VENTA Y OTROS DOCUMENTOS RELACIONADOS CON LA CONCESIÓN DE LA LICENCIA O
CON LA ORDEN DE COMPRA QUE ACOMPAÑAN AL PAQUETE DE SOFTWARE, O QUE HAYA RECIBIDO POR SEPARADO COMO PARTE DE LA
COMPRA (POR EJEMPLO, UN MANUAL, UN ARCHIVO DEL CD DEL PRODUCTO O UN ARCHIVO DISPONIBLE EN EL SITIO WEB DESDE EL QUE
DESCARGÓ EL PAQUETE DE SOFTWARE). SI NO ACEPTA TODOS LOS TÉRMINOS DESCRITOS EN EL ACUERDO, NO INSTALE EL SOFTWARE.
SI PROCEDE, PUEDE DEVOLVER EL PRODUCTO A MCAFEE O AL LUGAR DONDE LO ADQUIRIÓ CON EL FIN DE OBTENER SU REEMBOLSO
ÍNTEGRO.
Atribuciones de licencia
Consulte las Notas de versión del producto.

2 McAfee ePolicy Orchestrator 4.0.2 - Guía del producto


Contenido
Introducción a ePolicy Orchestrator 4.0.2. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13
Los componentes de ePolicy Orchestrator 4.0.2 y sus funciones. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13

El servidor de ePO. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13

El agente McAfee Agent. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 14

Uso de esta guía. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 14

A quién va dirigida. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 15

Dónde encontrar información sobre los productos para empresas de McAfee. . . . . . . . . . . . . . . . . . . . . . . . . 15

Configuración de los servidores de ePolicy Orchestrator. . . . . . . . . . . . . . . . . . . . . . . . . . . . . 17


Cuentas de usuario de ePO. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 18

Administradores globales. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 18

Funcionamiento de los conjuntos de permisos. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 18

Contactos. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 19

Parámetros de configuración del servidor y comportamientos que controlan. . . . . . . . . . . . . . . . . . . . . . . . . 19

Tareas servidor disponibles y su función. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 20

El registro de auditoría. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 21

El registro de eventos. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 21

Exportaciones de datos desde cualquier tabla o gráfico. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 23

MyAVERT Security Threats . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 23

Inicio y cierre de una sesión en los servidores de ePO. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 24

Inicio de una sesión en los servidores de ePO. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 24

Cierre de una sesión en los servidores de ePO. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 25

Visualización del número de versión del servidor . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 25

Uso de las cuentas de usuario. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 25

Creación de cuentas de usuario. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 25

Edición de cuentas de usuario. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 26

Eliminación de cuentas de usuario. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 26

Uso de los conjuntos de permisos. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 26

Creación de conjuntos de permisos para cuentas de usuario. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 27

Duplicación de conjuntos de permisos. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 27

Edición de conjuntos de permisos. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 28

Eliminación de conjuntos de permisos. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 28

McAfee ePolicy Orchestrator 4.0.2 - Guía del producto 3


Contenido

Uso de los contactos. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 28

Creación de contactos. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 29

Edición de contactos. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 29

Eliminación de contactos. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 29

Uso de los parámetros de configuración del servidor. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 30

Especificación de un servidor de correo electrónico. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 30

Configuración de la plantilla y la ubicación para informes exportados. . . . . . . . . . . . . . . . . . . . . . . . 30

Determinación de los eventos que se reenvían al servidor. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 31

Visualización y modificación de los puertos de comunicación. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 32

Uso del registro de tareas servidor. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 32

Visualización del registro de tareas servidor. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 32

Filtrado del registro de tareas servidor. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 33

Cómo purgar el registro de tareas servidor. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 33

Uso del registro de auditoría. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 34

Visualización del registro de auditoría. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 34

Cómo purgar el registro de auditoría. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 35

Cómo purgar el registro de auditoría de forma planificada. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 35

Uso del registro de eventos. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 35

Visualización del registro de eventos. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 36

Cómo purgar eventos. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 36

Cómo purgar el registro de eventos de forma planificada. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 36

Uso de MyAvert Security Threats. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 37

Definición de la frecuencia de actualización y la configuración de proxy de MyAvert. . . . . . . . . . . . 37

Visualización de notificaciones de amenazas. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 38

Eliminación de notificaciones de amenazas. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 38

Exportación de tablas y gráficos a otros formatos. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 39

Sintaxis cron admitida al planificar una tarea cliente. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 39

Organización de los sistemas para su gestión. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 41


El árbol de sistemas. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 42

Consideraciones a la hora de planificar el árbol de sistemas. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 43

Acceso de administrador. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 43

Límites del entorno y su efecto en la organización de sistemas. . . . . . . . . . . . . . . . . . . . . . . . . . . . . 44

Subredes e intervalos de direcciones IP. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 45

Etiquetas y sistemas con características similares. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 45

Sistemas operativos y software. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 45

Las etiquetas y su funcionamiento. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 45

Sincronización con dominios NT y Active Directory . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 46

4 McAfee ePolicy Orchestrator 4.0.2 - Guía del producto


Contenido

Sincronización con Active Directory. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 47

Sincronización con dominios NT. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 48

Clasificación basada en criterios. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 49

Cómo afecta la configuración en la clasificación. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 49

Criterios de clasificación por direcciones IP. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 50

Criterios de clasificación basados en etiquetas. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 50

El orden de los grupos y la clasificación. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 51

Grupos comodín. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 51

Cómo situar por primera vez un sistema en el árbol de sistemas. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 51

Uso de las etiquetas. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 52

Creación de etiquetas con el generador de etiquetas. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 53

Exclusión de sistemas del etiquetado automático. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 53

Aplicación de etiquetas a los sistemas seleccionados. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 54

Aplicación automática de etiquetas basadas en criterios a todos los sistemas coincidentes. . . . . . . 54

Cómo crear y llenar grupos. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 56

Creación manual de grupos. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 57

Cómo agregar manualmente sistemas a un grupo existente. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 58

Importación de sistemas desde un archivo de texto. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 58

Clasificación de sistemas en grupos basados en criterios. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 60

Importación de contenedores de Active Directory. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 62

Importación de dominios NT a un grupo existente. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 64

Sincronización del árbol de sistemas de forma planificada. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 66

Actualización manual de un grupo sincronizado con un dominio NT. . . . . . . . . . . . . . . . . . . . . . . . . . 67

Desplazamiento manual de sistemas en el árbol de sistemas. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 68

Distribución de agentes en los sistemas gestionados. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 69


Agentes y SuperAgents. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 70

Comunicación entre el agente y el servidor . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 71

SuperAgents y llamadas de activación de difusión. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 72

Registros de actividad del agente. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 74

Configuración de directivas del agente. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 74

Claves de seguridad. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 76

Claves de comunicación agente-servidor segura. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 77

Par de claves del repositorio principal. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 77

Claves públicas de otros repositorios. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 77

Métodos de distribución del agente. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 77

Creación de paquetes de instalación del agente personalizados. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 78

Distribución de agentes. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 79

McAfee ePolicy Orchestrator 4.0.2 - Guía del producto 5


Contenido

Despliegue del agente mediante ePolicy Orchestrator. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 79

Instalación del agente mediante secuencias de comandos de inicio de sesión. . . . . . . . . . . . . . . . . 81

Instalación manual del agente. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 83

Activación del agente en productos de McAfee no gestionados. . . . . . . . . . . . . . . . . . . . . . . . . . . . . 83

Inclusión del agente en una imagen. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 84

Uso de otros productos de despliegue. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 85

Distribución del agente en dispositivos WebShield y servidores Novell NetWare. . . . . . . . . . . . . . . . 85

Cómo forzar al agente a llamar al servidor. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 85

Ampliación de agentes existentes. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 85

Ampliación de los agentes con secuencias de comandos de inicio de sesión o


mediante una instalación manual. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 86

Ampliación de los agentes con ePolicy Orchestrator. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 86

Eliminación del agente. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 87

Ejecución de FRMINST.EXE desde una línea de comandos. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 87

Eliminación de agentes al eliminar sistemas del árbol de sistemas. . . . . . . . . . . . . . . . . . . . . . . . . . . 87

Eliminación de agentes al eliminar grupos del árbol de sistemas. . . . . . . . . . . . . . . . . . . . . . . . . . . . 88

Eliminación de agentes de sistemas que aparecen en los resultados de una consulta. . . . . . . . . . . 88

Mantenimiento del agente. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 89

Envío manual de llamadas de activación a los sistemas. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 89

Envío manual de llamadas de activación a un grupo. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 90

Envío de llamadas de activación planificadas. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 90

Visualización del registro de actividad del agente. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 91

Visualización de las propiedades del agente y los productos. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 92

Ejecución de tareas del agente desde el sistema gestionado. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 92

Uso de las claves de seguridad. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 95

Opciones de línea de comandos del agente. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 101

Opciones de la línea de comandos para la instalación del agente. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 101

Creación de repositorios. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 104


Tipos de repositorios y su función. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 104

Tipos de repositorios distribuidos. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 106

Ramas de los repositorios y sus funciones. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 107

Archivo de lista de repositorios y su función. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 108

Cómo funcionan los repositorios. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 109

Cómo garantizar el acceso al sitio de origen. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 109

Uso de la configuración de servidor proxy de Internet Explorer para el repositorio principal. . . . . 110

Configuración de proxy personalizada para el repositorio principal . . . . . . . . . . . . . . . . . . . . . . . . . 111

Uso de los sitios de origen y de respaldo. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 112

6 McAfee ePolicy Orchestrator 4.0.2 - Guía del producto


Contenido

Cambio entre los sitios de origen y de respaldo. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 112

Creación de sitios de origen. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 113

Edición de sitios de origen y de respaldo. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 114

Eliminación de sitios de origen y de respaldo. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 114

Uso de SuperAgents como repositorios distribuidos. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 115

Creación de repositorios SuperAgent. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 115

Selección de los paquetes que se replican en los repositorios SuperAgent. . . . . . . . . . . . . . . . . . . 116

Eliminación de repositorios distribuidos SuperAgent. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 116

Creación y configuración de repositorios FTP, HTTP y UNC. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 117

Creación de una carpeta en un servidor FTP o HTTP o en un recurso UNC. . . . . . . . . . . . . . . . . . . 117

Cómo agregar el repositorio distribuido al servidor de ePolicy Orchestrator. . . . . . . . . . . . . . . . . . 117

Activación de la opción para compartir carpetas para repositorios UNC y HTTP. . . . . . . . . . . . . . . 119

Edición de repositorios distribuidos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 119

Eliminación de repositorios distribuidos. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 119

Uso de los archivos de listas de repositorios. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 120

Exportación del archivo de lista de repositorios SITELIST.XML. . . . . . . . . . . . . . . . . . . . . . . . . . . . . 120

Exportación del archivo de lista de repositorios SITEMGR.XML para copia de


seguridad o uso en otros servidores. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 121

Importación de repositorios distribuidos desde el archivo SITEMGR.XML. . . . . . . . . . . . . . . . . . . . 121

Importación de sitios de origen desde el archivo SITEMGR.XML. . . . . . . . . . . . . . . . . . . . . . . . . . . 122

Cambio de credenciales en varios repositorios distribuidos globales. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 122

Gestión de productos mediante directivas y tareas cliente. . . . . . . . . . . . . . . . . . . . . . . . . 123


Extensiones y sus funciones. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 123

Administración de directivas. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 124

Aplicación de directivas. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 126

Tareas cliente y su función. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 127

Cómo gestionar productos no gestionados. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 127

Visualización de información de directivas. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 128

Visualización de los grupos y sistemas a los que se ha asignado una directiva. . . . . . . . . . . . . . . . 128

Visualización de la configuración de una directiva. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 128

Visualización del propietario de una directiva. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 129

Visualización de asignaciones en las que se ha desactivado la aplicación de directivas. . . . . . . . . 129

Visualización de las directivas asignadas a un grupo. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 129

Visualización de las directivas asignadas a un sistema específico. . . . . . . . . . . . . . . . . . . . . . . . . . . 130

Visualización de la herencia de directivas de un grupo. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 130

Visualización y restablecimiento de la herencia interrumpida. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 130

Uso del Catálogo de directivas. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 131

McAfee ePolicy Orchestrator 4.0.2 - Guía del producto 7


Contenido

Creación de una directiva en la página Catálogo de directivas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 131

Duplicación de una directiva en la página Catálogo de directivas. . . . . . . . . . . . . . . . . . . . . . . . . . . 132

Edición de la configuración de una directiva desde el Catálogo de directivas. . . . . . . . . . . . . . . . . 132

Cambio de nombre de una directiva en el Catálogo de directivas. . . . . . . . . . . . . . . . . . . . . . . . . . . 132

Eliminación de una directiva del Catálogo de directivas. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 133

Uso de las directivas. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 133

Cambio del propietario de una directiva. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 134

Cómo compartir directivas entre servidores de ePO. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 134

Asignación de una directiva a un grupo del árbol de sistemas. . . . . . . . . . . . . . . . . . . . . . . . . . . . . 135

Asignación de una directiva a un sistema gestionado. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 136

Asignación de una directiva a varios sistemas gestionados de un grupo. . . . . . . . . . . . . . . . . . . . . 136

Aplicación de directivas para un producto en un grupo. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 136

Aplicación de directivas para un producto en un sistema. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 137

Copiar y pegar asignaciones. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 137

Uso de las tareas cliente. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 139

Creación y planificación de tareas cliente. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 139

Edición de tareas cliente. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 140

Eliminación de tareas cliente. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 140

Preguntas más frecuentes. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 140

Despliegue de software y actualizaciones. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 142


Despliegue de paquetes para productos y actualizaciones. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 143

Despliegue de productos y actualizaciones. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 145

Tarea de despliegue. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 145

Tareas de actualización. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 146

Actualización global. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 147

Tareas de extracción. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 148

Tareas de replicación. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 148

Selección de repositorio. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 149

Registro de tareas servidor. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 150

Incorporación manual de paquetes. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 150

Uso de la tarea Despliegue de producto para desplegar productos en los sistemas gestionados. . . . . . . . . 151

Configuración de la tarea de despliegue para grupos de sistemas gestionados. . . . . . . . . . . . . . . . 152

Configuración de la tarea de despliegue para instalar productos en sistemas gestionados. . . . . . 152

Despliegue automático de paquetes de actualización mediante la actualización global. . . . . . . . . . . . . . . . 154

Despliegue de paquetes de actualización con tareas de extracción y replicación. . . . . . . . . . . . . . . . . . . . . 155

Uso de tareas de extracción para actualizar el repositorio principal. . . . . . . . . . . . . . . . . . . . . . . . . 155

Replicación de paquetes del repositorio principal en los repositorios distribuidos. . . . . . . . . . . . . . 158

8 McAfee ePolicy Orchestrator 4.0.2 - Guía del producto


Contenido

Configuración de directivas de los agentes para utilizar los repositorios distribuidos. . . . . . . . . . . . . . . . . . 160

Uso de repositorios distribuidos locales no gestionados. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 160

Incorporación manual de paquetes de actualización del motor, de DAT y de EXTRA.DAT. . . . . . . . . . . . . . 161

Actualización regular de los sistemas gestionados con una tarea de actualización planificada. . . . . . . . . . . 162

Confirmación de que los clientes utilizan los últimos DAT. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 163

Evaluación de los nuevos DAT y motores antes de la distribución. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 163

Desplazamiento manual de paquetes DAT y del motor entre las ramas. . . . . . . . . . . . . . . . . . . . . . . . . . . . . 164

Eliminación de paquetes DAT o del motor del repositorio principal. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 164

Envío de notificaciones. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 165


Las notificaciones y su funcionamiento. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 166

Regulación y agregación. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 166

Reglas de notificación y casos del árbol de sistemas. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 167

Reglas predeterminadas. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 168

Planificación. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 169

Determinación de cómo se reenvían los eventos. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 169

Determinación de qué eventos se van a reenviar de forma inmediata. . . . . . . . . . . . . . . . . . . . . . . 170

Determinación de los eventos que se reenvían. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 170

Configuración de las notificaciones de ePO. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 170

Asignación de los permisos adecuados para las notificaciones. . . . . . . . . . . . . . . . . . . . . . . . . . . . . 171

Uso de los servidores SNMP. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 172

Uso de ejecutables registrados y comandos externos. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 173

Creación y edición de reglas de notificación. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 176

Descripción de la regla. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 176

Definición de los filtros de la regla. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 177

Definición de los umbrales de aplicación de una regla. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 178

Configuración de las notificaciones para la regla. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 179

Visualización del historial de notificaciones. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 180

Configuración del registro de notificaciones. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 180

Visualización de los detalles de las entradas del registro de notificaciones. . . . . . . . . . . . . . . . . . . 181

Purga del registro de notificaciones. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 181

Lista de productos y componentes. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 182

Preguntas más frecuentes. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 182

Consultas de la base datos. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 184


Consultas. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 184

Consultas públicas y personales. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 185

Permisos sobre consultas. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 185

Generador de consultas. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 186

McAfee ePolicy Orchestrator 4.0.2 - Guía del producto 9


Contenido

Consultas de datos acumulados de varios servidores. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 187

Preparación de consultas de datos acumulados. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 188

Registro de servidores de ePO. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 188

Creación de una tarea servidor Datos acumulados. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 189

Uso de las consultas. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 189

Creación de consultas personalizadas. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 190

Ejecución de una consulta existente. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 190

Ejecución de consultas de forma planificada. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 191

Cómo hacer públicas consultas personales. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 192

Duplicación de consultas. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 193

Cómo compartir consultas entre servidores de ePO. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 193

Exportación de resultados de consultas a otros formatos. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 194

Las consultas predeterminadas y qué información incluyen. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 195

Consulta MA: Resumen de comunicaciones del agente. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 195

Consulta MA: Resumen de versiones del agente. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 195

Consulta ePO: Historial de detección de malware. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 196

Consulta ePO: Resumen de conformidad. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 196

Consulta ePO: Historial de detección de malware. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 196

Consulta ePO: Estado de los repositorios distribuidos. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 197

Consulta ePO: Acciones de usuario con error en la consola de ePO. . . . . . . . . . . . . . . . . . . . . . . . . 197

Consulta ePO: Fallos de intentos de inicio de sesión. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 197

Consulta ePO: Historial de conformidad de varios servidores. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 197

Consulta ePO: Sistemas por grupo de nivel superior. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 198

Consulta ePO: Sistemas etiquetados como servidor. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 198

Consulta ePO: Detecciones por producto hoy. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 198

Evaluación del entorno con paneles. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 200


Los paneles y su funcionamiento. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 200

Consultas como monitores de panel. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 200

Monitores de paneles predeterminados. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 200

Configuración del acceso y el comportamiento de los paneles. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 201

Asignación de permisos para los paneles. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 201

Configuración de la frecuencia de actualización de los paneles. . . . . . . . . . . . . . . . . . . . . . . . . . . . . 201

Uso de los paneles. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 202

Creación de paneles. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 202

Activación de un panel. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 203

Selección de todos los paneles activos. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 203

Cómo convertir un panel en público. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 204

10 McAfee ePolicy Orchestrator 4.0.2 - Guía del producto


Contenido

Detección de sistemas no fiables. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 205


Qué son sistemas no fiables. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 206

Cómo funciona Rogue System Sensor. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 206

Escucha pasiva de tráfico de 2 niveles. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 206

Filtrado inteligente del tráfico de red. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 206

Recopilación de datos y comunicaciones con el servidor. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 207

Sistemas que albergan los sensores. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 207

Correspondencia entre los sistemas detectados y fusión. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 208

Estados de Rogue System Detection. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 209

Estado general del sistema. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 209

Estado del sensor Rogue System Sensor. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 210

Estado de las subredes. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 211

25 principales subredes. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 211

Lista negra para sensores. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 212

Configuración de directivas de Rogue System Detection. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 212

Consideraciones para la configuración de directivas. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 212

Conjuntos de permisos de Rogue System Detection. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 214

Configuración de Rogue System Detection. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 214

Configuración de directivas de Rogue System Detection. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 215

Configuración del servidor para Rogue System Detection. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 215

Modificación de la configuración de conformidad. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 216

Modificación de la configuración de correspondencia. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 216

Modificación de la configuración del sensor. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 217

Configuración de respuestas automáticas para eventos de Rogue System Detection. . . . . . . . . . . . . . . . . . 217

Uso de sistemas detectados. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 219

Cómo agregar sistemas a la lista de excepciones. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 219

Cómo agregar sistemas a la lista negra para sensores. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 219

Edición de comentarios de los sistemas. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 220

Exportación de la lista de excepciones. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 220

Importación de sistemas a la lista de excepciones. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 221

Fusión de sistemas detectados. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 221

Eliminación de sistemas de la lista Sistemas detectados. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 221

Eliminación de sistemas de la lista de excepciones. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 222

Eliminación de sistemas de la lista negra para sensores. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 222

Visualización de los sistemas detectados y sus detalles. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 223

Uso de sensores. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 223

Cambio del número de puerto de comunicación sensor-servidor. . . . . . . . . . . . . . . . . . . . . . . . . . . 224

McAfee ePolicy Orchestrator 4.0.2 - Guía del producto 11


Contenido

Instalación de sensores. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 224

Modificación de las descripciones de los sensores. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 226

Eliminación de sensores. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 226

Uso de subredes. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 228

Cómo agregar subredes. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 228

Eliminación de subredes. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 228

Cómo ignorar subredes. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 229

Inclusión de subredes. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 229

Cambio de nombre de las subredes. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 229

Visualización de las subredes detectadas y sus detalles. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 230

Opciones de línea de comandos de Rogue System Detection. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 230

Consultas de Rogue System Detection predeterminadas. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 231

Apéndice: Mantenimiento de bases de datos de ePolicy Orchestrator. . . . . . . . . . . . 232


Mantenimiento de bases de datos diario o semanal. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 232

Mantenimiento semanal de bases de datos MSDE. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 233

Mantenimiento regular de bases de datos SQL Server. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 233

Copia de seguridad regular de las bases de datos de ePolicy Orchestrator. . . . . . . . . . . . . . . . . . . . . . . . . . 234

Copia de seguridad de una base de datos SQL (consulte la documentación de SQL). . . . . . . . . . . 234

Copia de seguridad de una base de datos MSDE. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 234

Cambio de la información de SQL Server. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 235

Restauración de base de datos de ePolicy Orchestrator. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 236

Restauración de una base de datos SQL, consulte la documentación de SQL. . . . . . . . . . . . . . . . . 236

Restablecimiento de una base de datos MSDE a partir de una copia de seguridad. . . . . . . . . . . . . 236

12 McAfee ePolicy Orchestrator 4.0.2 - Guía del producto


Introducción a ePolicy Orchestrator 4.0.2
ePolicy Orchestrator 4.0.2 proporciona una plataforma escalable para la administración y
aplicación centralizada de las directivas de los productos de seguridad y los sistemas en los que
residen. Además, ofrece funciones globales de generación de informes y despliegue de productos
desde un único punto de control.

Contenido
Los componentes de ePolicy Orchestrator 4.0.2 y sus funciones
Uso de esta guía
Dónde encontrar información sobre los productos para empresas de McAfee

Los componentes de ePolicy Orchestrator 4.0.2 y


sus funciones
El software ePolicy Orchestrator consta de los siguientes componentes:
• El servidor de ePO: el centro de su entorno gestionado. El servidor proporciona directivas
de seguridad y tareas, controla las actualizaciones y procesa eventos para todos los sistemas
gestionados.
• El repositorio principal: ubicación central de todas las actualizaciones y firmas de McAfee,
que residen en el servidor de ePO. El repositorio principal recupera de McAfee o de sitios
de origen definidos por el usuario actualizaciones y firmas especificadas por el usuario.
• Los repositorios distribuidos: están ubicados estratégicamente en todo el entorno para
proporcionar acceso a los sistemas gestionados para recibir firmas, actualizaciones e
instalaciones de productos reduciendo al máximo las necesidades de ancho de banda. Según
la configuración de su red, puede configurar repositorios distribuidos de tipo SuperAgent,
HTTP, FTP o en recurso compartido UNC.
• El agente McAfee Agent: vehículo de información e implementación entre el servidor de ePO
y cada sistema gestionado. El agente recupera actualizaciones, garantiza la implementación
de las tareas, aplica directivas y reenvía eventos para cada uno de los sistemas gestionados.

El servidor de ePO
El servidor de ePO proporciona funciones de administración, generación de informes y aplicación
de directivas e incluye:
• Una sólida base de datos que almacena información acerca del funcionamiento del producto
en los sistemas cliente de la red.
• Un sistema de consultas que permite supervisar el estado de la seguridad en su empresa y
actuar rápidamente en función de los datos obtenidos.

McAfee ePolicy Orchestrator 4.0.2 - Guía del producto 13


Introducción a ePolicy Orchestrator 4.0.2
Uso de esta guía

• Un repositorio de software en el que se guardan los productos y sus correspondientes


actualizaciones (por ejemplo, los archivos DAT) para desplegarlos en la red.
El servidor de ePolicy Orchestrator puede segmentar el universo de usuarios en grupos distintos,
lo que permite gestionar las directivas de forma personalizada. Cada servidor puede gestionar
hasta 250.000 sistemas.

El agente McAfee Agent


El agente se instala en los sistemas que va a gestionar con ePolicy Orchestrator.
Mientras se ejecuta en silencio en segundo plano, el agente:
• Recopila información y eventos de los sistemas gestionados y los envía al servidor de ePolicy
Orchestrator.
• Instala productos y actualizaciones en los sistemas gestionados.
• Aplica directivas y tareas en los sistemas gestionados y envía eventos de vuelta al servidor
de ePO.
Puede desplegar el agente desde la consola (a sistemas Windows) o copiar el paquete de
instalación del agente en un soporte extraíble o en un recurso compartido de la red para instalarlo
en los sistemas de forma manual o mediante una secuencia de comandos de inicio de sesión.
Los agentes deben instalarse de forma manual en sistemas UNIX.

Uso de esta guía


En esta guía se ofrece información sobre cómo configurar y utilizar el producto. Para ver
instrucciones de instalación y los requisitos del sistema, consulte la Guía de instalación.
El material de esta guía está organizado en el orden en que McAfee recomienda para configurar
por primera vez ePolicy Orchestrator en un entorno de producción, y además la información
está disponible para todos los usuarios que buscan temas específicos de referencia.

¿Va a configurar ePolicy Orchestrator por primera vez?

Esta guía sirve como herramienta que facilita a los administradores la primera configuración de
su entorno de ePolicy Orchestrator y como referencia para los usuarios más avanzados. En
función de su entorno, puede que tenga que realizar algunos de estos procedimientos en un
orden ligeramente distinto.
McAfee recomienda configurar por primera vez ePolicy Orchestrator en el siguiente orden:
1 Configuración de los servidores de ePolicy Orchestrator: configuración de las cuentas y
permisos, configuración general y uso inicial de la interfaz de usuario.
2 Organización de los sistemas para su administración: el árbol de sistemas permite organizar
y realizar acciones en todos los sistemas que gestiona mediante ePolicy Orchestrator. Antes
de configurar otras funciones, debe crear su árbol de sistemas.
3 Distribución de agentes: todos los sistemas que desee gestionar deben tener instalada una
versión de McAfee Agent. En esta sección se incluye información detallada relativa a la
distribución y el mantenimiento de los agentes en su entorno.

14 McAfee ePolicy Orchestrator 4.0.2 - Guía del producto


Introducción a ePolicy Orchestrator 4.0.2
Dónde encontrar información sobre los productos para empresas de McAfee

4 Creación de repositorios: antes de desplegar productos, componentes o actualizaciones en


sus sistemas gestionados con ePolicy Orchestrator, debe configurar y crear repositorios de
actualización.
5 Configuración de directivas y tareas relacionadas con los productos: antes de desplegar
productos, componentes o actualizaciones en los sistemas gestionados con ePolicy
Orchestrator, McAfee recomienda establecer la configuración de directivas para esos
productos y componentes. Aunque no es necesario establecer la configuración de directivas
antes de realizar el despliegue, hacerlo garantiza que los productos y componentes tengan
la configuración deseada lo antes posible.
6 Despliegue de software y actualizaciones: una vez que se hayan creado los repositorios y
se hayan configurado las directivas, utilice ePolicy Orchestrator para desplegar los productos,
componentes y actualizaciones en los sistemas adecuados.
7 Configuración de funciones avanzadas: cuando su entorno gestionado esté listo, puede
configurar e implementar las funciones avanzadas de ePolicy Orchestrator, como las
notificaciones, las consultas y los paneles.

A quién va dirigida
Esta información está destinada principalmente a los administradores de la red responsables
de los programas de seguridad de sus empresas. El cliente debe haber instalado y utilizado
antes ePolicy Orchestrator en un entorno de prueba.

Dónde encontrar información sobre los productos


para empresas de McAfee
La documentación de McAfee está diseñada para proporcionarle la información que necesita
durante cada fase de implementación del producto, desde la evaluación de un nuevo producto
hasta el mantenimiento de los existentes. Según el producto, puede haber documentación
adicional disponible. Tras la publicación de un producto se incluye información adicional sobre
el mismo en la base de datos KnowledgeBase de McAfee ServicePortal.

Fase de evaluación Fase de instalación Fase de configuración Fase de mantenimiento

¿Cómo puede beneficiarse Antes, durante y después Ajuste del producto para Mantenimiento del
mi empresa de este de la instalación. su funcionamiento óptimo. software.
producto? Notas de versión Guía del producto y Ayuda Ayuda online
Tutorial de evaluación online
• Problemas conocidos de • Mantenimiento del
• Preparación, instalación la versión actual. • Configuración y software.
y despliegue del personalización del
• Problemas resueltos • Información de
software en un entorno software en su entorno.
desde la última versión. referencia.
de prueba. Ayuda online
• Cambios de última hora • Toda la información
• Instrucciones detalladas • Administración y
en el producto y la incluida en la guía del
para realizar tareas despliegue de productos
documentación. producto.
comunes. a través de ePolicy
Guía de instalación Tarjeta de referencia
Orchestrator. rápida
• Preparación, instalación
• Información detallada
y despliegue del • Instrucciones detalladas
de las opciones del
software en un entorno para realizar tanto
producto.
de producción. tareas comunes como
poco frecuentes, pero
importantes.

McAfee ePolicy Orchestrator 4.0.2 - Guía del producto 15


Introducción a ePolicy Orchestrator 4.0.2
Dónde encontrar información sobre los productos para empresas de McAfee

Fase de evaluación Fase de instalación Fase de configuración Fase de mantenimiento

Knowledgebase
(knowledge.mcafee.com)
• Notas de versión y
documentación.
• Información adicional
del producto.
• Soluciones a
problemas conocidos.

Dónde encontrar las notas de versión y la documentación de los productos para


empresas de McAfee
1 Vaya a knowledge.mcafee.com y seleccione Product Documentation (Documentación
de productos) en Useful links (Vínculos útiles).
2 Seleccione <Nombre del producto> | <Versión del producto> y elija la documentación
adecuada en la lista de documentos.

16 McAfee ePolicy Orchestrator 4.0.2 - Guía del producto


Configuración de los servidores de ePolicy
Orchestrator
El servidor de ePO es el centro de su entorno gestionado y proporciona una ubicación única
desde la que puede administrar la seguridad de los sistemas en toda la red.
En organizaciones de gran tamaño, divididas en varios centros grandes, puede ser conveniente
instalar un servidor independiente en cada sitio. De esta forma se reduce el tráfico de red
cuando se gestionan agentes, envían actualizaciones y realizan replicaciones en repositorios
distribuidos, todo a través de una red LAN local. El tráfico de red afecta más a los recursos
cuando la comunicación se realiza a través de las conexiones de tipo WAN, VPN u otras más
lentas que suelen encontrarse entre sitios remotos.

¿Va configurar el servidor de ePO por primera vez?

Cuando configure el servidor de ePO por primera vez:


1 Revise la información conceptual de la cuentas, conjuntos de permisos, configuración del
servidor y tareas servidor.
2 Decida la forma en la que desea implementar la flexibilidad de los conjuntos de permisos
en las cuentas de usuario.
3 Cree cuentas de usuario y conjuntos de permisos, y asigne estos últimos como sea necesario.
4 Defina la lista de contactos y la configuración del servidor de correo electrónico.

Contenido
Cuentas de usuario de ePO
Funcionamiento de los conjuntos de permisos
Contactos
Parámetros de configuración del servidor y comportamientos que controlan
Tareas servidor disponibles y su función
El registro de auditoría
El registro de eventos
Exportaciones de datos desde cualquier tabla o gráfico
MyAVERT Security Threats
Inicio y cierre de una sesión en los servidores de ePO
Visualización del número de versión del servidor
Uso de las cuentas de usuario
Uso de los conjuntos de permisos
Uso de los contactos

McAfee ePolicy Orchestrator 4.0.2 - Guía del producto 17


Configuración de los servidores de ePolicy Orchestrator
Cuentas de usuario de ePO

Uso de los parámetros de configuración del servidor


Uso del registro de tareas servidor
Uso del registro de auditoría
Uso del registro de eventos
Uso de MyAvert Security Threats
Exportación de tablas y gráficos a otros formatos
Sintaxis cron admitida al planificar una tarea cliente

Cuentas de usuario de ePO


Las cuentas de usuario proporcionan a los usuarios un medio para acceder y utilizar el software.
Están asociadas a conjuntos de permisos, que definen lo que los usuarios están autorizados a
hacer con el software.
Debe crear cuentas de usuario y conjuntos de permisos que se ajusten a las necesidades de
cada usuario que inicie una sesión en el servidor de ePO.
Hay dos tipos de usuarios: los administradores globales y los todos los demás.

Administradores globales
Los administradores globales tienen permisos de lectura y escritura, así como derechos para
realizar todas las operaciones. Durante la instalación del servidor, se crea una cuenta de
administrador global con el nombre de usuario admin.
Es posible crear otras cuentas de administrador global para personas que necesiten derechos
de administración globales.
Los permisos exclusivos de los administradores globales son los siguientes:
• Crear, modificar y eliminar sitios de origen y de respaldo.
• Modificar la configuración del servidor.
• Agregar y eliminar cuentas de usuario.
• Agregar, eliminar y asignar conjuntos de permisos.
• Importar eventos a las bases de datos de ePolicy Orchestrator y limitar los eventos que se
almacenan.

Funcionamiento de los conjuntos de permisos


Un conjunto de permisos es un grupo de permisos, que puede otorgarse a cualquier usuario
mediante su asignación a esas cuentas de usuario. Es posible asignar uno o varios conjuntos
de permisos a cualquier usuario que no sea un administrador global (los administradores globales
tienen todos los permisos sobre todos los productos y funciones).
Los conjuntos de permisos sólo conceden derechos y acceso; en ningún caso un permiso elimina
derechos ni acceso. Cuando se aplican varios conjuntos de permisos a una cuenta de usuario,
éstos se suman. Por ejemplo, si un conjunto de permisos no concede permisos sobre tareas
servidor, pero otro conjunto de permisos aplicado a la misma cuenta concede todos los permisos
sobre tareas servidor, esa cuenta tiene todos los permisos sobre tareas servidor. Tenga en

18 McAfee ePolicy Orchestrator 4.0.2 - Guía del producto


Configuración de los servidores de ePolicy Orchestrator
Contactos

cuenta esto a la hora de planificar su estrategia de concesión de permisos a los usuarios de su


entorno.

Cuándo se asignan conjuntos de permisos


Los administradores globales pueden asignar conjuntos de permisos existentes al crear o
modificar una cuenta de usuario y al crear o modificar conjuntos de permisos.

Qué ocurre al instalar productos nuevos


Cuando se instala una nueva extensión del producto, ésta puede agregar una o varias secciones
de permisos a los conjuntos de permisos. Por ejemplo, si instala una extensión de VirusScan
Enterprise, a cada conjunto de permisos se le agrega una sección de VirusScan Enterprise. Al
principio, la sección que se agrega se incluye en el conjunto de permisos sin ningún permiso
concedido. Los administradores globales pueden entonces conceder permisos a los usuarios a
través de conjuntos de permisos nuevos o existentes.

Conjuntos de permisos predeterminados


ePolicy Orchestrator 4.0.2 viene con cuatro conjuntos de permisos predeterminados que conceden
permisos sobre las funciones de ePolicy Orchestrator. Son los siguientes:
• Revisor responsable: concede permisos de visualización de los paneles, eventos, contactos,
además de la capacidad de ver la información relacionada con todo el árbol de sistemas.
• Revisor global: concede acceso de visualización de forma global a las funciones, productos
y árbol de sistemas, excepto para extensiones, datos acumulados de varios servidores,
servidores registrados y software.
• Administrador de grupo: concede permisos de visualización y modificación para todas las
funciones de ePolicy Orchestrator. Los usuarios a los que se asigne este conjunto de permisos
necesitan al menos un conjunto de permisos más que concede acceso a los productos y
grupos necesarios del árbol de sistemas.
• Revisor de grupo: concede permisos de visualización para todas las funciones de ePolicy
Orchestrator. Los usuarios a los que se asigne este conjunto de permisos necesitan al menos
un conjunto de permisos más que concede acceso a los productos y grupos necesarios del
árbol de sistemas.

Contactos
Mantenga una lista de direcciones de correo electrónico que ePolicy Orchestrator pueda utilizar
para enviar mensajes de correo electrónico en respuesta a eventos. Actualmente esta lista la
utilizan la funcionalidad de notificaciones, consultas y exportación.

Parámetros de configuración del servidor y


comportamientos que controlan
Son varios los parámetros que controlan el comportamiento del servidor de ePolicy Orchestrator.
La mayoría pueden cambiarse en cualquier momento. Sin embargo, para cambiar el nombre
del servidor o el número de puerto que éste utiliza para las comunicaciones HTTP, debe reinstalar
el software.

McAfee ePolicy Orchestrator 4.0.2 - Guía del producto 19


Configuración de los servidores de ePolicy Orchestrator
Tareas servidor disponibles y su función

Los tipos de parámetros de configuración del servidor de ePO son los siguientes:
• Servidor de correo: especifica el servidor de correo electrónico que utiliza ePolicy Orchestrator
para enviar mensajes de correo electrónico.
• Filtrado de eventos: especifica qué eventos reenvía el agente.
• Actualización global: especifica si se activa la actualización global y cómo.
• MyAvert Security Threats: especifica la configuración de proxy y la frecuencia de actualización
del monitor del servicio MyAvert Security Threats.
• Puertos: especifica los puertos que utiliza el servidor para comunicase con los agentes y la
base de datos.
• Impresión y exportación: especifica cómo se exporta la información a otros formatos y la
plantilla para exportar a PDF.
• Paquetes del repositorio: especifica si se puede incorporar cualquier paquete a cualquier
rama. Sólo los agentes de la versión 3.6 puede recuperar paquetes que no sean
actualizaciones de ramas distintas de la rama Actual.
• Claves de seguridad: especifica y gestiona las claves de comunicación agente-servidor segura
y las claves de repositorio.
• Clasificación del árbol de sistemas: especifica si se activa la clasificación del árbol de sistemas
en el entorno y cómo.

Tareas servidor disponibles y su función


A continuación se describe el conjunto predeterminado de tareas servidor. Para obtener más
detalles sobre cada una de ellas, consulte la sección correspondiente de esta guía.

Mejoras introducidas en las tareas servidor


Ahora las tareas servidor son más configurables, lo que permite encadenar varias acciones y
acciones secundarias en una sola tarea, además de disponer de una mayor flexibilidad de
planificación.

Acciones de tareas servidor


• Migración de eventos: si amplía desde una instalación anterior de ePolicy Orchestrator,
utilice esta tarea para mover eventos desde la base de datos antigua a la nueva y poder
realizar consultas de los datos históricos. McAfee recomienda planificar esta tarea en horas
de menor actividad tan pronto como pueda tras la ampliación.
• Sincronización con dominio NT/Active Directory: sincroniza con los dominios de
Windows NT y los contenedores de Active Directory seleccionados que estén asignados a
los grupos del árbol de sistemas. Esta tarea también se puede realizar manualmente.
• Purgar registro de auditoría: elimina entradas del registro de auditoría según la antigüedad
configurada por el usuario.
• Purgar registro de eventos: elimina eventos de la base de datos según los criterios
definidos por el usuario.
• Purgar registro de notificaciones: elimina entradas del registro de notificaciones según
el período de tiempo configurado por el usuario.

20 McAfee ePolicy Orchestrator 4.0.2 - Guía del producto


Configuración de los servidores de ePolicy Orchestrator
El registro de auditoría

• Purgar registro de tareas servidor: elimina entradas del registro de tareas servidor
según la antigüedad configurada por el usuario.
• Extracción del repositorio: recupera los paquetes desde el sitio de origen y los integra
en el repositorio principal.
• Replicación de repositorio: actualiza los repositorios distribuidos desde el repositorio
principal.
• Datos acumulados - Sistemas gestionados: importa datos de resumen de otros
servidores de ePO registrados.
• Datos acumulados - Historial de conformidad: importa datos de resumen de
conformidad de otros servidores de ePO registrados.
• Ejecutar consulta: ejecuta una consulta seleccionada y permite encadenar acciones
secundarias con los resultados de la consulta. Por ejemplo, es posible enviar los resultados
por correo electrónico a un miembro de la organización o desplegar agentes en todos los
sistemas que figuren en los resultados de la consulta.
• Ejecutar criterios de la etiqueta: evalúa todos los sistemas gestionados comparándolos
con los criterios de una etiqueta seleccionada y aplica la etiqueta a todos los sistemas que
los cumplen.

El registro de auditoría
Utilice el registro de auditoría para mantener y acceder a un registro de todas las acciones de
los usuarios de ePO. Este registro se muestra en una tabla que puede ordenarse. Para una
mayor flexibilidad, también puede filtrarse de manera que sólo muestre las acciones con errores,
o sólo las entradas con una determinada antigüedad.
El registro de auditoría muestra varias columnas:
• Acción: nombre de la acción que intentó realizar el usuario de ePO.
• Hora de finalización: hora en la que finalizó la acción.
• Detalles: más información sobre la acción.
• Prioridad: importancia de la acción.
• Hora de inicio: hora en la que se inició la acción.
• Correcto: especifica si la acción finalizó correctamente.
• Nombre de usuario: nombre del usuario de la cuenta que ha iniciado la sesión y que se
utilizó para realizar la acción.
Se pueden realizar consultas sobre las entradas del registro de auditoría. Puede crear consultas
sobre estos datos mediante el asistente Generador de consultas, o puede utilizar las consultas
predeterminadas relacionadas con los mismos. Por ejemplo, la consulta Fallos de intentos
de inicio de sesión recupera una tabla con todos los intentos fallidos de inicio de sesión.

El registro de eventos
Utilice el registro de eventos para ver y ordenar rápidamente los eventos de la base de datos.
El registro de eventos solamente se puede purgar por antigüedad.

McAfee ePolicy Orchestrator 4.0.2 - Guía del producto 21


Configuración de los servidores de ePolicy Orchestrator
El registro de eventos

Los eventos se muestran en una tabla que se puede ordenar. Además, puede elegir las columnas
que se van a mostrar. Puede elegir distintos datos de eventos para utilizarlos como columnas.
En función de los productos que esté gestionando, también podrá realizar determinadas acciones
sobre los eventos. Las acciones están disponibles en los botones de la parte inferior de la página.

Formato de eventos común


Todos los productos utilizan ahora el formato de eventos común. Los campos de este formato
se pueden utilizar como columnas en el registro de eventos, y son los siguientes:
• Acción realizada: acción que realizó el producto en respuesta a la amenaza.
• GUID del agente: identificador exclusivo del agente que reenvió el evento.
• Versión de archivos DAT: versión de los archivos DAT del sistema que envió el evento.
• Nombre del host del producto de la detección: nombre del sistema que alberga el
producto que realiza la detección.
• ID del producto de la detección: ID del producto que realiza la detección.
• Dirección IPv4 del producto de la detección: dirección IPv4 del sistema que alberga
el producto que realiza la detección (si corresponde).
• Dirección IPv6 del producto de la detección: dirección IPv6 del sistema que alberga
el producto que realiza la detección (si corresponde).
• Dirección MAC del producto de la detección: dirección MAC del sistema que alberga
el producto que realiza la detección.
• Nombre del producto de la detección: nombre del producto gestionado que realiza la
detección.
• Versión del producto de la detección: número de versión del producto que realiza la
detección.
• Versión del motor: número de versión del motor del producto que realiza la detección (si
corresponde).
• Categoría del evento: categoría del evento. Las categorías posibles dependen del producto.
• Hora de generación del evento (UTC): hora, según la Hora universal coordinada (UTC),
en la que se detectó el evento.
• ID de evento: identificador exclusivo del evento.
• Hora de recepción del evento (UTC): hora, según la Hora universal coordinada (UTC),
en la que el servidor de ePO recibió el evento.
• Ruta del archivo
• Nombre de host: nombre del sistema que envió el evento.
• Dirección IPv4: dirección IPv4 del sistema que envió el evento.
• Dirección IPv6: dirección IPv6 del sistema que envió el evento.
• Dirección MAC: dirección MAC del sistema que envió el evento.
• Protocolo de red: protocolo de origen de la amenaza para clases de amenazas procedentes
de una red.
• Número de puerto: puerto de origen de la amenaza para clases de amenazas procedentes
de una red.

22 McAfee ePolicy Orchestrator 4.0.2 - Guía del producto


Configuración de los servidores de ePolicy Orchestrator
Exportaciones de datos desde cualquier tabla o gráfico

• Nombre del proceso: nombre del proceso de origen (si corresponde).


• ID de servidor
• Nombre de la amenaza: nombre de la amenaza.
• Nombre de host de origen de amenaza: nombre del sistema desde el que se originó la
amenaza.
• Dirección IPv4 de origen de amenaza: dirección IPv4 del sistema desde el que se originó
la amenaza.
• Dirección IPv6 de origen de amenaza: dirección IPv6 del sistema desde el que se originó
la amenaza.
• Dirección MAC de origen de amenaza: dirección MAC del sistema desde el que se originó
la amenaza.
• URL de origen de amenaza: URL desde la que se originó la amenaza.
• Nombre de usuario de origen de amenaza: nombre del usuario desde el que se originó
la amenaza.
• Tipo de amenaza: clase de la amenaza.
• Nombre de usuario: nombre de usuario o dirección de correo electrónico de origen de la
amenaza.

Exportaciones de datos desde cualquier tabla o


gráfico
Los datos de todos los gráficos y tablas de ePolicy Orchestrator se pueden exportar en cuatro
formatos distintos. Los resultados exportados son datos históricos que no se actualizan.
A diferencia de los resultados de las consultas en la consola, los datos de los informes exportados
son sólo informativos, es decir no se puede realizar ninguna acción a partir de los mismos.
Los informes están disponibles en distintos formatos:
• CSV: elija este formato para utilizar los datos en una aplicación de hoja de cálculo (por
ejemplo, Microsoft Excel).
• XML: utilice este formato para transformar los datos con otros fines.
• HTML: utilice este formato para ver los resultados exportados como una página Web.
• PDF: utilice este formato cuando necesite imprimir los resultados.
Puede asignar un nombre a los datos exportados y guardarlos en cualquier ubicación, o enviarlos
por correo electrónico como adjuntos.

MyAVERT Security Threats


La página MyAvert Security Threats informa de las diez principales amenazas de riesgo
medio a alto para los usuarios de la empresa. Ya no necesita realizar búsquedas manuales de
esta información en los medios de comunicación (televisión, radio, prensa), sitios Web
informativos, listas de correo o compañeros. Recibirá notificaciones automáticas sobre estas
amenazas directamente de McAfee AVERT.

McAfee ePolicy Orchestrator 4.0.2 - Guía del producto 23


Configuración de los servidores de ePolicy Orchestrator
Inicio y cierre de una sesión en los servidores de ePO

Estado de la protección y evaluación de riesgos


Puede determinar fácilmente si los archivos DAT y del motor de la rama Actual del repositorio
principal ofrecen protección frente a las diez principales amenazas y, en caso negativo, conocer
el mayor nivel de riesgo de cualquiera de las nuevas amenazas.

Protección disponible
Los archivos DAT y del motor del repositorio proporcionan protección frente a todas la amenazas
de las que AVERT tiene conocimiento. Para determinar si todos los sistemas gestionados están
protegidos, ejecute una consulta sobre la cobertura del archivo DAT y del motor.

Protección pendiente en amenazas de riesgo Medio a Bajo


El archivo DAT actualizado para amenazas calificadas por AVERT como de riesgo medio está
todavía pendiente. Sin embargo, la protección actualizada está disponible en un archivo de
definición de virus adicional (EXTRA.DAT), que puede descargar de forma manual si necesita
protección antes de que esté disponible el nuevo archivo DAT completo, como por ejemplo, en
caso de aparición de un nuevo brote.

Protección pendiente en amenazas de riesgo Alto


El archivo DAT actualizado para amenazas calificadas por AVERT como de riesgo alto está
todavía pendiente. Sin embargo, la protección actualizada está disponible en un archivo de
definición de virus adicional (EXTRA.DAT), que puede descargar de forma manual si necesita
protección antes de que esté disponible el nuevo archivo DAT completo, como por ejemplo, en
caso de aparición de un nuevo brote.

Inicio y cierre de una sesión en los servidores de


ePO
Utilice estos procedimientos para iniciar y cerrar una sesión en los servidores de ePO. Para
poder utilizar ePolicy Orchestrator, debe haber iniciado una sesión en el servidor de ePO con
las credenciales de una cuenta válida.

Procedimientos
Inicio de una sesión en los servidores de ePO
Cierre de una sesión en los servidores de ePO

Inicio de una sesión en los servidores de ePO


Utilice este procedimiento para iniciar una sesión en el servidor de ePO. Debe disponer de
credenciales válidas para poder hacerlo. Puede iniciar una sesión en varios servidores de ePO;
para ello, abra otra sesión de navegador por cada servidor de ePO.

Procedimiento
1 Abra un navegador de Internet y vaya a la URL del servidor. Aparece el cuadro de diálogo
Iniciar sesión en ePolicy Orchestrator.

24 McAfee ePolicy Orchestrator 4.0.2 - Guía del producto


Configuración de los servidores de ePolicy Orchestrator
Visualización del número de versión del servidor

2 Escriba el Nombre de usuario y la Contraseña de una cuenta válida.


NOTA: En las contraseñas se distingue entre mayúsculas y minúsculas.

3 Seleccione el Idioma en el que desee que se muestre el software.


4 Haga clic en Iniciar sesión.

Cierre de una sesión en los servidores de ePO


Utilice este procedimiento para cerrar una sesión en los servidores de ePO. Cierre la sesión en
el servidor de ePO cuando termine de utilizar el software.

Procedimiento
• Para cerrar la sesión en el servidor, haga clic en Cerrar sesión en la parte superior de
cualquier página, o cierre el navegador.

Visualización del número de versión del servidor


Es posible ver el número de versión, la edición y la información de licencia del servidor de ePolicy
Orchestrator.
• Para ver el número de versión y la edición, inicie una sesión en el servidor de ePolicy
Orchestrator que desee. La información se muestra en la barra de títulos.
• Para ver la información de licencia, vaya a la página de inicio de sesión.
• Para ver información sobre la versión de extensión, vaya a Configuración | Extensiones.

Uso de las cuentas de usuario


Utilice estos procedimientos para crear y mantener cuentas de usuario.

Procedimientos
Creación de cuentas de usuario
Edición de cuentas de usuario
Eliminación de cuentas de usuario

Creación de cuentas de usuario


Utilice este procedimiento para crear una cuenta de usuario. Para agregar, modificar o eliminar
cuentas de usuario es necesario ser administrador global.

Procedimiento
Para ver la definición de las opciones, haga clic en ? en la página que las muestra.
1 Vaya a Configuración | Usuarios.
2 Haga clic en Nuevo usuario. Aparece la página Nuevo usuario.
3 Escriba un nombre de usuario.

McAfee ePolicy Orchestrator 4.0.2 - Guía del producto 25


Configuración de los servidores de ePolicy Orchestrator
Uso de los conjuntos de permisos

4 Seleccione si desea activar o desactivar el estado de inicio de sesión de esta cuenta. Si


esta cuenta es para alguien que aún no forma parte de la organización, quizá prefiera
desactivarla.
5 Seleccione si la nueva cuenta utiliza Autenticación de ePO o Autenticación de Windows
e indique las credenciales necesarias.
6 Si lo desea también puede especificar el nombre completo, la dirección de correo electrónico
y el número de teléfono del usuario, así como una descripción, en el cuadro de texto Notas.
7 Decida si el usuario será administrador global o seleccione los conjuntos de permisos que
desee para él.
8 Haga clic en Guardar para guardar la información especificada y volver a la ficha Usuarios.
El nuevo usuario debe aparecer en la lista Usuarios.

Edición de cuentas de usuario


Utilice este procedimiento para modificar una cuenta de usuario. Los administradores globales
pueden cambiar las contraseñas de todas las cuentas; el resto de los usuarios sólo pueden
cambiar las contraseñas de sus propias cuentas.

Procedimiento
Para ver la definición de las opciones, haga clic en ? en la página que las muestra.
1 Vaya a Configuración | Usuarios.
2 Seleccione el usuario que desee modificar en la lista Usuarios y, a continuación, haga clic
en Editar.
3 Realice los cambios necesarios en la cuenta.
4 Haga clic en Guardar.

Eliminación de cuentas de usuario


Utilice este procedimiento para eliminar una cuenta de usuario. Es necesario ser administrador
global para poder eliminar cuentas de usuario.
NOTA: McAfee recomienda desactivar el Estado de inicio de sesión de una cuenta en lugar
de eliminarla, al menos hasta que toda la información de interés asociada con la cuenta haya
sido transferida a otros usuarios.

Procedimiento
Para ver la definición de las opciones, haga clic en ? en la página que las muestra.
1 Vaya a Configuración | Usuarios.
2 Seleccione el usuario que desea eliminar en la lista Usuarios y, a continuación, haga clic
en Eliminar.
3 Haga clic en Aceptar.

Uso de los conjuntos de permisos


Utilice estos procedimientos para crear y mantener conjuntos de permisos.

26 McAfee ePolicy Orchestrator 4.0.2 - Guía del producto


Configuración de los servidores de ePolicy Orchestrator
Uso de los conjuntos de permisos

Procedimientos
Creación de conjuntos de permisos para cuentas de usuario
Duplicación de conjuntos de permisos
Edición de conjuntos de permisos
Eliminación de conjuntos de permisos

Creación de conjuntos de permisos para cuentas de usuario


Utilice este procedimiento para crear un conjunto de permisos.

Antes de empezar
Para realizar este procedimiento debe ser un administrador global.

Procedimiento
Para ver la definición de las opciones, haga clic en ? en la página que las muestra.
1 Vaya a Configuración | Conjuntos de permisos y haga clic en Nuevo conjunto de
permisos.

Figura 1: Página Nuevo conjunto de permisos

2 Escriba el nombre del conjunto de permisos y seleccione los usuarios a los que se asigna
el conjunto.
3 Haga clic en Guardar. Aparece la página Conjuntos de permisos.
4 Seleccione el nuevo conjunto de permisos en la lista Conjuntos de permisos. Los detalles
se muestran a la derecha.
5 Haga clic en Editar junto a las secciones desde las que desea conceder permisos.
6 En la página Editar conjunto de permisos que aparece, seleccione las opciones que
prefiera y haga clic en Guardar.
7 Repita el procedimiento para todas las secciones que desee del conjunto de permisos.

Duplicación de conjuntos de permisos


Utilice este procedimiento para duplicar un conjunto de permisos. Sólo los administradores
globales pueden duplicar conjuntos de permisos.

Procedimiento
Para ver la definición de las opciones, haga clic en ? en la página que las muestra.
1 Vaya a Configuración | Conjuntos de permisos, seleccione el conjunto de permisos
que desea duplicar en la lista Conjuntos de permisos. Los detalles se muestran a la
derecha.

McAfee ePolicy Orchestrator 4.0.2 - Guía del producto 27


Configuración de los servidores de ePolicy Orchestrator
Uso de los contactos

2 Haga clic en Duplicar, escriba un Nuevo nombre en el panel Acciones y, a continuación,


haga clic en Aceptar.
3 Seleccione el nuevo duplicado en la lista Conjuntos de permisos. Los detalles se muestran
a la derecha.
4 Haga clic en Editar junto a las secciones desde las que desea conceder permisos.
5 En la página Editar conjunto de permisos que aparece, seleccione las opciones adecuadas
y haga clic en Guardar.
6 Repita el procedimiento con todas las secciones del conjunto de permisos cuyos permisos
desee otorgar.

Edición de conjuntos de permisos


Utilice este procedimiento para modificar un conjunto de permisos. Sólo los administradores
globales pueden modificar conjuntos de permisos.

Procedimiento
Para ver la definición de las opciones, haga clic en ? en la página que las muestra.
1 Vaya a Configuración | Conjuntos de permisos y seleccione el conjunto de permisos
que desee modificar en la lista Conjuntos de permisos. Los detalles se muestran a la
derecha.
2 Haga clic en Editar junto a las secciones desde las que desea conceder permisos.
3 En la página Editar conjunto de permisos que aparece, seleccione las opciones que
prefiera y haga clic en Guardar.
4 Repita el procedimiento para todas las secciones que desee del conjunto de permisos.

Eliminación de conjuntos de permisos


Utilice este procedimiento para eliminar un conjunto de permisos. Sólo los administradores
globales pueden eliminar conjuntos de permisos.

Procedimiento
Para ver la definición de las opciones, haga clic en ? en la página que las muestra.
1 Vaya a Configuración | Conjuntos de permisos y seleccione el conjunto de permisos
que desee eliminar en la lista Conjuntos de permisos. Los detalles se muestran a la
derecha.
2 Haga clic en Eliminar y después en Aceptar en el panel Acción. El conjunto de permisos
ya no aparece en la lista Conjuntos de permisos.

Uso de los contactos


Utilice estos procedimientos para crear y mantener información de direcciones de correo
electrónico de personas que pueden recibir mensajes de ePolicy Orchestrator.

Procedimientos
Creación de contactos

28 McAfee ePolicy Orchestrator 4.0.2 - Guía del producto


Configuración de los servidores de ePolicy Orchestrator
Uso de los contactos

Edición de contactos
Eliminación de contactos

Creación de contactos
Utilice este procedimiento para agregar direcciones de correo electrónico a la página Contactos.

Procedimiento
Para ver la definición de las opciones, haga clic en ? en la página que las muestra.
1 Vaya a Configuración | Contactos y haga clic en Nuevo contacto.

Figura 2: Página Nuevo contacto

2 Escriba el nombre, apellidos y dirección de correo electrónico del contacto.


3 Haga clic en Guardar. El nuevo contacto aparece en la página Contactos.

Edición de contactos
Utilice este procedimiento para editar la información de una entrada existente de la página
Contactos.

Procedimiento
Para ver la definición de las opciones, haga clic en ? en la página que las muestra.
1 Vaya a Configuración | Contactos y seleccione un contacto .
2 Haga clic en Editar. Aparece la página Editar contacto.
3 Modifique la información según sus preferencias.
4 Haga clic en Guardar.

Eliminación de contactos
Utilice este procedimiento para eliminar entradas de la página Contactos.

Procedimiento
Para ver la definición de las opciones, haga clic en ? en la página que las muestra.
1 Vaya a Configuración | Contactos y seleccione un contacto.
2 Haga clic en Eliminar y después en Aceptar en el panel Acción. El contacto ya no aparece
en la lista.

McAfee ePolicy Orchestrator 4.0.2 - Guía del producto 29


Configuración de los servidores de ePolicy Orchestrator
Uso de los parámetros de configuración del servidor

Uso de los parámetros de configuración del servidor


Utilice estos procedimientos para configurar y mantener los parámetros de configuración del
servidor. En ellos se aborda únicamente la configuración general del servidor. La configuración
específica de cada función se aborda en las secciones que tratan dichas funciones. Por ejemplo,
la configuración del servidor relativa a la clasificación del árbol de sistemas, se aborda en
Organización de los sistemas para su gestión.

Procedimientos
Especificación de un servidor de correo electrónico
Configuración de la plantilla y la ubicación para informes exportados
Determinación de los eventos que se reenvían al servidor
Visualización y modificación de los puertos de comunicación

Especificación de un servidor de correo electrónico


Utilice este procedimiento para especificar el servidor de correo electrónico que utilizará ePolicy
Orchestrator para enviar mensajes de correo electrónico.

Procedimiento
Para ver la definición de las opciones, haga clic en ? en la página que las muestra.
1 Vaya a Configuración | Configuración del servidor y seleccione Servidor de correo
en la lista Categorías de configuración.
2 Haga clic en Editar. Aparece la página Editar Servidor de correo.
3 Indique el nombre y el puerto del servidor SMTP.
4 Seleccione si desea autenticarse en el servidor de correo electrónico y, si selecciona
Autenticar, indique las credenciales.
5 Escriba la dirección de correo electrónico de devolución en los mensajes enviados desde
ePolicy Orchestrator.
6 Haga clic en Guardar y, a continuación, seleccione Servidor de correo electrónico.
7 En el área de contenido junto a Mensaje de prueba, escriba una dirección de correo
electrónico para recibir los mensaje y, a continuación, haga clic en Probar para validar los
parámetros.

Configuración de la plantilla y la ubicación para informes


exportados
Utilice este procedimiento para definir la apariencia y ubicación de almacenamiento para las
tablas y paneles que exporte como documentos. Puede configurar:
• Encabezados y pies de página, incluidos logotipo personalizado, nombre, numeración de
páginas, etc.
• El tamaño y la orientación de página para la impresión.
• El directorio en el que almacenar las tablas y paneles exportados.

30 McAfee ePolicy Orchestrator 4.0.2 - Guía del producto


Configuración de los servidores de ePolicy Orchestrator
Uso de los parámetros de configuración del servidor

Procedimiento
Para ver la definición de las opciones, haga clic en ? en la página que las muestra.
1 Vaya a Configuración | Configuración del servidor y seleccione Impresión y
exportación en la lista Categorías de configuración.
2 Haga clic en Editar. Aparece la página Impresión y exportación: Editar.
3 Junto a Encabezados y pies de página para documentos exportados:
a Haga clic en Editar logotipo para incluir una imagen o texto personalizado como
encabezado.
b Seleccione en las listas desplegables los metadatos que quiera que aparezcan en el
encabezado y pie de página.
c Seleccione una opción en Tamaño de página.
d Seleccione una opción en Orientación de página.
4 Escriba una nueva ubicación o acepte la ubicación predeterminada para guardar los
documentos exportados.
5 Haga clic en Guardar.

Determinación de los eventos que se reenvían al servidor


Utilice este procedimiento para especificar qué eventos se reenvían al servidor. Las selecciones
que realice afectan al ancho de banda que se utiliza en el entorno, así como a las consultas
basadas en eventos.

Antes de empezar
Es necesario ser administrador global para realizar este procedimiento.

Procedimiento
Para ver la definición de las opciones, haga clic en ? en la página que las muestra.
1 Vaya a Configuración | Configuración del servidor, seleccione Filtrado de eventos
y, a continuación, haga clic en Editar en la parte inferior de la página. Aparece la página
Editar Filtrado de eventos.

Figura 3: Página Editar Filtrado de eventos

2 Seleccione los eventos que desea que el agente reenvíe al servidor y, a continuación, haga
clic en Guardar.
Los cambios en estos valores surten efecto una vez que todos los agentes se han comunicado
con el servidor de ePO.

McAfee ePolicy Orchestrator 4.0.2 - Guía del producto 31


Configuración de los servidores de ePolicy Orchestrator
Uso del registro de tareas servidor

Visualización y modificación de los puertos de comunicación


Utilice este procedimiento para ver los puertos que utiliza ePolicy Orchestrator para comunicarse
con los componentes distribuidos. Estos puertos se configuraron originalmente durante la
instalación. Tras la instalación, solamente puede cambiar los dos puertos que se utilizan para
la comunicación con el agente. Si necesita cambiar otros puertos, debe reinstalar el servidor y
volver a configurarlos en el asistente de instalación.

Procedimiento
Para ver la definición de las opciones, haga clic en ? en la página que las muestra.
1 Vaya a Configuración | Configuración del servidor, seleccione Puertos y haga clic
en Editar en la parte inferior de la página. Aparece la página Editar Puertos.
2 Cambie los puertos de comunicación agente-servidor o de comunicación de difusión del
agente y, a continuación, haga clic en Guardar.
NOTA: El puerto de comunicación agente-servidor se utiliza para la comunicación entre el
agente y el servidor; el puerto de difusión del agente se utiliza en las llamadas de activación
de SuperAgent.

Uso del registro de tareas servidor


Utilice estos procedimientos para ver y mantener el registro de tareas servidor.

Procedimientos
Visualización del registro de tareas servidor
Filtrado del registro de tareas servidor
Cómo purgar el registro de tareas servidor

Visualización del registro de tareas servidor


Utilice este procedimiento para revisar el estado de las tareas servidor y de las acciones con
una ejecución larga.
El estado de cada tarea servidor aparece en la columna Estado:
• Finalizado: la tarea ha terminado correctamente.
• Fallo: la tarea se inició pero no finalizó correctamente.
• En curso: la tarea se ha iniciado pero aún no ha terminado.
• En espera: este mensaje aparece cuando la tarea está esperando a que finalice otra tarea.
• Interrumpido: la tarea se ha interrumpido antes de finalizar.

Procedimiento
Para ver la definición de las opciones, haga clic en ? en la página que las muestra.
1 Vaya a Informes | Registro de tareas servidor.

32 McAfee ePolicy Orchestrator 4.0.2 - Guía del producto


Configuración de los servidores de ePolicy Orchestrator
Uso del registro de tareas servidor

2 Haga clic en cualquier entrada del registro ver los detalles correspondientes.

Figura 4: Página Registro de tareas servidor: Detalles

Filtrado del registro de tareas servidor


A medida que crece el tamaño del registro de tareas servidor, puede filtrar su contenido para
ver únicamente la actividad más reciente. Puede filtrar el registro para ver solamente las entradas
del último día, los últimos 7 días, los últimos 30 días, o por estados de tareas Con error o En
curso.

Procedimiento
Para ver la definición de las opciones, haga clic en ? en la página que las muestra.
1 Vaya a Informes | Registro de tareas servidor.
2 Seleccione el filtro adecuado en la lista desplegable Filtro.

Cómo purgar el registro de tareas servidor


A medida que crece el tamaño del registro de tareas servidor, puede purgar (eliminar) los
elementos con una antigüedad superior a un número de días, semanas, meses o días definido
por el usuario.

Procedimiento
Para ver la definición de las opciones, haga clic en ? en la página que las muestra.
1 Vaya a Informes | Registro de tareas servidor y, a continuación, haga clic en Purgar.
2 En el panel Acciones, escriba el número de días, semanas, meses o años. Se eliminarán
todos los elementos que tengan como mínimo esa antigüedad.
3 Haga clic en Aceptar.

McAfee ePolicy Orchestrator 4.0.2 - Guía del producto 33


Configuración de los servidores de ePolicy Orchestrator
Uso del registro de auditoría

Uso del registro de auditoría


Utilice estos procedimientos para ver y purgar el registro de auditoría. El registro de auditoría
recopila las acciones que realizan los usuarios de ePO.

Procedimientos
Visualización del registro de auditoría
Cómo purgar el registro de auditoría
Cómo purgar el registro de auditoría de forma planificada

Visualización del registro de auditoría


Utilice este procedimiento para ver un historial de acciones de administrador. Los datos
disponibles dependerán de la frecuencia y de la antigüedad con que se purgue el registro de
auditoría.

Antes de empezar
Para realizar este procedimiento, debe contar con los permisos adecuados.

Procedimiento
Para ver la definición de las opciones, haga clic en ? en la página que las muestra.
1 Vaya a Informes | Registro de auditoría. Se muestran en una tabla los detalles de las
acciones de administrador.

Figura 5: Página Registro de auditoría

2 Haga clic en cualquiera de los títulos de columnas para ordenar la tabla por la columna
elegida (alfabéticamente).
3 En la lista desplegable Filtro, seleccione una opción para limitar la cantidad de datos
visibles. Puede eliminar todas las acciones excepto las fallidas, o mostrar solamente las
acciones que se produjeron durante un período de tiempo seleccionado.
4 Haga clic en cualquier entrada para ver los detalles.

Figura 6: Página Entrada del registro de auditoría: Detalles

34 McAfee ePolicy Orchestrator 4.0.2 - Guía del producto


Configuración de los servidores de ePolicy Orchestrator
Uso del registro de eventos

Cómo purgar el registro de auditoría


Utilice este procedimiento para purgar el registro de auditoría. Las entradas del registro de
auditoría solamente pueden purgarse por antigüedad. Al purgar el registro de auditoría, las
entradas se eliminan de forma permanente.

Antes de empezar
Para realizar este procedimiento, debe contar con los permisos adecuados.

Procedimiento
Para ver la definición de las opciones, haga clic en ? en la página que las muestra.
1 Vaya a Informes | Registro de auditoría.
2 Haga clic en Purgar.
3 En el panel Acciones, junto a Purgar los registros con más de, escriba un número y
seleccione una unidad de tiempo.
4 Haga clic en Aceptar.
Se eliminan todos los registros con una antigüedad mayor a la especificada.

Cómo purgar el registro de auditoría de forma planificada


Utilice este procedimiento para purgar el registro de auditoría mediante una tarea servidor
planificada.

Antes de empezar
Para realizar este procedimiento, debe contar con los permisos adecuados.

Procedimiento
Para ver la definición de las opciones, haga clic en ? en la página que las muestra.
1 Vaya a Automatización | Tareas servidor y haga clic en Nueva tarea. Aparece la
página Descripción del asistente Generador de tareas servidor.
2 Especifique un nombre y una descripción para la tarea y, a continuación, haga clic en
Siguiente. Aparece la página Acciones.
3 Seleccione Purgar registro de auditoría en la lista desplegable.
4 Elija si desea purgar por antigüedad o a partir de los resultados de una consulta. Si purga
por consulta, debe elegir una que dé como resultado una tabla con entradas del registro
de auditoría.
5 Haga clic en Siguiente. Aparece la página Planificación.
6 Planifique la tarea según sus preferencias y haga clic en Siguiente. Aparece la página
Resumen.
7 Revise los detalles de la tarea y haga clic en Guardar.

Uso del registro de eventos


Utilice estos procedimientos para ver y purgar el registro de eventos.

McAfee ePolicy Orchestrator 4.0.2 - Guía del producto 35


Configuración de los servidores de ePolicy Orchestrator
Uso del registro de eventos

Procedimientos
Visualización del registro de eventos
Cómo purgar eventos
Cómo purgar el registro de eventos de forma planificada

Visualización del registro de eventos


Utilice este procedimiento para ver el registro de eventos.

Antes de empezar
Para realizar este procedimiento, debe contar con los permisos adecuados.

Procedimiento
1 Vaya a Informes | Registro de eventos.
2 Haga clic en cualquier título de columna para ordenar los eventos. También puede
seleccionar Elegir columnas en la lista desplegable Opciones para seleccionar distintas
columnas de la tabla según sus necesidades.
3 Seleccione eventos en la tabla y, a continuación, haga clic en Mostrar sistemas
relacionados para ver los detalles de los sistemas que enviaron los eventos seleccionados.

Cómo purgar eventos


Utilice este procedimiento para purgar eventos de la base de datos. Al purgar los registros de
eventos, éstos se eliminan de forma permanente.

Antes de empezar
Para realizar este procedimiento, debe contar con los permisos adecuados.

Procedimiento
Para ver la definición de las opciones, haga clic en ? en la página que las muestra.
1 Vaya a Informes | Registro de eventos.
2 Haga clic en Purgar.
3 En el panel Acciones, junto a Purgar los registros con más de, escriba un número y
seleccione una unidad de tiempo.
4 Haga clic en Aceptar.
Los registros con una antigüedad mayor a la especificada se eliminan de forma permanente.

Cómo purgar el registro de eventos de forma planificada


Utilice este procedimiento para purgar el registro de eventos mediante una tarea servidor
planificada.

Antes de empezar
Para realizar este procedimiento, debe contar con los permisos adecuados.

36 McAfee ePolicy Orchestrator 4.0.2 - Guía del producto


Configuración de los servidores de ePolicy Orchestrator
Uso de MyAvert Security Threats

Procedimiento
Para ver la definición de las opciones, haga clic en ? en la página que las muestra.
1 Vaya a Automatización | Tareas servidor y haga clic en Nueva tarea. Aparece la
página Descripción del asistente Generador de tareas servidor.
2 Especifique un nombre y una descripción para la tarea y, a continuación, haga clic en
Siguiente. Aparece la página Acciones.
3 Seleccione Purgar registro de eventos en la lista desplegable.

Figura 7: Acción de la tarea servidor Purgar registro de eventos

4 Elija si desea purgar por antigüedad o a partir de los resultados de una consulta. Si purga
por consulta, debe elegir una que dé como resultado una tabla con entradas de eventos.
5 Haga clic en Siguiente. Aparece la página Planificación.
6 Planifique la tarea según sus preferencias y haga clic en Siguiente. Aparece la página
Resumen.
7 Revise los detalles de la tarea y haga clic en Guardar.

Uso de MyAvert Security Threats


Utilice este procedimiento para marcar las notificaciones de amenazas como leídas, no leídas
o eliminarlas. Los datos se ordenan por la fecha en que se descubrió la amenaza. Además,
puede hacer clic en el nombre de la amenaza para ver la información sobre la misma en el sitio
Web de McAfee Avert.
NOTA: Cada usuario accede a una página MyAvert exclusiva para su cuenta. Cuando un usuario
elimina o marca como leídas o no leídas las notificaciones de amenazas, estas acciones no se
reflejan en la tabla cuando otra cuenta inicia una sesión.

Procedimientos
Definición de la frecuencia de actualización y la configuración de proxy de MyAvert
Visualización de notificaciones de amenazas
Eliminación de notificaciones de amenazas

Definición de la frecuencia de actualización y la configuración


de proxy de MyAvert
Utilice este procedimiento para definir la configuración de proxy y la frecuencia de actualización
de MyAvert Security Threats.

McAfee ePolicy Orchestrator 4.0.2 - Guía del producto 37


Configuración de los servidores de ePolicy Orchestrator
Uso de MyAvert Security Threats

Procedimiento
1 Vaya a Configuración | Configuración del servidor, seleccione MyAvert Security
Threats y, a continuación, haga clic en Editar.
2 Elija la frecuencia con la que desea que se actualicen las notificaciones de MyAvert.
3 A continuación elija si desea utilizar un proxy para acceder a este servicio. Si decide utilizar
un proxy, especifique la información necesaria para utilizarlo.

Visualización de notificaciones de amenazas


Utilice este procedimiento para ver las notificaciones de amenazas y marcarlas como leídas o
como no leídas. Puede filtrar las amenazas por importancia, o si han sido marcadas como leídas
o como no leídas.

Procedimiento
Para ver la definición de las opciones, haga clic en ? en la página que las muestra.
1 Vaya a Informes | MyAvert.

Figura 8: Página MyAvert Security Threats

2 Si desea reducir las notificaciones que se muestran, seleccione una opción en la lista
desplegable Filtro.
3 Si desea marcar las notificaciones como leídas o como no leídas, seleccione las amenazas
que desee y, a continuación, haga clic en Marcar como leída(s) o Marcar como no
leída(s), según corresponda. Tal vez necesite seleccionar Leída(s) o No leída(s) en la
lista desplegable Filtro para ver las notificaciones que desea marcar.

Eliminación de notificaciones de amenazas


Utilice este procedimiento para eliminar notificaciones de amenazas de la página MyAvert. No
puede eliminar notificaciones de amenazas para las que está pendiente una protección.

Procedimiento
Para ver la definición de las opciones, haga clic en ? en la página que las muestra.
1 Vaya a Informes | MyAvert.
2 Seleccione las notificaciones de amenazas para las que hay protección disponible y, a
continuación, haga clic en Eliminar.

38 McAfee ePolicy Orchestrator 4.0.2 - Guía del producto


Configuración de los servidores de ePolicy Orchestrator
Exportación de tablas y gráficos a otros formatos

Exportación de tablas y gráficos a otros formatos


Utilice este procedimiento para exportar los datos para utilizarlos con otros fines. Puede
exportarlos a formato HTML y PDF para visualizarlos, o a archivos CSV o XML para utilizarlos y
transformarlos en otras aplicaciones.

Procedimiento
Para ver la definición de las opciones, haga clic en ? en la página que las muestra.
1 En la página que muestra los datos (tablas y gráficos), seleccione Exportar tabla o
Exportar datos en el menú Opciones. Aparece la página Exportar.

Figura 9: Página Exportar

2 Seleccione si los archivos de datos se exportan individualmente o en un solo archivo


comprimido (ZIP).
3 Elija el formato del archivo exportado. Si exporta a un archivo PDF, seleccione el tamaño
y orientación de la página.
4 Seleccione si los archivos se envían por correo electrónico como adjuntos a los destinatarios
seleccionados, o si se guardan en una ubicación en el servidor para el que se proporciona
un vínculo. Haga clic con el botón derecho del ratón en el archivo si desea guardarlo en
otra ubicación.
NOTA: Si especifica varias direcciones de correo electrónico de destinatarios, debe separar
las entradas con una coma o un punto y coma.

5 Haga clic en Exportar.


Se crean los archivos y se envían por correo electrónico como adjuntos a los destinatarios o se
abre a una página donde puede acceder a ellos desde los vínculos.

Sintaxis cron admitida al planificar una tarea cliente


La sintaxis cron está formada por 6 o 7 campos, separados por un espacio. La sintaxis cron
aceptada, por campo en orden descendente, viene detallada en la siguiente tabla. La mayoría
de la sintaxis cron es aceptable, sin embargo, existen algunos casos que no se admiten. Por
ejemplo, no puede especificar al mismo tiempo los valores de día de la semana y día del mes.

Nombre del campo Valores admitidos Caracteres especiales admitidos

Segundos 0 - 59 ,-*/

Minutos 0 - 59 ,-*/

McAfee ePolicy Orchestrator 4.0.2 - Guía del producto 39


Configuración de los servidores de ePolicy Orchestrator
Sintaxis cron admitida al planificar una tarea cliente

Nombre del campo Valores admitidos Caracteres especiales admitidos

Horas 0 - 23 ,-*/

Día del mes 1 - 31 ,-*?/LWC

Mes 1 - 12, o JAN - DEC ,-*/

Día de la semana 1 -7, o SUN - SAT ,-*?/LC#

Año (opcional) Vacío, o 1970 - 2099 ,-*/

Notas sobre los caracteres especiales


• No se admiten las comas (,) para especificar valores adicionales. Por ejemplo, “5,10,30” o
“MON,WED,FRI”.
• Los asteriscos (*) se utilizan para indicar "cada”. Por ejemplo, “*” en el campo de minutos
significa "cada minuto".
• Los signos de interrogación (?) pueden utilizarse para indicar un valor no específico en los
campos Día de la semana y Día del mes.
NOTA: El signo de interrogación puede utilizare en uno de estos campos, pero no en los
dos.

• Las barras inclinadas (/) identifican incrementos. Por ejemplo, “5/15” en el campo de minutos
significa que la tarea se ejecuta en los minutos 5, 20, 35 y 50.
• La letra "L" significa "último" en los campos Día de la semana y Día del mes. Por ejemplo,
"0 15 10 ? * 6L" significa el último viernes de cada mes a las 10:15.
• La letra "W" significa "día de la semana". Por lo tanto, si creó un día del mes como "15W",
significa el día de la semana más cercano al decimoquinto día del mes. Además, también
puede especificar "LW", que significaría el último día de la semana del mes.
• La almohadilla "#" identifica el número del mes. Por ejemplo, si se utiliza "6#3" en el campo
Día de la semana, quiere decir el tercer (3er) viernes de cada mes, "2#1" es el primer
(1º) lunes y "4#5" el quinto (5º) miércoles.
NOTA: Si el mes no tiene quinto miércoles, la tarea no se ejecuta.

40 McAfee ePolicy Orchestrator 4.0.2 - Guía del producto


Organización de los sistemas para su gestión
ePolicy Orchestrator 4.0.2 ofrece algunas funciones nuevas y ha mejorado las funciones
existentes con el fin de facilitar la organización y la gestión de los sistemas.
• El Directorio se ha sustituido por el árbol de sistemas: simplifica la gestión de las directivas
y tareas, así como la organización de los sistemas y los grupos.
• Etiquetas: esta nueva función permite crear identificadores que pueden aplicarse a los
sistemas de forma manual o automática en función de los criterios asignados a la etiqueta.
Ahora los sistemas pueden ordenarse en grupos según sus etiquetas (por ejemplo, por
dirección IP). Además, las etiquetas pueden utilizarse como criterio en las consultas.
• Integración con dominios NT y Active Directory. En la nueva versión esta característica
permite:
• La sincronización real de la estructura de Active Directory.
• Controlar posibles entradas de sistemas duplicadas en el árbol de sistemas.
• Controlar los sistemas del árbol de sistemas cuando se eliminan del dominio o contenedor.

• Ordenar automáticamente los sistemas en grupos: además de la clasificación por dirección


IP que ofrecían las versiones anteriores, ahora también es posible utilizar las etiquetas como
criterio de clasificación. Todos los tipos de criterios de clasificación pueden utilizarse por
separado o de manera combinada.
El árbol de sistemas contiene todos los sistemas que gestiona ePolicy Orchestrator; es la interfaz
principal para gestionar las directivas y las tareas en estos sistemas. Puede organizar los sistemas
en grupos lógicos (por ejemplo, por departamentos funcionales o ubicaciones geográficas) o
bien ordenarlos por dirección IP o en función de sus etiquetas. Puede gestionar directivas
(parámetros de configuración del producto) y planificar tareas (por ejemplo, la actualización
de archivos de definición de virus) para los sistemas de cualquier nivel del árbol.
Antes de configurar el software para desplegar o gestionar el software de seguridad del entorno,
debe planificar la mejor forma de organizar sistemas para facilitar su gestión y seleccionar qué
métodos se van a utilizar para incluir y mantener los sistemas en el árbol de sistemas.
SUGERENCIA: Son muchos los factores que pueden influir en la forma de crear y organizar el
árbol de sistemas. McAfee recomienda por tanto que se dedique algún tiempo para consultar
la totalidad de esta guía antes de comenzar a crear su árbol de sistemas.

¿Va a configurar el árbol de sistemas por primera vez?

Cuando configure el árbol de sistemas por primera vez:


1 Revise los temas de esta sección para servirse de otras funciones a la hora de organizar
los sistemas con eficacia.

McAfee ePolicy Orchestrator 4.0.2 - Guía del producto 41


Organización de los sistemas para su gestión
El árbol de sistemas

2 Evalúe los métodos para llenarlo con los sistemas y para mantenerlo actualizado. Por
ejemplo, mediante sincronización de Active Directory o mediante la clasificación basada en
criterios.
3 Cree y llene el árbol de sistemas.

Contenido
El árbol de sistemas
Consideraciones a la hora de planificar el árbol de sistemas
Las etiquetas y su funcionamiento
Sincronización con dominios NT y Active Directory
Clasificación basada en criterios
Cómo situar por primera vez un sistema en el árbol de sistemas
Uso de las etiquetas
Cómo crear y llenar grupos
Desplazamiento manual de sistemas en el árbol de sistemas

El árbol de sistemas
El árbol de sistemas organiza los sistemas gestionados en unidades para supervisar, asignar
directivas, planificar tareas y realizar acciones.

Grupos
El árbol de sistemas es una estructura jerárquica que permite agrupar los sistemas en unidades
llamadas grupos.
Los grupos tienen las siguientes características:
• Pueden crearlos los administradores globales o los usuarios con permisos adecuados.
• Pueden contener tanto sistemas como otros grupos.
• Puede administrarlos un administrador global o un usuario con los permisos adecuados.
Agrupar los sistemas con propiedades o requisitos similares en estas unidades permite gestionar
las directivas de los sistemas en un único lugar, y evita así tener que definir directivas para
cada sistema por separado.
Como parte del proceso de planificación, considere la mejor forma de organizar los sistemas
en grupos antes de crear el árbol de sistemas.

Grupo Recolector
La raíz del árbol de sistemas (Mi organización) incluye un grupo Recolector. En función de los
métodos para crear y mantener el árbol de sistemas, el servidor utiliza características distintas
para determinar el lugar en el que sitúa los sistemas. El grupo Recolector almacena los sistemas
cuyas ubicaciones no se han podido determinar.
El grupo Recolector tiene las siguientes características:
• No se puede eliminar.
• No se puede cambiar su nombre.
• Sus criterios de clasificación no se pueden modificar (pero sí es posible definir criterios de
clasificación para los subgrupos que se creen dentro de él).

42 McAfee ePolicy Orchestrator 4.0.2 - Guía del producto


Organización de los sistemas para su gestión
Consideraciones a la hora de planificar el árbol de sistemas

• Siempre aparece en el último lugar de la lista, es decir, no ocupa el lugar que le


correspondería alfabéticamente.
• Todos los usuarios que disponen de permisos para ver el árbol de sistemas pueden ver los
sistemas incluidos en el grupo Recolector.
• Cuando se incluye un sistema en el grupo Recolector, se sitúa en un subgrupo cuyo nombre
depende del dominio del sistema. Si no existe tal grupo, se crea.
NOTA: Cuando elimine sistemas del árbol de sistemas, también debe eliminar sus agentes. Si
no lo hace, los sistemas continuarán apareciendo en el grupo Recolector, ya que el agente sigue
comunicándose con el servidor.

Herencia
La herencia es una propiedad importante que simplifica la administración de directivas y tareas.
Gracias a ella, los grupos descendientes en la jerarquía del árbol de sistemas heredan las
directivas definidas en sus grupos ascendientes. Por ejemplo:
• Los grupos heredan las directivas definidas en el nivel Mi organización del árbol de sistemas.
• Los subgrupos y sistemas individuales de un grupo heredan las directivas del grupo.
La herencia está activada de manera predeterminada para todos los grupos y sistemas
individuales que se agregan al árbol de sistemas. Esto permite definir directivas y planificar
tareas cliente en menos ubicaciones.
Sin embargo, la herencia puede interrumpirse al aplicar otra directiva en cualquier punto del
árbol de sistemas (siempre que se disponga de los permisos necesarios) para permitir su
personalización. Para conservar la herencia, puede bloquear las asignaciones de directivas.

Consideraciones a la hora de planificar el árbol de


sistemas
Un árbol de sistemas eficaz y bien organizado puede facilitar enormemente las tareas de
mantenimiento. Son muchas las realidades de naturaleza administrativa, de red y políticas que
determinar la forma de estructurar el árbol de sistemas. Antes de crear y llenar el árbol de
sistemas, planifique su organización. Especialmente en el caso de redes de gran tamaño, la
situación ideal es crear el árbol de sistemas sólo una vez.
Dado que cada red es distinta y requiere directivas distintas (y posiblemente incluso una
administración diferente), McAfee recomienda que se planifique el árbol de sistemas antes de
implementar el software.
Independientemente de los métodos que elija para crear y llenar el árbol de sistemas, estudie
su entorno cuando planifique su organización.

Acceso de administrador
Cuando planifique la organización del árbol de sistemas, debe tener en cuenta los requisitos de
acceso de las personas que deben gestionar los sistemas.
Por ejemplo, es posible que la administración de la red de su organización esté muy
descentralizada y que las responsabilidades sobre las distintas partes de la misma estén
repartidas entre administradores diferentes. Por motivos de seguridad, puede que no disponga
de una cuenta de administrador global con acceso a toda la red. Si éste es el caso, lo más
probable es que no pueda definir directivas ni desplegar agentes con una sola cuenta de

McAfee ePolicy Orchestrator 4.0.2 - Guía del producto 43


Organización de los sistemas para su gestión
Consideraciones a la hora de planificar el árbol de sistemas

administrador global. En su lugar, puede que tenga que organizar el árbol de sistemas en grupos
basados en estas divisiones, y crear cuentas y conjuntos de permisos.
Estas son las cuestiones que deben considerarse:
• ¿Quién es el responsable de la administración de cada sistema?
• ¿Quién necesita acceso para ver información sobre los sistemas?
• ¿Quién no debe tener acceso a los sistemas ni a la información sobre los mismos?
Estas cuestiones afectan a la organización del árbol de sistemas y a los conjuntos de permisos
que se crean y aplican a las cuentas de usuario.

Límites del entorno y su efecto en la organización de sistemas


La manera de organizar los sistemas para su administración depende de los límites que existan
en la red. Estos límites afectan a la organización del árbol de sistemas de forma distinta que a
la organización de la topología de la red.
McAfee recomienda evaluar los estos límites de la red y la organización, y decidir si hay que
tenerlos en cuenta a la hora de definir la organización del árbol de sistemas.

Límites topológicos
La red ya está definida por dominios NT o contenedores de Active Directory. Cuanto mejor
organizado esté el entorno de red, más fácil es crear y mantener el árbol de sistemas utilizando
las funciones de sincronización.

Límites geográficos
La administración de la seguridad requiere un equilibrio permanente entre protección y
rendimiento. Organice el árbol de sistemas para aprovechar al máximo el ancho de banda de
red cuando es limitado. Considere en particular cómo se conecta el servidor a todos los
componentes de la red, en especial a las ubicaciones remotas que habitualmente utilizan
conexiones WAN o VPN más lentas, en lugar de conexiones LAN rápidas. Puede que desee
configurar directivas de actualización y de comunicación entre el agente y el servidor diferentes
para estos sitios remotos con el fin de minimizar el tráfico de red a través de conexiones más
lentas.
La agrupación inicial de sistemas a nivel geográfico tiene muchas ventajas a la hora de configurar
directivas:
• Puede configurar las directivas de actualización del grupo de forma que todos los sistemas
que contenga se actualicen desde uno o varios repositorios de software distribuidos situados
en una ubicación cercana.
• Puede planificar tareas cliente para que se ejecuten a las horas que mejor se ajusten a la
ubicación del sitio.

Límites políticos
Muchas redes de gran tamaño tienen creadas divisiones por individuos o grupos que tienen la
responsabilidad de gestionar partes diferentes de la red. En ocasiones, estos límites no coinciden
con los límites topológicos o geográficos. En función de las personas que acceden y gestionan
los segmentos del árbol de sistemas variará la forma en que se organice su estructura.

44 McAfee ePolicy Orchestrator 4.0.2 - Guía del producto


Organización de los sistemas para su gestión
Las etiquetas y su funcionamiento

Límites funcionales
Algunas redes están divididas por las funciones que desempeñan los que las utilizan, por ejemplo,
Ventas e Ingeniería. Incluso si las redes no están divididas por límites funcionales, es posible
que deba organizar segmentos del árbol de sistemas por funciones si hay grupos distintos que
requieren directivas diferentes.
Puede que un grupo de negocio ejecute software específico que requiera directivas de seguridad
especiales. Por ejemplo, quizá desee organizar sus servidores Exchange de correo electrónico
en un grupo y definir exclusiones específicas para el análisis en tiempo real de VirusScan
Enterprise.

Subredes e intervalos de direcciones IP


En muchos casos, las unidades organizativas de una red utilizan subredes o intervalos de
direcciones IP específicos, por lo que puede crear un grupo para una ubicación geográfica y
establecer filtros IP para él. Además, si la red no está dispersa geográficamente, puede utilizar
su ubicación, como la dirección IP, como mecanismo de agrupamiento principal.
Si es posible, considere el uso de criterios de clasificación basados en la información sobre
direcciones IP para automatizar la creación y el mantenimiento del árbol de sistemas. Defina
criterios con máscaras de subred IP e intervalos de direcciones IP para los grupos que desee
del árbol de sistemas. Estos filtros llenan de forma automática las ubicaciones con los sistemas
apropiados.

Etiquetas y sistemas con características similares


Puede utilizar etiquetas para realizar una clasificación automatizada en grupos. Las etiquetas
identifican sistemas con características similares. Si puede organizar algunos grupos según
estas características, podrá crear y asignar etiquetas comunes y utilizarlas como criterio de
clasificación para asegurar que estos sistemas se colocan automáticamente en los grupos
adecuados.
Si es posible, utilice criterios de clasificación basados en etiquetas para llenar automáticamente
los grupos con los sistemas apropiados.

Sistemas operativos y software


Considere la posibilidad de agrupar los equipos con sistemas operativos similares para hacer
más fácil la gestión de los productos y directivas específicos del sistema operativo. Por ejemplo,
es posible que en su organización haya sistemas antiguos que utilicen Windows 95 o Windows 98;
en tal caso, puede organizar estos sistemas para desplegar y gestionar en ellos los productos
de seguridad por separado. Además, si asigna una etiqueta a cada uno de estos sistemas,
puede ordenarlos automáticamente en estos grupos.

Las etiquetas y su funcionamiento


Las etiquetas son una nueva función de ePolicy Orchestrator 4.0.2. Las etiquetas son indicadores
que se pueden asignar a uno o varios sistemas, ya sea de forma automática (según unos
criterios) o de forma manual. Una vez que se aplican, puede utilizarlas para organizar los
sistemas del árbol de sistemas o para ejecutar consultas que den como resultado una lista de
sistemas desde la que se puede realizar acciones. Por lo tanto, si utiliza las etiquetas como

McAfee ePolicy Orchestrator 4.0.2 - Guía del producto 45


Organización de los sistemas para su gestión
Sincronización con dominios NT y Active Directory

criterio de organización, podrá aplicar directivas, asignar tareas y realizar diversas acciones con
los sistemas que tengan las mismas etiquetas.

Características de las etiquetas


Es posible:
• Aplicar una o varias etiquetas a uno o varios sistemas.
• Aplicar etiquetas manualmente.
• Aplicar etiquetas automáticamente, según los criterios definidos por el usuario, cuando el
agente se comunica con el servidor.
• Excluir sistemas de la aplicación de etiquetas.
• Ejecutar consultas para agrupar sistemas con determinadas etiquetas y después realizar
acciones directas con los sistemas de la lista resultante.
• Basar en etiquetas los criterios de clasificación del árbol de sistemas para incluir
automáticamente los sistemas en los grupos del árbol que se desee.

Quién puede utilizar etiquetas


Los usuarios con los permisos adecuados pueden:
• Crear y editar etiquetas y criterios de etiquetas.
• Aplicar y eliminar etiquetas existentes en los sistemas de los grupos a los que tienen acceso.
• Excluir sistemas de la aplicación de etiquetas concretas.
• Utilizar consultas para ver los sistemas que tienen determinadas etiquetas y realizar acciones
con ellos.
• Utilizar consultas planificadas junto con acciones de etiquetas encadenadas para mantener
las etiquetas de los sistemas que se encuentran en las partes del árbol de sistemas a los
que tienen acceso.
• Configurar criterios de clasificación basados en etiquetas para asegurar que los sistemas
permanecen en los grupos adecuados del árbol de sistemas.

Tipos de etiquetas
Hay dos tipos de etiquetas:
• Etiquetas sin criterios. Estas etiquetas sólo se pueden aplicar a los sistemas seleccionados
en el árbol de sistemas (manualmente) y a los que figuran en la lista de resultados de una
consulta.
• Etiquetas basadas en criterios. Estas etiquetas se aplican a todos los sistemas no excluidos
en cada comunicación agente-servidor. Los criterios que utilizan estas etiquetas se basan
en las propiedades que envía el agente. También pueden aplicarse a todos los sistemas no
excluidos cuando se solicite.

Sincronización con dominios NT y Active Directory


ePolicy Orchestrator 4.0.2 ha mejorado la integración con dominios NT y Active Directory como
origen de sistemas e incluso (en el caso de Active Directory) como origen de la estructura del
árbol de sistemas.

46 McAfee ePolicy Orchestrator 4.0.2 - Guía del producto


Organización de los sistemas para su gestión
Sincronización con dominios NT y Active Directory

Sincronización con Active Directory


Si su red ejecuta Active Directory, puede utilizar la sincronización con Active Directory para
crear, llenar y mantener parte o todo el árbol de sistemas mediante las opciones de configuración
de la sincronización con Active Directory. Una vez definidas, el árbol de sistemas se actualiza
con los nuevos sistemas (y contenedores secundarios) de Active Directory.
La integración con Active Directory se ha mejorado con el lanzamiento de ePolicy
Orchestrator 4.0.2. Además de las funciones de la versión anterior, ahora permite:
• Sincronizar con la estructura de Active Directory importando sus sistemas y contenedores
(como grupos del árbol de sistemas) y manteniéndolos en sintonía con Active Directory. En
cada sincronización, se actualizan en el árbol de sistemas los sistemas y la estructura para
reflejar los sistemas y la estructura de Active Directory.
• Importar sistemas del contenedor de Active Directory (y sus contenedores secundarios) al
grupo sincronizado como una lista lineal.
• Determinar qué se debe hacer con las posibles entradas de sistemas duplicadas.
• Utilizar la descripción de los sistemas, que se incluye al importarlos de Active Directory.
En las versiones anteriores de ePolicy Orchestrator había dos tareas: importación de Active
Directory y descubrimiento de Active Directory. Ahora puede utilizar el siguiente procedimiento
para integrar el árbol de sistemas con la estructura de sistemas de Active Directory:
1 Configure la sincronización en todos los grupos que representen un punto de asignación
en el árbol de sistemas. En el mismo lugar, puede configurar si desea:
2 • Desplegar agentes en los sistemas descubiertos.
• Eliminar sistemas del árbol de sistemas cuando se eliminan en Active Directory.
• Permitir entradas de sistemas duplicadas que ya existen en otro lugar del árbol.

3 Utilice la acción Sincronizar ahora para importar los sistemas (y posiblemente la estructura)
de Active Directory al árbol de sistemas según la configuración de sincronización.
4 Utilice la tarea servidor Sincronización con dominio NT/Active Directory para sincronizar de
forma regular los sistemas (y posiblemente la estructura) de Active Directory con el árbol
de sistemas según la configuración de sincronización.

Tipos de sincronización con Active Directory


Hay dos tipos de sincronización con Active Directory (sólo sistemas, y sistemas y estructura).
La que utilice dependerá del nivel de integración que desee con Active Directory.
Cada tipo permite controlar la sincronización seleccionando:
• Desplegar agentes automáticamente en los sistemas nuevos de ePolicy Orchestrator. Quizá
prefiera no activar esta función en la sincronización inicial si va a importar un gran número
de sistemas y dispone de un ancho de banda limitado. El paquete de instalación del agente
tiene un tamaño aproximado de 3,62 MB. No obstante, tal vez desee desplegar los agentes
automáticamente en todos los sistemas nuevos que se descubran en Active Directory durante
las sincronizaciones posteriores.
• Eliminar sistemas de ePolicy Orchestrator (y posiblemente eliminar sus agentes) cuando se
eliminen en Active Directory.
• Evitar que se agreguen sistemas a este grupo si ya existen en otro lugar del árbol de sistemas.
De esta forma se garantiza de que no se duplican entradas al mover u ordenar manualmente
el sistema en otra ubicación.

McAfee ePolicy Orchestrator 4.0.2 - Guía del producto 47


Organización de los sistemas para su gestión
Sincronización con dominios NT y Active Directory

• Excluir determinados contenedores de Active Directory de la sincronización. Estos


contenedores y sus sistemas se ignoran durante la sincronización.

Sistemas y estructura
Cuando se utiliza este tipo de sincronización, los cambios que se realizan en la estructura de
Active Directory se aplican a la estructura del árbol de sistemas durante la siguiente
sincronización. Cuando se agregan, mueven o eliminan sistemas o contenedores en Active
Directory, se agregan, mueven o eliminan también en los lugares correspondientes del árbol
de sistemas.

Cuándo utilizar este tipo de sincronización


La sincronización se utiliza para garantizar que el árbol de sistemas (o partes del mismo) tenga
un aspecto idéntico al de la estructura de Active Directory.
Si la organización de Active Directory encaja con las necesidades de administración de seguridad
del árbol de sistemas y desea que éste conserve el mismo aspecto que la estructura de Active
Directory, utilice este tipo de sincronización en todas las sincronizaciones.

Sólo sistemas
Utilice este tipo de sincronización para importar los sistemas desde un contenedor de Active
Directory, incluidos los de los contenedores secundarios no excluidos, al grupo asignado del
árbol de sistemas como una lista lineal. Entonces puede mover estos sistemas a las ubicaciones
deseadas del árbol de sistemas mediante la asignación de criterios de clasificación a los grupos.
Si elige este tipo de sincronización, asegúrese de seleccionar la opción para evitar agregar
sistemas otra vez si ya existen en algún lugar del árbol de sistemas. De este modo impedirá
que se dupliquen entradas de sistemas en el árbol.

Cuándo utilizar este tipo de sincronización


Utilice este tipo de sincronización cuando utilice Active Directory como origen habitual de
sistemas para ePolicy Orchestrator, pero sus necesidades organizativas de administración de
seguridad no coincidan con la estructura de contenedores y sistemas de Active Directory.

Sincronización con dominios NT


Utilice los dominios NT de su entorno como origen para llenar el árbol de sistemas. Al sincronizar
un grupo con un dominio NT, todos los sistemas del dominio se incluyen en el grupo en forma
de lista lineal. Puede gestionar los sistemas en ese único grupo o bien, si sus necesidades
organizativas son más específicas, crear subgrupos. Utilice un método, por ejemplo, la
clasificación automática, para llenar estos subgrupos automáticamente.
Si mueve sistemas a otros grupos o subgrupos del árbol de sistemas, asegúrese de seleccionar
la opción que impida volver a agregar sistemas que ya existan en otros lugares del árbol.
A diferencia de la sincronización con Active Directory, en la sincronización con dominios NT sólo
se sincronizan los nombres de los sistemas; las descripciones de los sistemas no se sincronizan.

48 McAfee ePolicy Orchestrator 4.0.2 - Guía del producto


Organización de los sistemas para su gestión
Clasificación basada en criterios

Clasificación basada en criterios


Al igual que en versiones anteriores de ePolicy Orchestrator, se puede utilizar información de
la dirección IP para ordenar automáticamente los sistemas gestionados en grupos concretos.
También es posible crear criterios de clasificación por etiquetas, es decir, indicadores que pueden
asignarse a los sistemas. Puede utilizar uno o ambos tipos de criterios para colocar los sistemas
en el lugar adecuado en el árbol de sistemas.
Para incluir un sistema en un grupo, basta con que cumpla uno de los criterios de clasificación
de dicho grupo.
Después de crear los grupos y definir los criterios de clasificación, puede realizar una prueba
para confirmar que los criterios y el orden de clasificación obtienen los resultados previstos.
Tras añadir criterios de clasificación a los grupos, puede utilizar la acción Ordenar ahora. Esta
acción traslada los sistemas seleccionados al grupo adecuado. Los sistemas que no cumplen
los criterios de clasificación de ningún grupo se envían al grupo Recolector.
Los nuevos sistemas que se conectan al servidor por primera vez se añaden automáticamente
al grupo adecuado. Sin embargo, si define criterios de clasificación tras la comunicación inicial
entre el agente y el servidor, debe ejecutar la acción Ordenar ahora con esos sistemas para
moverlos inmediatamente al grupo apropiado o esperar a la siguiente comunicación entre el
agente y el servidor.

Estado de clasificación de los sistemas


La clasificación del árbol de sistemas puede activarse y desactivarse en cualquier sistema o
conjuntos de sistemas. Si se desactiva la clasificación del árbol de sistemas en un sistema, éste
queda excluido de las acciones de clasificación.

Configuración de la clasificación del árbol de sistemas en el servidor de ePO


Para llevar a cabo la clasificación, ésta debe haberse activado en el servidor y en los sistemas.
De forma predeterminada, la clasificación está activada en cada comunicación entre el agente
y el servidor.

Prueba de clasificación de sistemas


Utilice esta función para ver dónde se situarían los sistemas durante una acción de clasificación.
La página Prueba de clasificación muestra los sistemas y las rutas a la ubicación en la que
se situarían. Aunque no muestra el estado de clasificación de los sistemas, si selecciona sistemas
en la página (aunque tengan la clasificación desactivada), al hacer clic en Mover sistemas,
éstos se sitúan en la ubicación identificada.

Cómo afecta la configuración en la clasificación


Hay tres parámetros de configuración del servidor que determinan si los sistemas deben
ordenarse y en qué momento. También es posible determinar si un sistema en particular se va
a ordenar, activando o desactivando la clasificación del árbol de sistemas en el sistema en
cuestión.

Parámetros de configuración del servidor


El servidor tiene tres parámetros de configuración:
• Desactivar clasificación del árbol de sistemas: si la clasificación por criterios no es
adecuada para sus necesidades de administración de seguridad y desea utilizar otras funciones

McAfee ePolicy Orchestrator 4.0.2 - Guía del producto 49


Organización de los sistemas para su gestión
Clasificación basada en criterios

del árbol de sistemas para organizar los sistemas (como la sincronización con Active
Directory), desactive aquí esta función para impedir que otros usuarios de ePO configuren
por error criterios de clasificación en grupos y sitúen los sistemas en lugares inapropiados.
• Ordenar los sistemas tras cada comunicación agente-servidor: los sistemas se
vuelven a ordenar cada vez que se produce una comunicación entre el agente y el servidor.
Cuando se modifican los criterios de clasificación en los grupos, los sistemas se sitúan en el
nuevo grupo en la siguiente comunicación entre el agente y el servidor.
• Ordenar los sistemas una vez: los sistemas se ordenan en la siguiente comunicación
entre el agente y el servidor, y se marcan para no volver a ordenarse durante estas
comunicaciones mientras esté seleccionada esta opción. Sin embargo, si selecciona uno de
estos sistemas y hace clic en Ordenar ahora, el sistema sí se ordena.

Parámetros de configuración de sistemas


La clasificación del árbol de sistemas puede activarse o desactivarse en cualquier sistema. Si
la clasificación del árbol de sistemas está desactivada en un sistema, éste no se ordenará sea
cual sea el método elegido. Si está activada, el sistema se ordena siempre con la acción manual
Ordenar ahora y también puede ordenarse durante la comunicación entre el agente y el
servidor, dependiendo de los parámetros de clasificación del árbol de sistemas elegidos para
el servidor.

Criterios de clasificación por direcciones IP


En muchas redes, la información de subredes y direcciones IP refleja diferencias organizativas,
como la ubicación geográfica o la función del cargo. Si la organización por direcciones IP coincide
con sus necesidades, considere el uso de esta información para crear y mantener parcial o
totalmente la estructura del árbol de sistemas estableciendo para dichos grupos criterios de
clasificación por direcciones IP. Esta funcionalidad ha cambiado en esta versión de ePolicy
Orchestrator, y ahora permite definir criterios de clasificación por IP de forma aleatoria en el
árbol; ya no es necesario asegurarse de que los criterios de clasificación por direcciones IP del
grupo descendiente son un subconjunto de los criterios del ascendiente (siempre que el
ascendiente no tenga criterios asignados). Una vez realizada la configuración, puede ordenar
los sistemas cuando se lleve a cabo la comunicación entre el agente y el servidor, o sólo cuando
se inicie manualmente una acción de clasificación.
Tenga en cuenta que los criterios de clasificación por direcciones IP no deben solaparse entre
los diferentes grupos. Cada intervalo IP o máscara de subred de los criterios de clasificación de
un grupo determinado debe cubrir un conjunto exclusivo de direcciones IP. Si los criterios se
solapan, el grupo en el que acaben los sistemas dependerá del orden de los subgrupos en la
ficha Grupos.

Criterios de clasificación basados en etiquetas


Además de utilizar la información de la dirección IP para ordenar los sistemas en los grupos
adecuados, también puede definir criterios de clasificación basados en las etiquetas asignadas
a los sistemas.
Para ordenar es posible combinar los criterios basados en etiquetas con los basados en
direcciones IP.

50 McAfee ePolicy Orchestrator 4.0.2 - Guía del producto


Organización de los sistemas para su gestión
Cómo situar por primera vez un sistema en el árbol de sistemas

El orden de los grupos y la clasificación


Para obtener mayor flexibilidad a la hora de administrar el árbol de sistemas, puede configurar
el orden de los subgrupos dentro de un grupo. Este orden de clasificación determina el orden
en el que se considerarán los subgrupos cuando se vayan a situar un sistema. En casos en los
que varios subgrupos cumplan los criterios, si se cambia este orden también puede cambiar la
posición final del sistema en el árbol de sistemas.
Tenga en cuenta además que si utiliza grupos comodín, éstos deberán ser el último subgrupo
de la lista.

Grupos comodín
Los grupos comodín son aquellos cuyos criterios de clasificación están definidos como Todos
los demás en la página Criterios de clasificación del grupo. Sólo pueden ser grupos comodín
los subgrupos situados en la última posición en el orden de clasificación. Estos grupos reciben
todos los sistemas que, aunque se clasificaron en el grupo ascendiente, no se clasificaron en
ninguno de los otros grupos.

Cómo situar por primera vez un sistema en el árbol


de sistemas
La primera vez que el agente se comunica con el servidor, éste utiliza un algoritmo para colocar
el sistema en el árbol de sistemas. Si no encuentra ninguna ubicación para un sistema, lo incluye
en el grupo Recolector.

Primera comunicación entre el agente y el servidor


En cada comunicación agente-servidor, el servidor intenta colocar el sistema en el árbol de
sistemas según el GUID del agente (sólo los sistemas cuyos agentes ya se han comunicado con
al servidor tienen un GUID de agente en la base de datos). Si encuentra un sistema coincidente,
lo deja en su ubicación actual.
Si no lo encuentra, el servidor utiliza un algoritmo para clasificar los sistemas en los grupos
adecuados. El sistema puede colocarse en cualquier grupo basado en criterios del árbol de
sistemas, por profundo que esté en la estructura, siempre que ninguno de sus grupos
ascendientes tenga criterios no coincidentes. Los grupos ascendientes de un subgrupo basado
en criterios no deben tener criterios o tener criterios coincidentes.
Recuerde que el orden en que se colocan los subgrupos en la ficha Grupo determina el orden
en el que el servidor considera los subgrupos cuando busca un grupo con criterios coincidentes.
1 El servidor busca un sistema sin GUID de agente (el agente no se ha comunicado todavía)
y con un nombre coincidente, en un grupo con el mismo nombre que el dominio. Si lo
encuentra, coloca el sistema en ese grupo. Esto puede ocurrir después de la primera
sincronización con Active Directory o con dominios NT, o bien cuando se agregan sistemas
manualmente al árbol de sistemas.
2 Si no encuentra ningún sistema coincidente, el servidor busca un grupo con el mismo
nombre que el dominio en el que se origina el sistema. Si no encuentra ninguno, crea uno
en el grupo Recolector y coloca el sistema ahí.
3 Los propiedades del sistema se actualizan.

McAfee ePolicy Orchestrator 4.0.2 - Guía del producto 51


Organización de los sistemas para su gestión
Uso de las etiquetas

4 El servidor aplica al sistema todas las etiquetas basadas en criterios si el servidor está
configurado para ejecutar los criterios de clasificación en cada comunicación agente-servidor.
5 Lo que ocurre a continuación depende de si está activada la clasificación del árbol de
sistemas tanto en el servidor como en el sistema.
• Si la clasificación del árbol de sistemas está desactivada en el servidor o en el sistema,
el sistema permanece donde está.
• Si la clasificación del árbol de sistemas está activada en el servidor y en el sistema, la
ubicación del sistema se basa en los criterios de clasificación de los grupos del árbol de
sistemas.
NOTA: Los sistemas que se agregan mediante la sincronización con Active Directory o
con dominios NT tienen la clasificación del árbol de sistemas desactivada de forma
predeterminada. Por lo tanto, no se ordenan durante la primera comunicación entre el
agente y el servidor.

6 El servidor considera los criterios de clasificación de todos los grupos de nivel superior
según su orden de clasificación en la ficha Grupo del grupo Mi organización. Coloca el
sistema en el primer grupo con criterios coincidentes o en el grupo comodín que considere.
a Una vez clasificado en un grupo, el servidor considera todos sus subgrupos, en el
orden de clasificación que tengan en la ficha Grupo, a la hora de buscar criterios
coincidentes.
b Esto continúa hasta que no hay subgrupos con criterios coincidentes para el sistema
y éste se coloca en el último grupo hallado con criterios coincidentes.
7 Si no encuentra ese grupo de nivel superior, entonces los subgrupos de los grupos de nivel
superior (sin criterios de clasificación) se consideran en función de su clasificación.
8 Si tampoco encuentra grupos de segundo nivel basados en criterios, considera los grupos
de tercer nivel basados en criterios de los grupos de segundo nivel sin restricciones.
NOTA: No se tienen en cuenta los subgrupos de los grupos con criterios no coincidentes;
para que los subgrupos de un grupo se consideren para un sistema, el grupo al que
pertenecen debe tener criterios coincidentes o no tener criterios.

9 Este proceso continúa por árbol de sistemas hasta que se clasifique un sistema en un grupo.
NOTA: Si se ha configurado la clasificación del árbol de sistemas del servidor para ordenar
sólo en la primera comunicación entre el agente y el servidor, el sistema se marca para no
clasificarse otra vez a menos que se cambie la configuración del servidor y se permita la
clasificación en todas las comunicaciones entre el agente y el servidor.

10 Si el servidor no puede colocar el sistema en ningún grupo, lo incluye en el grupo Recolector


de un subgrupo con el mismo nombre que el dominio.

Uso de las etiquetas


Utilice estos procedimientos para crear y aplicar etiquetas a sistemas.

Procedimientos
Creación de etiquetas con el generador de etiquetas
Exclusión de sistemas del etiquetado automático

52 McAfee ePolicy Orchestrator 4.0.2 - Guía del producto


Organización de los sistemas para su gestión
Uso de las etiquetas

Aplicación de etiquetas a los sistemas seleccionados


Aplicación automática de etiquetas basadas en criterios a todos los sistemas coincidentes

Creación de etiquetas con el generador de etiquetas


Utilice este procedimiento para crear una etiqueta con el asistente Generador de etiquetas.
Las etiquetas puede utilizar criterios que se evalúan en cada sistema:
• De forma automática durante la comunicación entre el agente y el servidor.
• Cuando se ejecuta la acción Ejecutar criterios de la etiqueta.
• De forma manual en los sistemas seleccionados, con independencia de los criterios, al
ejecutar la acción Aplicar etiqueta.
Las etiquetas sin criterios sólo pueden aplicarse de forma manual a sistemas seleccionados.

Procedimiento
Para ver la definición de las opciones, haga clic en ? en la página que las muestra.
1 Vaya a Sistemas | Catálogo de etiquetas y haga clic en Nueva etiqueta. Aparece la
página Descripción del asistente Generador de etiquetas.
2 Escriba un nombre y una descripción y, a continuación, haga clic en Siguiente. Aparece
la página Criterios.
3 Seleccione y configure los criterios que desee y haga clic en Siguiente. Aparece la página
Evaluación.
NOTA: Para aplicar la etiqueta manualmente, debe configurar criterios para la misma.

4 Seleccione si desea que todos los sistemas se evalúen según los criterios de cada etiqueta
sólo cuando se ejecute la acción Ejecutar criterios de la etiqueta o también en cada
comunicación entre el agente y el servidor, a continuación, haga clic en Siguiente. Aparece
la página Vista preliminar.
NOTA: Estas opciones no están disponibles si no se han configurado criterios. Cuando se
evalúan sistemas según los criterios de una etiqueta, la etiqueta se aplica a los sistemas
que cumplen los criterios y que no se han excluido de recibirla.

5 Compruebe la información de esta página y haga clic en Guardar.


NOTA: Si la etiqueta tiene criterios, está página muestra el número de sistemas que recibirán
esta etiqueta cuando se evalúen según estos criterios.

La etiqueta se añade a la lista de etiquetas de la página Catálogo de etiquetas.

Exclusión de sistemas del etiquetado automático


Utilice este procedimiento con los sistemas a los que no desee aplicar etiquetas específicas.
Otra opción es utilizar una consulta para recopilar los sistemas y después emplear los resultados
para excluir determinadas etiquetas de esos sistemas.

Procedimiento
Para ver la definición de las opciones, haga clic en ? en la página que las muestra.
1 Vaya a Sistemas | Árbol de sistemas y seleccione el grupo que contiene los sistemas.

McAfee ePolicy Orchestrator 4.0.2 - Guía del producto 53


Organización de los sistemas para su gestión
Uso de las etiquetas

2 Seleccione los sistemas que desee y haga clic en Excluir etiqueta al final de la página.
NOTA: Si no ve este botón, haga clic en Más acciones.

3 En el panel Acción, seleccione en la lista desplegable la etiqueta de la que desee excluir


los sistemas seleccionados y haga clic en Aceptar.
4 Compruebe si los sistemas se han excluido de la etiqueta:
a Vaya a Sistemas | Catálogo de etiquetas y seleccione la etiqueta que desee en la
lista de etiquetas.
b Junto a Sistemas con etiqueta en el panel de detalles, haga clic en el vínculo del
número de sistemas excluidos del etiquetado automático. Aparece la página Sistemas
excluidos de la etiqueta.
c Compruebe si la lista contiene los sistemas que desea.

Aplicación de etiquetas a los sistemas seleccionados


Utilice este procedimiento para aplicar manualmente una etiqueta a los sistemas seleccionados
en el árbol de sistemas.

Procedimiento
Para ver la definición de las opciones, haga clic en ? en la página que las muestra.
1 Vaya a Sistemas | Árbol de sistemas y seleccione el grupo que contiene los sistemas.
2 Seleccione los sistemas que desee y haga clic en Aplicar etiqueta al final de la página.
NOTA: Si no ve este botón, haga clic en Más acciones.

3 En el panel Acción, seleccione en la lista desplegable la etiqueta para aplicar a los sistemas
seleccionados y haga clic en Aceptar.
4 Compruebe que se han aplicado las etiquetas:
a Vaya a Sistemas | Catálogo de etiquetas y seleccione la etiqueta que desee en la
lista de etiquetas.
b Junto a Sistemas con etiqueta en el panel de detalles, haga clic en el vínculo del
número de sistemas a los que se ha aplicado un etiquetado manual. Aparece la página
Sistemas con una etiqueta aplicada manualmente.
c Compruebe si la lista contiene los sistemas que desea.

Aplicación automática de etiquetas basadas en criterios a todos


los sistemas coincidentes
Utilice estos procedimientos para aplicar automáticamente etiquetas basadas en criterios a
todos los sistemas que los cumplen.

Procedimientos
Aplicación de etiquetas basadas en criterios a todos los sistemas coincidentes
Aplicación planificada de etiquetas basadas en criterios

54 McAfee ePolicy Orchestrator 4.0.2 - Guía del producto


Organización de los sistemas para su gestión
Uso de las etiquetas

Aplicación de etiquetas basadas en criterios a todos los sistemas


coincidentes
Utilice este procedimiento para aplicar una etiqueta basada en criterios a todos los sistemas
que los cumplan, excepto los que hayan sido excluidos de la etiqueta.

Procedimiento
Para ver la definición de las opciones, haga clic en ? en la página que las muestra.
1 Vaya a Sistemas | Catálogo de etiquetas y seleccione la etiqueta que desee en la lista
Etiquetas.
2 Haga clic en Ejecutar criterios de la etiqueta.
3 En el panel Acción, especifique si desea restablecer los sistemas etiquetados y excluidos
manualmente.
NOTA: Esto elimina la etiqueta de los sistemas que no cumplen los criterios y la aplica a
los sistemas que sí los cumplen, pero que estaban excluidos de la aplicación de esa etiqueta.

4 Haga clic en Aceptar.


5 Compruebe si los sistemas se han excluido de la etiqueta:
a Vaya a Sistemas | Catálogo de etiquetas y seleccione la etiqueta que desee en la
lista de etiquetas.
b Junto a Sistemas con etiqueta en el panel de detalles, haga clic en el vínculo del
número de sistemas con etiqueta aplicada según criterios. Aparece la página Sistemas
con una etiqueta aplicada por criterios.
c Compruebe si la lista contiene los sistemas que desea.
La etiqueta se aplica a todos los sistemas que cumplen sus criterios.

Aplicación planificada de etiquetas basadas en criterios


Utilice este procedimiento para planificar una tarea periódica que aplique una etiqueta a todos
los sistemas que cumplan sus criterios.

Procedimiento
Para ver la definición de las opciones, haga clic en ? en la página que las muestra.
1 Vaya a Automatización | Tareas servidor y haga clic en Nueva tarea. Aparece la
página Generador de tareas servidor.
2 Asigne un nombre y describa la tarea, seleccione si se debe activar una vez creada y haga
clic en Siguiente. Aparece la página Acciones.
3 Seleccione Ejecutar criterios de la etiqueta en la lista desplegable y elija la etiqueta
que desee en la lista desplegable de etiquetas.

Figura 10: Acción de la tarea servidor Ejecutar criterios de la etiqueta

McAfee ePolicy Orchestrator 4.0.2 - Guía del producto 55


Organización de los sistemas para su gestión
Cómo crear y llenar grupos

4 Seleccione si desea restablecer los sistemas etiquetados y excluidos manualmente.


NOTA: Esto elimina la etiqueta de los sistemas que no cumplen los criterios y la aplica a
los sistemas que sí los cumplen, pero que estaban excluidos de la aplicación de esa etiqueta.

5 Haga clic en Siguiente. Aparece la página Planificación.


6 Seleccione la tarea que desee y haga clic en Siguiente. Aparece la página Resumen.
7 Revise los valores de configuración y haga clic en Guardar.
La tarea servidor se agrega a la lista de la página Tareas servidor. Si ha optado por activar
la tarea en el asistente Generador de tareas servidor, ésta se ejecuta a la siguiente hora
planificada.

Cómo crear y llenar grupos


Utilice estos procedimientos para crear y llenar grupos. Puede llenar los grupos con sistemas,
ya sea especificando nombres NetBIOS de sistemas concretos o importando sistemas
directamente desde la red.
No existe una forma única de organizar un árbol de sistemas y, puesto que cada red es distinta,
la organización del árbol de sistemas será tan exclusiva como el diseño de la red. Aunque no
va a utilizar todos y cada uno de los métodos que se ofrecen, sí puede utilizar más de uno.
Por ejemplo, si utiliza Active Directory en la red, probablemente lo que haría es importar los
contenedores de Active Directory en lugar de los dominios NT. Si su organización de Active
Directory o NT no encaja con la gestión de seguridad, tal vez prefiera generar el árbol de
sistemas en un archivo de texto y luego importar el archivo al árbol de sistemas. Si dispone de
una red más pequeña, puede crear el árbol de sistemas personalmente y luego importar los
sistemas uno a uno.

Recomendaciones
Aunque no utilizará todos los métodos de creación del árbol de sistemas, también es probable
que no utilice sólo uno. En muchos casos, la combinación de métodos que elija mantendrá un
equilibrio entre la facilidad de creación y la necesidad de una estructura adicional para hacer
más eficaz la administración de directivas.
Por ejemplo, podría crear el árbol de sistemas en dos fases. Primero, crearía el 90% de la
estructura general del árbol de sistemas importando a grupos dominios NT o contenedores de
Active Directory completos. Después, crearía manualmente subgrupos para clasificar los sistemas
con requisitos similares de directivas antivirus y de seguridad. En esta situación, podría utilizar
etiquetas y criterios de clasificación basados en etiquetas con estos subgrupos para asegurar
su inclusión automática en los grupos adecuados.
Si desea que el árbol de sistemas o parte de él refleje la estructura de Active Directory, puede
importar y sincronizar periódicamente el árbol de sistemas con Active Directory.
Si un dominio NT es muy grande o abarca varias áreas geográficas, puede crear subgrupos y
asociar los sistemas de cada uno a un repositorio distribuido independiente para facilitar las
actualizaciones. O puede crear agrupaciones funcionales más pequeñas, por ejemplo, por tipos
de sistemas operativos o funciones comerciales diferentes, y gestionar directivas específicas.
En tal caso, también podría utilizar etiquetas y criterios de clasificación basados en etiquetas
para que determinados sistemas permanezcan en el grupo.
Si la información de direcciones IP de su organización coincide con sus necesidades de gestión
de seguridad, considere la posibilidad de asignar criterios de clasificación por direcciones IP a

56 McAfee ePolicy Orchestrator 4.0.2 - Guía del producto


Organización de los sistemas para su gestión
Cómo crear y llenar grupos

estos grupos antes de la distribución del agente, para garantizar que, cuando el agente se
conecte al servidor por primera vez, los sistemas se situarán automáticamente en la ubicación
adecuada. Si va a asignar etiquetas en su entorno, también puede utilizarlas en grupos como
criterio de clasificación único o combinado con la clasificación por direcciones IP.
Aunque es posible crear un árbol de sistemas detallado con muchos niveles de grupos, McAfee
recomienda crear la estructura estrictamente necesaria que resulte útil para sus necesidades.
En redes de gran tamaño no es extraño tener cientos o incluso miles de sistemas en el mismo
contenedor. Es más fácil asignar directivas en menos lugares que tener que mantener una
estructura elaborada del árbol de sistemas.
Aunque puede agregar todos los sistemas a un grupo del árbol de sistemas, una lista lineal de
estas características complicaría la definición de directivas para sistemas distintos, especialmente
en el caso de redes de gran tamaño.

Procedimientos
Creación manual de grupos
Cómo agregar manualmente sistemas a un grupo existente
Importación de sistemas desde un archivo de texto
Clasificación de sistemas en grupos basados en criterios
Importación de contenedores de Active Directory
Importación de dominios NT a un grupo existente
Sincronización del árbol de sistemas de forma planificada
Actualización manual de un grupo sincronizado con un dominio NT

Creación manual de grupos


Utilice este procedimiento para crear grupos de forma manual. Puede llenar los grupos con
sistemas, ya sea especificando nombres NetBIOS de sistemas concretos o importando sistemas
directamente desde la red.

Procedimiento
Para ver la definición de las opciones, haga clic en ? en la página que las muestra.
1 Vaya a Sistemas | Árbol de sistemas | Grupo y seleccione en el árbol de sistemas el
grupo en el que desee crear otro grupo.
2 Haga clic en Nuevo subgrupo en la parte inferior de la página. Aparece el cuadro de
diálogo Nuevo subgrupo.
3 Escriba el nombre que desee y haga clic en Aceptar. El nuevo grupo aparece en el árbol
de sistemas.
4 Repita este procedimiento cuantas veces sea necesario hasta el momento de llenar los
grupos con los sistemas que desee. Para agregar sistemas al árbol de sistemas y asegurar
que se incluyen en los grupos adecuados, puede:
• Escribir personalmente el nombre de los sistemas.
• Importarlos de dominios NT o contenedores de Active Directory. Para facilitar su
mantenimiento, puede sincronizarlos regularmente con el grupo.
• Definir en los grupos criterios de clasificación basados en etiquetas o en direcciones IP.
Cuando los agentes se conecten desde sistemas con direcciones IP o etiquetas
coincidentes, se colocarán automáticamente en el grupo adecuado.

McAfee ePolicy Orchestrator 4.0.2 - Guía del producto 57


Organización de los sistemas para su gestión
Cómo crear y llenar grupos

Cómo agregar manualmente sistemas a un grupo existente


Utilice este procedimiento para importar sistemas a grupos desde el Entorno de red. También
puede importar un dominio de red o contenedor de Active Directory.

Procedimiento
Para ver la definición de las opciones, haga clic en ? en la página que las muestra.
1 Vaya a Sistemas | Árbol de sistemas y haga clic en Sistemas nuevos. Aparece la
página Sistemas nuevos.

Figura 11: Sistemas nuevos, página

2 Seleccione si desea desplegar el agente en los nuevos sistemas y si éstos deben agregarse
al grupo seleccionado o al grupo resultante de los criterios de clasificación.
3 Junto a Sistemas que se van a añadir, escriba en el cuadro de texto los nombres NetBIOS
de cada sistema separados por comas, espacios o saltos de línea. También puede hacer
clic en Examinar para seleccionar los sistemas.
4 Si ha seleccionado Desplegar los agentes y agregar sistemas al grupo actual, puede
activar la clasificación automática del árbol de sistemas. Haga esto para aplicar los criterios
de clasificación a los sistemas.
5 Si ha seleccionado el despliegue de agentes en los sistemas nuevos:
a Seleccione la versión del agente que se va a desplegar.
b Seleccione si desea ocultar en el sistema la interfaz de usuario de la instalación del
agente. Utilice esta opción si no desea que el usuario final vea la interfaz de instalación.
c Configure la ruta de instalación del agente o acepte la predeterminada.
d Especifique credenciales válidas para instalar el agente.
6 Haga clic en Aceptar.

Importación de sistemas desde un archivo de texto


Utilice estos procedimientos para crear un archivo de texto con los sistemas y grupos que vaya
a importar al árbol de sistemas.

Procedimientos
Creación de un archivo de texto con grupos y sistemas
Importación de sistemas y grupos desde un archivo de texto

58 McAfee ePolicy Orchestrator 4.0.2 - Guía del producto


Organización de los sistemas para su gestión
Cómo crear y llenar grupos

Creación de un archivo de texto con grupos y sistemas


Utilice este procedimiento para crear un archivo de texto con los nombres NetBIOS de los
sistemas de la red que desee importar a un grupo. Puede importar una lista lineal de sistemas
o bien organizarlos en grupos y, a continuación, agregar a ellos los sistemas especificados.
Puede crear el archivo de texto a mano. En redes de gran tamaño, utilice otras herramientas
de administración de la red para generar un archivo de texto con la lista de los sistemas de su
red.
Defina los grupos y sistemas que contienen especificando el nombre del grupo y los nombres
de los sistemas en un archivo de texto. A continuación importe esa información a ePolicy
Orchestrator. Asimismo, debe disponer de utilidades de red, como la utilidad NETDOM.EXE,
disponible con el Kit de recursos de Microsoft Windows, para generar archivos de texto completos
que contengan la lista completa de los sistemas de la red. Una vez creado el archivo de texto,
puede editarlo manualmente para crear grupos de sistemas e importar la estructura completa
al árbol de sistemas.
Independientemente de cómo genere el archivo de texto, debe utilizar la sintaxis correcta antes
de importarlo.

Procedimiento
Para ver la definición de las opciones, haga clic en ? en la página que las muestra.
1 Los sistemas deben aparecer separados cada uno en su propia línea. Para organizar los
sistemas en grupos, especifique el nombre del grupo seguido de una barra invertida (\) y,
a continuación, indique debajo de él los sistemas que pertenecen a ese grupo, cada uno
en una línea distinta.
GrupoA\sistema1
GrupoA\sistema2
GrupoA\sistema3
GrupoA\sistema4

2 Compruebe los nombre de los grupos y sistemas, así como la sintaxis del archivo de texto
y, a continuación, guarde el archivo en una carpeta temporal del servidor.

Importación de sistemas y grupos desde un archivo de texto


Utilice este procedimiento para importar sistemas a grupos de sistemas del árbol de sistemas
desde un archivo de texto que haya creado y guardado.

Procedimiento
Para ver la definición de las opciones, haga clic en ? en la página que las muestra.
1 Vaya a Sistemas | Árbol de sistemas y haga clic en Sistemas nuevos. Aparece la
página Sistemas nuevos.
2 Seleccione Importar sistemas desde un archivo de texto al grupo seleccionado,
pero no desplegar los agentes.
3 Haga clic en Examinar y seleccione el archivo de texto.
4 Seleccione qué desea hacer con los sistemas que ya existen en otra ubicación del árbol de
sistemas.
5 Haga clic en Aceptar.

McAfee ePolicy Orchestrator 4.0.2 - Guía del producto 59


Organización de los sistemas para su gestión
Cómo crear y llenar grupos

Los sistemas se importan al grupo seleccionado del árbol de sistemas. Si su archivo de texto
tiene organizados los sistemas en grupos, el servidor crea los grupos e importa los sistemas
apropiados.

Clasificación de sistemas en grupos basados en criterios


Utilice estas tareas para configurar e implementar la clasificación de sistemas en grupos. Para
ordenar sistemas en grupos, la clasificación debe estar activada en el servidor y en los sistemas
que desee, y debe haber configurado los criterios y el orden de clasificación de todos los grupos
en cuestión.

Procedimientos
Cómo agregar criterios de clasificación a grupos
Activación de la clasificación del árbol de sistemas en el servidor
Activación y desactivación de la clasificación del árbol de sistemas en los sistemas
Clasificación manual de sistemas

Cómo agregar criterios de clasificación a grupos


Utilice este procedimiento para configurar los criterios de clasificación de un grupo. Los criterios
de clasificación pueden basarse en información de la dirección IP o en etiquetas.

Procedimiento
Para ver la definición de las opciones, haga clic en ? en la página que las muestra.
1 Vaya a Sistemas | Árbol de sistemas | Grupo y seleccione el grupo que desee en el
árbol de sistemas.
2 Haga clic en Editar junto a Criterios de clasificación. Aparece la página Criterios de
clasificación del grupo seleccionado.
3 Seleccione Sistemas que cumplen alguno de los criterios, a continuación, aparecen
las selecciones de criterios.
NOTA: Aunque para un grupo pueden configurarse varios criterios de clasificación, basta
con que un sistema cumpla uno de los criterios para ser incluido en él.

4 Configure los criterios. Las opciones incluyen:


• Etiquetas: agregue etiquetas específicas para garantizar que los sistemas que las
tengan y que se coloquen en el grupo ascendiente, se clasifican en este grupo.
• Direcciones IP: utilice este cuadro de texto para definir un intervalo de direcciones
IP o máscara de subred como criterio de clasificación. Los sistemas cuya dirección esté
incluida en el intervalo o máscara se clasifican en este grupo.
5 Repita el procedimiento cuantas veces sea necesario hasta haber configurado todos los
criterios de clasificación del grupo y, a continuación, haga clic en Guardar.

Activación de la clasificación del árbol de sistemas en el servidor


Utilice este procedimiento para activar la clasificación del árbol de sistemas en el servidor. Para
ordenar sistemas, la clasificación del árbol de sistemas debe estar activada en el servidor y en
los sistemas que se desee.

60 McAfee ePolicy Orchestrator 4.0.2 - Guía del producto


Organización de los sistemas para su gestión
Cómo crear y llenar grupos

Procedimiento
Para ver la definición de las opciones, haga clic en ? en la página que las muestra.
1 Vaya a Configuración | Configuración del servidor, seleccione Clasificación del
árbol de sistemas en la lista Categorías de configuración y haga clic en Editar.
2 Seleccione si desea ordenar los sistemas únicamente en la primera comunicación
agente-servidor o en todas ellas.
Si opta por ordenar sólo durante la primera comunicación entre el agente y el servidor, todos
los sistemas activados se ordenan en la siguiente comunicación y no se vuelven a ordenar
mientras esta opción esté seleccionada. No obstante, estos sistemas pueden volver a ordenarse
si se ejecuta la acción Ordenar ahora o se cambia esta configuración para ordenar en todas
las comunicaciones entre el agente y el servidor.
Si ha optado por ordenar en todas las comunicaciones entre el agente y el servidor, todos los
sistemas activados se ordenan en cada comunicación mientras esta opción esté seleccionada.

Activación y desactivación de la clasificación del árbol de sistemas en los


sistemas
Utilice este procedimiento para activar y desactivar la clasificación del árbol de sistemas en los
sistemas. El estado de clasificación de un sistema determina si puede ordenarse en un grupo
según criterios. También es posible cambiar el estado de clasificación de los sistemas en cualquier
tabla (como los resultados de una consulta) o, automáticamente, en los resultados de una
consulta planificada.

Procedimiento
Para ver la definición de las opciones, haga clic en ? en la página que las muestra.
1 Vaya a Sistemas | Árbol de sistemas | Sistemas y seleccione los sistemas que desee.
2 Haga clic en Cambiar estado de clasificación y, a continuación, seleccione si desea
activar o desactivar la clasificación del árbol de sistemas en los sistemas seleccionados.
NOTA: Quizá necesite hacer clic en Más acciones para acceder a la opción Cambiar
estado de clasificación. Para ver el estado de clasificación de los sistemas, agregue la
columna a la página Sistemas.

Figura 12: Opciones de modificación del estado de clasificación

Dependiendo de la configuración de clasificación del árbol de sistemas del servidor, estos


sistemas se ordenan en la siguiente comunicación entre el agente y el servidor. En caso contrario,
sólo pueden ordenarse mediante la acción Ordenar ahora.

Clasificación manual de sistemas


Utilice este procedimiento para ordenar los sistemas seleccionados en grupos que tengan
activada la clasificación basada en criterios.

McAfee ePolicy Orchestrator 4.0.2 - Guía del producto 61


Organización de los sistemas para su gestión
Cómo crear y llenar grupos

Procedimiento
Para ver la definición de las opciones, haga clic en ? en la página que las muestra.
1 Vaya a Sistemas | Árbol de sistemas | Sistemas y seleccione el grupo que contiene
los sistemas que desee.
2 Seleccione los sistemas que desee y haga clic en Ordenar ahora. Tal vez necesite hacer
clic en Más acciones para acceder a esta opción. Aparece el cuadro de diálogo Ordenar
ahora.
NOTA: Si desea obtener una vista preliminar de la clasificación antes de realizarla, haga
clic en Prueba de clasificación. (Sin embargo, si mueve sistemas desde la página Prueba
de clasificación, se ordenan todos los sistemas, incluso si tienen desactivada la clasificación
del árbol de sistemas.)

3 Haga clic en Aceptar para ordenar los sistemas.

Importación de contenedores de Active Directory


Utilice este procedimiento para importar sistemas de los contenedores de Active Directory de
la red directamente al árbol de sistemas asignando los contenedores de origen de Active Directory
a los grupos del árbol de sistemas. A diferencia de lo que ocurría en versiones anteriores, ahora
es posible:
• Sincronizar la estructura del árbol de sistemas de forma que, cuando se agregan o eliminan
contenedores en Active Directory, se agrega o elimina también el grupo correspondiente en
el árbol de sistemas.
• Eliminar sistemas del árbol de sistemas cuando se eliminan en Active Directory.
• Evitar la duplicación de entradas de sistemas en el árbol de sistemas cuando ya existen en
otros grupos.

Antes de empezar
Para realizar este procedimiento, debe contar con los permisos adecuados.

Recomendaciones
La implementación de esta función depende de si va a crear el árbol de sistemas por primera
vez o si va a ampliar de una estructura del árbol de sistemas existente de una versión anterior
en la que no utilizaba la integración con Active Directory.
Aunque haya estado utilizando una versión anterior de ePolicy Orchestrator y ya tenga un árbol
de sistemas completamente lleno, puede aprovechar las ventajas de la integración con Active
Directory asignando los grupos del árbol de sistemas a los contenedores de Active Directory.
Puede utilizar esta función para crear puntos de asignación entre los contenedores de Active
Directory y los sitios del árbol de sistemas, lo que le permitirá importar los nuevos sistemas
encontrados en Active Directory al sitio apropiado del árbol de sistemas.

Procedimiento
Para ver la definición de las opciones, haga clic en ? en la página que las muestra.

62 McAfee ePolicy Orchestrator 4.0.2 - Guía del producto


Organización de los sistemas para su gestión
Cómo crear y llenar grupos

1 Vaya a Sistemas | Árbol de sistemas | Grupo y seleccione el grupo que desee en el


árbol de sistemas. Debería ser el grupo al que vaya a asignar un contenedor de Active
Directory.
NOTA: Los grupos Mi organización y Recolector del árbol de sistemas no pueden
sincronizarse.

Figura 13: Página Configuración de sincronización

2 Junto a Tipo de sincronización, haga clic en Editar. Aparece la página Configuración


de sincronización para el grupo seleccionado.
3 Junto a Tipo de sincronización, seleccione Active Directory. Aparecen las opciones de
sincronización con Active Directory.
4 Seleccione el tipo de sincronización con Active Directory que desea que se realice entre
este grupo y el contenedor de Active Directory que elija (y los que éste contenga a su vez):
• Sistemas y estructura de contenedores: seleccione esta opción si desea que este
grupo refleje fielmente la estructura de Active Directory. Una vez sincronizada, la
estructura del árbol de sistemas en este grupo se modifica para reflejar la del contenedor
de Active Directory al que está asignado. Cuando se agregan o eliminan contenedores
en Active Directory, se agregan o eliminan también en el árbol de sistemas. Cuando se
agregan, mueven o eliminan sistemas en Active Directory, se agregan, mueven o eliminan
también en el árbol de sistemas.
• Sincronizar sólo sistemas: seleccione esta opción si desea que sólo los sistemas del
contenedor de Active Directory (y los contenedores secundarios no excluidos) llenen,
única y exclusivamente, este grupo. No se crean subgrupos, como sucede cuando se
copia Active Directory.
5 Seleccione si debe crearse una entrada duplicada de un sistema que ya existe en otro grupo
del árbol de sistemas.
SUGERENCIA: McAfee no recomienda seleccionar esta opción, en especial si sólo utiliza la
sincronización con Active Directory como punto de partida de la gestión de seguridad y
emplea otras funciones de gestión del árbol de sistemas (por ejemplo, la clasificación por
etiquetas) para obtener una organización más detallada por debajo del punto de asignación.

6 En Dominio de Active Directory, escriba el nombre de dominio completo de su dominio


de Active Directory.
7 En Credenciales de Active Directory, escriba las credenciales de usuario de Active
Directory que utiliza ePolicy Orchestrator para recuperar la información de Active Directory.
8 Junto a Contenedor, haga clic en Examinar, seleccione el contenedor de origen que
desee en el cuadro de diálogo Seleccionar contenedor de Active Directory y haga clic
en Aceptar.

McAfee ePolicy Orchestrator 4.0.2 - Guía del producto 63


Organización de los sistemas para su gestión
Cómo crear y llenar grupos

9 Para excluir contenedores secundarios concretos, haga clic en Agregar junto a


Exclusiones, seleccione el contenedor secundario que desee excluir y haga clic en Aceptar.
10 Seleccione si desea desplegar agentes automáticamente en los nuevos sistemas. En caso
afirmativo, asegúrese de definir la configuración de despliegue.
SUGERENCIA: McAfee recomienda no desplegar el agente durante la importación inicial si
se trata de un contenedor de gran tamaño. El despliegue del paquete del agente de 3,62 MB
en muchos sistemas a la vez puede provocar problemas de tráfico de red. En lugar de eso,
importe el contenedor y, a continuación, despliegue el agente en grupos de sistemas uno
a uno, en lugar de en todos a la vez. Considere la posibilidad de volver a esta página y
seleccionar esta opción después del despliegue inicial de agentes para que éstos se instalen
automáticamente en todos los sistemas nuevos que se agreguen a Active Directory.

11 Seleccione si desea eliminar sistemas del árbol de sistemas cuando se eliminen en el dominio
de Active Directory.
12 Si desea sincronizar el grupo con Active Directory de forma inmediata, haga clic en
Sincronizar ahora.
Si hace clic en Sincronizar ahora, se guardarán todos los cambios realizados en la
configuración de sincronización antes de sincronizar el grupo. Si tiene activada una regla
de notificación de sincronización con Active Directory, se genera un evento para cada
sistema añadido o eliminado (estos eventos aparecen en el registro de notificaciones y
pueden consultarse). Si decide desplegar agentes en los sistemas agregados, se inicia el
despliegue en todos los sistemas agregados. Al finalizar la sincronización, la hora de Última
sincronización se actualiza y muestra la fecha y hora del fin de la sincronización, no del
final del despliegue de agentes.
NOTA: Otra posibilidad es planificar una tarea servidor Sincronización con dominio NT/Active
Directory para la primera sincronización. Esta opción es útil si va a desplegar agentes en
nuevos sistemas durante la primera sincronización, en la que hay que pensar en el ancho
de banda.

13 Cuando finalice la sincronización, compruebe los resultados en el árbol de sistemas.


Una vez importados los sistemas, distribuya los agentes si no ha seleccionado hacerlo
automáticamente. Asimismo, considere definir una tarea servidor Sincronización con dominio
NT/Active Directory periódica para mantener el árbol de sistemas actualizado con los nuevos
sistemas o cambios organizativos de los contenedores de Active Directory.

Importación de dominios NT a un grupo existente


Utilice este procedimiento para importar sistemas desde un dominio NT a un grupo que haya
creado manualmente.
Puede llenar los grupos automáticamente sincronizando los dominios NT completos con los
grupos especificados. Este método es una forma sencilla de agregar todos los sistemas de la
red al árbol de sistemas de una sola vez como una lista lineal, sin la descripción de los sistemas.
Si el dominio es muy grande, puede crear subgrupos para ayudar a gestionar directivas u
organizar el árbol de sistemas. Para ello, en primer lugar importe el dominio a un grupo del
árbol de sistemas y, a continuación, cree manualmente subgrupos lógicos.
SUGERENCIA: Para gestionar las mismas directivas en varios dominios, importe cada dominio
a un subgrupo de un mismo grupo, y defina en este último directivas que hereden todos los
subgrupos.
Cuando utilice este método:

64 McAfee ePolicy Orchestrator 4.0.2 - Guía del producto


Organización de los sistemas para su gestión
Cómo crear y llenar grupos

• Defina criterios de clasificación por direcciones IP o etiquetas en los subgrupos para ordenar
automáticamente los sistemas importados.
• Planifique una tarea servidor Sincronización con dominio NT/Active Directory para facilitar
el mantenimiento.

Procedimiento
Para ver la definición de las opciones, haga clic en ? en la página que las muestra.
1 Vaya a Sistemas | Árbol de sistemas | Grupo, a continuación, seleccione o cree un
grupo en el árbol de sistemas.
2 Junto a Tipo de sincronización, haga clic en Editar. Aparece la página Configuración
de sincronización para el grupo seleccionado.

Figura 14: Página Configuración de sincronización

3 Junto a Tipo de sincronización, seleccione Dominio NT. Aparecen las opciones de


configuración de sincronización de dominios.
4 Junto a Sistemas que existen en otra ubicación del árbol de sistemas, seleccione
lo que desea hacer con los sistemas que se añadirían durante la sincronización y que ya
existen en otro grupo del árbol de sistemas.
NOTA: McAfee no recomienda seleccionar Agregar sistemas al grupo sincronizado y
dejarlos en su ubicación actual en el árbol de sistemas, en especial si sólo utiliza la
sincronización con dominios NT como punto de partida de la gestión de seguridad y emplea
otras funciones de gestión del árbol de sistemas (por ejemplo, la clasificación por etiquetas)
para obtener una organización más detallada por debajo del punto de asignación.

5 Junto a Dominio, haga clic en Examinar y seleccione el dominio NT que se asigna a este
grupo y, a continuación, haga clic en Aceptar. También puede escribir el nombre del
dominio directamente en el cuadro de texto.
NOTA: Cuando escriba el nombre del dominio, no utilice el nombre de dominio completo.

6 Seleccione si desea desplegar agentes automáticamente en los nuevos sistemas. En caso


afirmativo, asegúrese de definir la configuración de despliegue.
SUGERENCIA: McAfee recomienda no desplegar el agente durante la importación inicial si
se trata de un dominio de gran tamaño. El despliegue del paquete del agente de 3,62 MB
en muchos sistemas a la vez puede provocar problemas de tráfico de red. En lugar de eso,
importe el dominio y, a continuación, despliegue el agente en grupos de sistemas más
pequeños uno a uno, en lugar de en todos a la vez. No obstante, cuando termine de
desplegar agentes, considere la posibilidad de volver a esta página y seleccionar esta opción
después del despliegue inicial de agentes para que éstos se instalen automáticamente en

McAfee ePolicy Orchestrator 4.0.2 - Guía del producto 65


Organización de los sistemas para su gestión
Cómo crear y llenar grupos

todos los sistemas nuevos que se agreguen al grupo (o sus subgrupos) mediante
sincronización de dominios.

7 Seleccione si desea eliminar sistemas del árbol de sistemas cuando se eliminen en el dominio
NT.
8 Si desea sincronizar el grupo con el dominio de forma inmediata, haga clic en Sincronizar
ahora y espere a que todos los sistemas del dominio se agreguen al grupo.
NOTA: Si hace clic en Sincronizar ahora se guardarán todos los cambios realizados en
la configuración de sincronización antes de sincronizar el grupo. Si tiene activada una regla
de notificación de sincronización con dominios NT, se genera un evento para cada sistema
añadido o eliminado. (Estos eventos aparecen en el registro de notificaciones y pueden
consultarse.) Si ha optado por desplegar agentes en los sistemas agregados, se inicia el
despliegue en todos los sistemas agregados. Cuando finalice la sincronización, la hora de
Última sincronización se actualiza. Ahora muestra la fecha y hora del fin de la
sincronización, no del final del despliegue de agentes.

9 Si desea sincronizar el grupo con el dominio de forma manual, haga clic en Comparar y
actualizar. Aparece la página Comparar y actualizar manualmente.
NOTA: Si hace clic en Comparar y actualizar se guardarán todos los cambios en la
configuración de sincronización.
a Si va a eliminar sistemas del grupo con esta página, seleccione si desea eliminar sus
agentes al mismo tiempo.
b Seleccione los sistemas que desee agregar y eliminar del grupo y haga clic en Actualizar
grupo para añadir los sistemas seleccionados. Aparece la página Configuración de
sincronización.
10 Haga clic en Guardar y, a continuación, vea los resultados en el árbol de sistemas si hizo
clic en Sincronizar ahora o Actualizar grupo.
Una vez agregados los sistemas al árbol de sistemas, distribuya agentes en ellos si no ha
seleccionado hacerlo como parte de la sincronización. Asimismo, considere definir una tarea
servidor Sincronización con dominio NT/Active Directory para mantener este grupo actualizado
con los nuevos sistemas del dominio NT.

Sincronización del árbol de sistemas de forma planificada


Utilice este procedimiento para planificar una tarea servidor que actualice el árbol de sistemas
con los cambios en el dominio o contenedor de Active Directory asignado. Dependiendo de la
configuración de sincronización del grupo, este procedimiento:
• Agrega los nuevos sistemas de la red al grupo especificado.
• Agrega los grupos correspondientes cuando se crean nuevos contenedores en Active Directory.
• Elimina los grupos correspondientes cuando se eliminan contenedores en Active Directory.
• Despliega agentes en los nuevos sistemas.
• Elimina los sistemas que ya no están en el dominio o contenedor.
• Aplica directivas y tareas del sitio o grupo a los nuevos sistemas.

66 McAfee ePolicy Orchestrator 4.0.2 - Guía del producto


Organización de los sistemas para su gestión
Cómo crear y llenar grupos

• Impide o permite entradas duplicadas de sistemas que existen todavía en el árbol de sistemas
pero que se han movido a otras ubicaciones.

NOTA: El agente no se puede desplegar de esta forma en todos los sistemas operativos. Es
posible que en algunos sistemas tenga que hacerlo manualmente.

Procedimiento
Para ver la definición de las opciones, haga clic en ? en la página que las muestra.
1 Vaya a Automatización | Tareas servidor y haga clic en Nueva tarea en la parte
inferior de la página. Aparece la página Descripción del Generador de tareas servidor.
2 Asigne un nombre a la tarea y elija si debe activarse una vez creada y, a continuación,
haga clic en Siguiente. Aparece la página Acciones.
3 En la lista desplegable, seleccione Sincronización de dominio NT/Active Directory.
4 Seleccione si desea sincronizar todos los grupos o sólo los seleccionados. Si sólo va a
sincronizar algunos grupos sincronizados, haga clic en Seleccionar grupos sincronizados
y seleccione los que desee.
5 Haga clic en Siguiente. Aparece la página Planificación.
6 Planifique la tarea y haga clic en Siguiente. Aparece la página Resumen.
7 Revise los detalles de la tarea y haga clic en Guardar.
NOTA: Además de ejecutarse a la hora planificada, esta tarea puede ejecutarse
inmediatamente; para ello, haga clic en Ejecutar junto a la tarea que desee en la ficha
Tareas servidor.

Actualización manual de un grupo sincronizado con un dominio


NT
Utilice este procedimiento para actualizar un grupo sincronizado con su dominio NT asignado
y así:
• Agregar los sistemas actuales del dominio.
• Eliminar del árbol de sistemas los sistemas que ya no están en el dominio.
• Eliminar agentes de todos los sistemas que ya no pertenecen al dominio especificado.

Procedimiento
Para ver la definición de las opciones, haga clic en ? en la página que las muestra.
1 Vaya a Sistemas | Árbol de sistemas | Grupo y seleccione el grupo asignado al dominio
NT que desee.
2 Junto a Tipo de sincronización, haga clic en Editar. Se abre la página Configuración
de sincronización.
3 Casi al final de la página, haga clic en Comparar y actualizar. Aparece la página
Comparar y actualizar manualmente.
4 Si va a eliminar sistemas del grupo, seleccione si desea eliminar sus agentes a la vez.
5 Haga clic en Agregar todo o en Agregar para importar los sistemas desde el dominio de
red al grupo seleccionado.
Haga clic en Eliminar todo o en Eliminar para eliminar los sistemas del grupo
seleccionado.

McAfee ePolicy Orchestrator 4.0.2 - Guía del producto 67


Organización de los sistemas para su gestión
Desplazamiento manual de sistemas en el árbol de sistemas

6 Cuando haya finalizado, haga clic en Actualizar grupo.

Desplazamiento manual de sistemas en el árbol de


sistemas
Utilice este procedimiento para mover sistemas de un grupo a otro del árbol de sistemas. De
este modo puede mover sistemas de cualquier página que muestre una tabla de sistemas,
incluidos los resultados de una consulta.
Incluso si tiene un árbol de sistemas perfectamente organizado que refleja la jerarquía de la
red y utiliza herramientas y procedimientos automáticos para sincronizarlo periódicamente, tal
vez necesite también mover sistemas de forma manual entre grupos. Por ejemplo, puede
necesitar mover periódicamente sistemas del grupo Recolector.

Procedimiento
Para ver la definición de las opciones, haga clic en ? en la página que las muestra.
1 Vaya a Sistemas | Árbol de sistemas | Sistemas, busque los sistemas que desee y
selecciónelos.
2 Haga clic en Mover sistemas. Aparece la página Seleccionar el nuevo grupo.
NOTA: Quizá necesite hacer clic en Más acciones para acceder a esta opción.

3 Seleccione si desea activar o desactivar la clasificación del árbol de sistemas en los sistemas
seleccionados cuando los mueva.
4 Seleccione el grupo en el que desee situar los sistemas y haga clic en Aceptar.

68 McAfee ePolicy Orchestrator 4.0.2 - Guía del producto


Distribución de agentes en los sistemas
gestionados
Para poder gestionar los sistemas de la red de forma efectiva, cada sistema debe tener en
ejecución un agente activo y actualizado.
Hay varios métodos para distribuir un agente. Los que utilice dependen de:
• Las características de su entorno.
• Si va a ampliar agentes o a distribuirlos por primera vez.

¿Va a distribuir agentes por primera vez?

Cuando despliegue agentes en el entorno por primera vez:


1 Revise la información de este capítulo para conocer cómo funciona el agente, sus directivas
y tareas, así como los métodos para distribuirlo.
2 Configure la directivas del agente para los grupos de árbol de sistemas en los que va a
distribuir agentes.
3 Distribuya agentes en las ubicaciones que desee con los métodos elegidos.

Contenido
Agentes y SuperAgents
Comunicación entre el agente y el servidor
Registros de actividad del agente
Configuración de directivas del agente
Claves de seguridad
Métodos de distribución del agente
Creación de paquetes de instalación del agente personalizados
Distribución de agentes
Cómo forzar al agente a llamar al servidor
Ampliación de agentes existentes
Eliminación del agente
Mantenimiento del agente
Opciones de línea de comandos del agente
Opciones de la línea de comandos para la instalación del agente

McAfee ePolicy Orchestrator 4.0.2 - Guía del producto 69


Distribución de agentes en los sistemas gestionados
Agentes y SuperAgents

Agentes y SuperAgents
El agente es el componente distribuido de ePolicy Orchestrator que debe instalarse en todos
los sistemas de la red que desea gestionar. Un SuperAgent es una agente que se activa para
difundir llamadas de activación por segmento de difusión de la red. Los SuperAgents también
se pueden utilizar como repositorios desde los que distribuir productos y actualizaciones.
El agente recopila y envía información entre el servidor de ePO, los repositorios de actualización,
los sistemas gestionados y los productos. ePolicy Orchestrator no puede gestionar los sistemas
si no tienen un agente instalado.

Carpeta de instalación del agente


La ubicación de la carpeta de instalación del agente difiere de forma predeterminada en los
sistemas gestionados y el servidor.
En el sistema servidor, el agente se instala en la siguiente ubicación:
<UNIDAD_DEL_SISTEMA>\ARCHIVOS DE PROGRAMAS\MCAFEE\COMMON FRAMEWORK
En el sistema gestionado, si el agente se instaló como parte de otra instalación del producto o
se insertó desde la consola en el sistema, se instala de forma predeterminada en la siguiente
ubicación:
<UNIDAD_DEL_SISTEMA>\ARCHIVOS DE PROGRAMAS\MCAFEE\COMMON FRAMEWORK
En el sistema gestionado, si amplía el agente desde la versión 2.5.1, una vez que se ha
desinstalado el agente existente, se instala también el nuevo agente, de forma predeterminada
en la siguiente ubicación:
<UNIDAD_DEL_SISTEMA>\ARCHIVOS DE PROGRAMA\NETWORK ASSOCIATES\COMMON FRAMEWORK

ATENCIÓN: Una vez instalado el agente, no podrá cambiar su directorio de instalación sin
desinstalarlo primero.

Paquetes de idioma del agente


Los paquetes de instalación del agente, tanto los predeterminados como los personalizados, se
instalan en inglés. De forma predeterminada, se encuentran en el repositorio principal para
instalaciones nuevas.
Cada paquete de idioma del agente incluye únicamente los archivos necesarios para mostrar
la interfaz de usuario en dicho idioma. Estos paquetes pueden replicarse en los repositorios
distribuidos.
Tras la comunicación inicial entre el agente y el servidor, el agente recupera el nuevo paquete
que corresponde al área geográfica y lo aplica. De este modo, los agentes sólo recuperan los
paquetes de idioma adecuados para las configuraciones regionales que se utilizan en cada
sistema gestionado.
NOTA: La interfaz continúa apareciendo en el idioma actual hasta que se aplica el nuevo paquete
de idioma.
Se pueden tener simultáneamente varios paquetes de idiomas en los sistemas gestionados para
permitir a los usuarios finales cambiar entre idiomas disponibles modificando la configuración
regional. Si se selecciona una configuración regional para la que no haya disponible localmente
un paquete de idioma, la interfaz aparecerá en inglés.
Existen paquetes de idioma del agente en los siguientes idiomas:

• Portugués (Brasil) • Italiano


• Chino (simplificado) • Japonés

70 McAfee ePolicy Orchestrator 4.0.2 - Guía del producto


Distribución de agentes en los sistemas gestionados
Comunicación entre el agente y el servidor

• Chino (tradicional) • Coreano


• Inglés • Polaco
• Holandés • Español
• Francés (estándar) • Sueco
• Alemán (estándar)

El paquete de instalación del agente


El archivo FRAMEPKG.EXE se crea al instalar el servidor. Se trata de un paquete de instalación
personalizada para los agentes que se comunican con el servidor. El paquete contiene el nombre
de servidor, su dirección IP, el número de puerto ASCI y otra información que permite al agente
comunicarse con el servidor.
De forma predeterminada, el paquete de instalación del agente se instala en la siguiente
ubicación:
C:\ARCHIVOS DE PROGRAMA\MCAFEE\EPO\DB\SOFTWARE\CURRENT\ePOAGENT3000\INSTALL\0409\FRAMEPKG.EXE
Este es el paquete de instalación que utiliza el servidor para desplegar agentes.
El paquete de instalación del agente predeterminado no contiene credenciales de usuario
incrustadas. Cuando se ejecuta en el sistema, la instalación utiliza la cuenta del usuario que ha
iniciado la sesión.

Comunicación entre el agente y el servidor


Durante la comunicación entre el agente y el servidor, éstos intercambian información utilizando
SPIPE, un protocolo de red de marca registrada que emplea ePolicy Orchestrator para las
transmisiones seguras a través de la red. En cada comunicación, el agente obtiene sus
propiedades del sistema actuales, además de los eventos, y las envía al servidor. El servidor
envía al agente las directivas, tareas y lista de repositorios nuevos o que hayan cambiado. A
continuación, el agente aplica las nuevas directivas de forma local en el sistema gestionado.
La comunicación entre el agente y el servidor se puede iniciar de cuatro formas:
• Intervalo de comunicación agente-servidor (ASCI)
• Comunicación iniciada por el agente tras iniciar el agente
• Llamada de activación del agente
• Comunicación iniciada manualmente desde el sistema gestionado

Intervalo de comunicación agente-servidor


El intervalo de comunicación agente-servidor (ASCI) se define en la ficha General de las páginas
de directivas de McAfee Agent. Esta opción de configuración determina cada cuánto tiempo
se comunica el agente con el servidor para intercambiar datos e instrucciones actualizadas. De
forma predeterminada, el intervalo ASCI está definido en 60 minutos; el agente incorpora al
servidor una vez cada hora.
Para decidir si dejar esta configuración de directivas o si la modifica, debe tener en cuenta las
necesidades de respuesta ante amenazas de su organización, el ancho de banda disponible y
el hardware del servidor. La comunicación entre el agente y el servidor puede generar un tráfico
de red considerable, especialmente en redes de gran tamaño. En tal caso, probablemente tenga
agentes en sitios remotos que se conecten a través de conexiones de red lentas. Para estos
agentes, puede ser conveniente definir un ASCI con una frecuencia menor. En la tabla siguiente

McAfee ePolicy Orchestrator 4.0.2 - Guía del producto 71


Distribución de agentes en los sistemas gestionados
Comunicación entre el agente y el servidor

se incluye una lista con los intervalos ASCI recomendados para velocidades de conexión de red
habituales.

Valores de ASCI generales recomendados

Tamaño de la red ASCI recomendado

LAN Gigabit 60 minutos

LAN 100 MB 60 minutos

WAN 360 minutos

Acceso telefónico o RAS 360 minutos

LAN 10 MB 180 minutos

LAN inalámbrica 150 minutos

NOTA: Para obtener información completa sobre cómo conseguir un uso equilibrado del ancho
de banda, el hardware del servidor y el intervalo ASCI, consulte la guía ePolicy Orchestrator 4.0.2
Hardware Sizing and Bandwidth Usage Guide (Guía de evaluación de hardware y uso de ancho
de banda).

Comunicación iniciada por el agente tras iniciar el agente


Una vez concluida la instalación, y si se detiene y se reinicia el servicio del agente, éste contacta
con el servidor a intervalos aleatorios en un plazo de diez minutos. El resto de comunicaciones
se producen en el intervalo ASCI definido en la directiva del agente (60 minutos de forma
predeterminada.
Puede forzar el agente a comunicarse con el servidor justo después de la instalación. Para ello
debe ejecutar cmdagent.exe con la opción de línea de comandos /P.

Llamadas de activación
Las llamadas de activación hacen que el agente se comunique con el servidor. Se pueden enviar
de forma manual o planificada como una tarea cliente. Resultan muy útiles cuando se han
realizado cambios en la directiva o cuando se incorporan actualizaciones que desea que se
apliquen a los sistemas gestionados antes del próximo ASCI.
Las llamadas de activación también se pueden configurar en los resultados de consultas que
se planifican en el asistente Generador de tareas servidor.

SuperAgents y llamadas de activación de difusión


Si piensa utilizar llamadas de activación del agente para iniciar la comunicación entre el agente
y el servidor, puede convertir un agente de cada segmento de difusión de la red en un
SuperAgent. Los SuperAgents distribuyen el impacto que tienen en el ancho de banda las
llamadas de activación del agente, con el fin de minimizar el tráfico en la red.
En lugar de enviar llamadas de activación desde el servidor a cada uno de los agentes, el servidor
envía la llamada de activación a todos los SuperAgents del segmento del árbol de sistemas
seleccionado. Cuando los SuperAgents reciben esta llamada, envían a su vez llamadas de difusión
a todos los agentes de sus segmentos de difusión de la red. De esta forma se reduce el tráfico

72 McAfee ePolicy Orchestrator 4.0.2 - Guía del producto


Distribución de agentes en los sistemas gestionados
Comunicación entre el agente y el servidor

de la red. Resulta especialmente útil en redes de gran tamaño en las que ePolicy Orchestrator
puede gestionar agentes en sitios remotos con conexiones WAN o VPN de menor velocidad.

Figura 15: SuperAgents y llamadas de activación de difusión


1 El servidor envía una llamada de activación a todos los SuperAgents.
2 Los SuperAgents envían una llamada de activación de difusión a todos los agentes del
mismo segmento de difusión.
3 Todos los agentes (los normales y los SuperAgents) intercambian datos con el servidor.
4 A los agentes que no tengan ningún SuperAgent operativo en su segmento de difusión no
se les pedirá que se comuniquen con el servidor.

Recomendaciones
Para desplegar el número adecuado de SuperAgents en las ubicaciones adecuadas, debe analizar
primero los segmentos de difusión de su entorno y seleccionar un sistema en cada uno de ellos
(preferiblemente un servidor) para que albergue el SuperAgent. Tenga en cuenta que los agentes
de los segmentos de difusión sin SuperAgents no reciben la llamada de activación de difusión
y, por tanto, no se comunican con el servidor.
Al igual que ocurre con las llamadas de activación del agente normales, las llamadas de activación
del SuperAgent usan el protocolo SPIPE. Asegúrese de que el puerto de comunicación de
activación del agente (de forma predeterminada, el 8081) y el de comunicación de difusión del
agente (de forma predeterminada, el 8082) no están bloqueados.

McAfee ePolicy Orchestrator 4.0.2 - Guía del producto 73


Distribución de agentes en los sistemas gestionados
Registros de actividad del agente

Registros de actividad del agente


Los archivos de registro del agente permiten determinar su estado o solucionar problemas. Hay
dos archivos de registro que graban la actividad del agente. Los dos se encuentran en las
carpetas de instalación del agente en el sistema gestionado.

Registro de actividad del agente


El registro de actividad del agente se guarda en un archivo XML denominado
agent_<sistema>.xml donde <sistema> es el nombre NetBIOS del sistema en el que está
instalado el agente. Este archivo registra la actividad del agente relacionada con la aplicación
de directivas, comunicación entre agente y servidor, y reenvío de eventos. Puede definir un
límite de tamaño para este archivo de registro.
En la ficha Registro de las páginas de directivas de McAfee Agent , puede configurar el nivel
de actividad del agente que se registra.

Registro de actividad del agente detallado


El registro de actividad del agente detallado es un archivo denominado agent_<sistema>.log
donde <sistema> es el nombre NetBIOS del sistema en el que está instalado el agente. Además
de la información almacenada en el registro de actividad del agente, el registro detallado contiene
también mensajes de resolución de problemas. Este archivo tiene un límite de tamaño de 1
MB. Cuando el archivo de registro alcanza 1 MB, se realiza una copia de seguridad
(agent_<sistema>_backup.log).

Configuración de directivas del agente


La configuración de directivas del agente determina su rendimiento y comportamiento en el
entorno, incluido:
• Con qué frecuencia contacta el agente con el servidor.
• Con qué frecuencia aplica el agente las directivas en el sistema gestionado.
• Con qué frecuencia envía el agente los archivos de eventos al servidor.
• Dónde se dirige el agente para conseguir los paquetes de productos y actualizaciones.
Antes de distribuir un gran número de agentes en la red, piense detenidamente cómo desea
que se comporte el agente en los segmentos de su entorno. Aunque puede configurar directivas
de agente una vez que los agentes han sido distribuidos, McAfee recomienda hacerlo antes de
la distribución para evitar un impacto innecesario en los recursos.
Para ver descripciones completas de las opciones en las páginas de directivas del agente, haga
clic en ? en la página que las muestra. Sin embargo, en este documento se analizan algunas
de las más importantes.

Reenvío de eventos según prioridad


El agente y el software de seguridad del sistema gestionado generan eventos de software
continuamente durante el funcionamiento normal. Estos eventos van desde los informativos
acerca de operaciones habituales, como cuando el agente aplica directivas de forma local, hasta
los críticos, como cuando se detecta un virus y no se limpia. Estos eventos se envían al servidor
en cada comunicación agente-servidor y se almacenan en la base de datos. Un despliegue típico
de ePolicy Orchestrator en una red de gran tamaño puede generar miles de eventos cada hora.
Con toda probabilidad no deseará ver todos estos eventos.

74 McAfee ePolicy Orchestrator 4.0.2 - Guía del producto


Distribución de agentes en los sistemas gestionados
Configuración de directivas del agente

Sin embargo, es posible que desee conocer inmediatamente otros eventos que tienen un nivel
de gravedad más alto. Puede configurar el agente para reenviar de forma inmediata eventos
cuyo nivel de gravedad sea igual o superior a la especificada (las gravedades de eventos
específicas vienen determinadas por el producto que los genera). Para que las notificaciones
funcionen correctamente, es preciso que active la carga inmediata de eventos de mayor
gravedad.
Puede activar la carga inmediata de eventos en la ficha Eventos de las páginas de directivas
de McAfee Agent.

Propiedades completas y mínimas


El agente envía información desde el sistema gestionado al servidor cada vez que el agente y
el servidor se comunican, lo que permite ver las propiedades de cada sistema desde ePolicy
Orchestrator.
El agente envía el grupo de propiedades completo durante la comunicación inicial. A partir de
ese momento, el agente envía solamente las propiedades que hayan cambiado desde la última
comunicación.
Sin embargo, el agente envía el grupo completo de nuevo si:
• La directiva se define para enviar las propiedades completas y para aplicarse en los sistemas
gestionados.
• Hay más de dos diferencias de versiones de propiedades entre el agente y el servidor de
ePO.
Las propiedades que se muestran dependen de si se ha seleccionado que el agente envíe las
propiedades completas o mínimas en la ficha General de las páginas de propiedades de McAfee
Agent.

Propiedades completas
Si elige recopilar el grupo completo de propiedades, el agente obtiene:
• Propiedades del sistema:
• Información de hardware del sistema.
• Información del software instalado.
• Velocidad del procesador.
• Sistema operativo.
• Zona horaria.
• Fecha y hora de la última actualización de las propiedades.

• Propiedades del producto:


• Ruta de instalación.
• Número de versión del archivo de definición de virus (DAT).
• Número de versión del producto.
• Configuración de directivas específica para cada producto.

Propiedades mínimas
Si decide recopilar sólo las propiedades mínimas, el agente obtiene únicamente estas propiedades
del producto:

McAfee ePolicy Orchestrator 4.0.2 - Guía del producto 75


Distribución de agentes en los sistemas gestionados
Claves de seguridad

• Ruta de instalación.
• Número de versión del archivo de definición de virus (DAT).
• Número de versión del producto.
• Configuración de directivas específica para cada producto.

Directivas del agente y repositorios distribuidos


De manera predeterminada, el agente puede actualizar desde cualquiera de los repositorios de
su archivo de lista de repositorios (SITELIST.XML). El agente puede utilizar un comando ping
ICMP de red o la dirección de subred del repositorio para determinar el repositorio distribuido
con el tiempo de respuesta más rápido de los cinco primeros repositorios de la lista.
Normalmente, será el repositorio distribuido más cercano al sistema en la red. Por ejemplo, un
sistema gestionado de un sitio remoto alejado del servidor de ePO probablemente seleccionará
un repositorio distribuido local. Por el contrario, un agente en la misma LAN que el servidor
utilizará directamente el repositorio principal para la actualización.
Si necesita controlar de forma más estricta qué repositorios distribuidos utilizan los agentes,
puede activar o desactivar repositorios distribuidos específicos en la ficha Repositorios de las
páginas de directivas de McAfee Agent. Permitir que los agentes se actualicen desde cualquier
repositorio distribuido garantiza que conseguirán la actualización de algún lugar. Al utilizar un
comando ping ICMP de red, el agente debería actualizarse del repositorio distribuido más cercano
de los cinco primeros de la lista de repositorios. El agente selecciona un repositorio cada vez
que se inicia el servicio del agente (Servicio de registro de McAfee) o cuando cambia la
lista de repositorios.

Configuración del proxy


Para acceder a los sitios de actualización de McAfee, el agente debe poder acceder a Internet.
Utilice la configuración de directivas del agente para configurar el servidor proxy para los
sistemas gestionados. La ficha Proxy de las páginas de directivas de McAfee Agent incluyen
opciones para:
• Usar la configuración de proxy de Internet Explorer.
• Utilizar una configuración de proxy personalizada.
• Desactivar el uso del proxy.
El valor predeterminado es Usar configuración de proxy de Internet Explorer, que permite
a un agente utilizar la ubicación del servidor proxy actual y la información de credenciales para
definir la configuración del servidor proxy predeterminada para los sistemas de la red. Por
ejemplo, puede ocurrir que utilicen otro navegador y que no tengan Internet Explorer instalado.

Claves de seguridad
ePolicy Orchestrator y los agentes utilizan claves para garantizar una comunicación segura entre
el agente y el servidor, y para firmar y validar paquetes no firmados.
Los agentes actualizan los cambios realizados en las claves en las siguientes tareas de
actualización cliente.

76 McAfee ePolicy Orchestrator 4.0.2 - Guía del producto


Distribución de agentes en los sistemas gestionados
Métodos de distribución del agente

Claves de comunicación agente-servidor segura


Las claves de comunicación agente-servidor segura (ASSC) sirven a los agentes para comunicarse
de forma segura con el servidor. Cualquier par de claves ASSC puede convertirse en la principal,
es decir, la asignada actualmente a los agentes para desplegarse. Los agentes existentes que
utilicen otras claves de la lista cambiarán a la nueva clave principal tras la siguiente actualización.
Asegúrese de esperar a que todos los agentes se hayan actualizado con la nueva clave principal
antes de eliminar las claves antiguas.
Los agentes anteriores a la versión 3.6 utilizan una clave heredada. Si va a ampliar desde una
versión anterior de ePolicy Orchestrator, la clave heredada es la principal de forma
predeterminada.

Par de claves del repositorio principal


La clave privada del repositorio principal firma todo el contenido sin firmar del repositorio
principal. Estas claves se proporcionan como anticipo de McAfee Agent 4.0.
Los agentes de la versión 4.0 o posteriores utilizan la clave pública para comprobar el contenido
procedente del repositorio principal de este servidor de ePO. Si el contenido está sin firmar, o
firmado con una clave privada del repositorio desconocida, el contenido descargado se considera
no válido y se elimina.
Este par de claves es exclusivo para cada instalación del servidor. No obstante, mediante la
exportación e importación de claves es posible utilizar el mismo par de claves en un entorno
de varios servidores.
Estas claves son una función nueva y sólo los agentes de la versión 4.0 o posteriores son
compatibles con los nuevos protocolos.

Claves públicas de otros repositorios


Son las claves públicas que utilizan los agentes para comprobar el contenido de otros repositorios
del entorno o de los sitios de origen de McAfee. Todos los agentes que se comunican con este
servidor utilizan las claves de esta lista para comprobar el contenido procedente de otros
servidores de ePO de la empresa o de los sitios de origen de McAfee.
Si un agente descarga contenido procedente de un origen para el que no tiene la clave pública
correcta, descarta el contenido.
Estas claves son una función nueva y sólo los agentes de la versión 4.0 o posteriores pueden
utilizar los nuevos protocolos.

Métodos de distribución del agente


Debido a la variedad de configuraciones y requisitos de los distintos entornos, hay varios métodos
para distribuir el agente en los sistemas que se van a gestionar. Antes de utilizar cualquiera de
estos métodos, debe considerar cada uno de ellos.

McAfee ePolicy Orchestrator 4.0.2 - Guía del producto 77


Distribución de agentes en los sistemas gestionados
Creación de paquetes de instalación del agente personalizados

En la siguiente tabla se describen las ventajas y desventajas que presentan los distintos métodos
para distribuir el agente.
Tabla 1: Ventajas y desventajas de los métodos de distribución del agente
Método Ventajas Desventajas

Despliegue del agente al Automática; no es necesaria ninguna otra Si va a crear sitios importando contenedores
crear el árbol de sistemas acción. de Active Directory o dominios NT de gran
tamaño, se puede generar demasiado tráfico
de red para los recursos disponibles.

Despliegue del agente Éste es un método eficaz para distribuir Debe incluir las credenciales de usuario con
desde ePolicy el agente. derechos de administrador en los sistemas
Orchestrator correspondientes. Además, debe asegurarse de
que los sistemas con Microsoft XP Service Pack
2 tienen el archivo FRAMEPKG.EXE en la lista
de excepciones del cortafuegos.

Uso de secuencias de Es un método de gran eficacia para Es posible que los sistemas que no inician una
comandos de inicio de entornos en los que los sistemas inician sesión en la red con frecuencia no tengan el
sesión una sesión en la red con frecuencia. Sólo agente más actualizado.
tiene que realizar la operación una vez y
el agente se despliega de forma
automática.

Instalación manual Se trata de un método eficaz si no utiliza Este método no permite ahorrar tiempo si tiene
ePolicy Orchestrator para desplegar el muchos sistemas.
agente o si tiene muchos sistemas con
Windows 95 y Windows 98, y no desea
compartir archivos y recursos de
impresión en ellos.

Inclusión del agente en Evita el impacto en el ancho de banda Si no utiliza las imágenes de forma coherente,
una imagen que tienen otras formas de distribución. este método no garantiza la cobertura de forma
Reduce el inconveniente de integrar una eficaz.
tarea en otra.

Activación del agente en Ahorra ancho de banda y tiempo. Es posible que el agente desactivado sea
productos de McAfee no obsoleto y requiera que se ejecute la tarea de
gestionados despliegue para ampliarlo a la versión actual.
No se puede cambiar la carpeta de instalación
del agente sin desinstalar y volver a instalar el
agente. Los agentes que se activan pueden
estar en una carpeta distinta que los agentes
que se despliegan en la red utilizando otro
método.

Creación de paquetes de instalación del agente


personalizados
Utilice este procedimiento para crear un paquete de instalación del agente personalizado.
Si no utiliza las funciones de despliegue de ePolicy Orchestrator como método de despliegue
(y usa, por ejemplo, secuencias de comandos de inicio de sesión o software de despliegue de
otros distribuidores), debe crear un paquete de instalación del agente personalizado
(FRAMEPKG.EXE) con credenciales de administrador incrustadas si los usuarios no disponen de
permisos de administrador local. Las credenciales de cuenta de usuario incrustadas se emplean
para instalar el agente.
NOTA: Microsoft Windows XP Service Pack 2 y los sistemas operativos posteriores no admiten
credenciales de administrador incrustadas hasta que se agrega el nombre de archivo del paquete
a la lista de excepciones del cortafuegos de Windows.

78 McAfee ePolicy Orchestrator 4.0.2 - Guía del producto


Distribución de agentes en los sistemas gestionados
Distribución de agentes

Procedimiento
Para ver la definición de las opciones, haga clic en ? en la página que las muestra.
1 Vaya a Sistemas | Árbol de sistemas y haga clic en Sistemas nuevos. Aparece la
página Sistemas nuevos.
2 Junto a Cómo agregar sistemas, seleccione Crear y descargar un paquete de
instalación del agente.
3 Especifique las Credenciales para instalación del agente y, a continuación , haga clic
en Aceptar.
4 Cuando se le pida, seleccione la ubicación para descargar y guardar el paquete de
instalación.
5 Distribuya el archivo del paquete de instalación personalizada según convenga.

Distribución de agentes
Utilice uno de estos procedimientos para distribuir agentes en su entorno. Los métodos que
elija dependerán de las necesidades de su entorno.

Procedimientos
Despliegue del agente mediante ePolicy Orchestrator
Instalación del agente mediante secuencias de comandos de inicio de sesión
Instalación manual del agente
Activación del agente en productos de McAfee no gestionados
Inclusión del agente en una imagen
Uso de otros productos de despliegue
Distribución del agente en dispositivos WebShield y servidores Novell NetWare

Despliegue del agente mediante ePolicy Orchestrator


Utilice este procedimiento para desplegar agentes en los sistemas con ePolicy Orchestrator.
Este método utiliza la tecnología de inserción de Windows NT.
Se recomienda si ya tiene llenos grandes segmentos del árbol de sistemas. Por ejemplo, si ha
creado segmentos del árbol de sistemas importando dominios o contenedores de Active Directory
y elige no desplegar durante la importación.

Antes de empezar
Para utilizar este método, deben cumplirse varios requisitos:
• Los sistemas deben haberse agregado al árbol de sistemas.
NOTA: Si aún no ha creado el árbol de sistemas, puede desplegar el paquete de instalación
del agente en los sistemas al agregar grupos y sistemas al árbol. Sin embargo, McAfee no
recomienda este procedimiento si va a crear el árbol de sistemas importando dominios NT
o contenedores de Active Directory de gran tamaño, ya que puede generar demasiado tráfico
de red.

• Debe especificar las credenciales de administrador del dominio. Se necesitan derechos de


administrador sobre los sistemas para acceder a la carpeta compartida Admin$. El servicio

McAfee ePolicy Orchestrator 4.0.2 - Guía del producto 79


Distribución de agentes en los sistemas gestionados
Distribución de agentes

de servidor de ePO necesita acceso a esta carpeta compartida para instalar los agentes y
otro software.
• Compruebe que el servidor de ePO puede comunicarse con los sistemas.
Antes de empezar un gran despliegue del agente, utilice comandos ping para verificar que
el servidor puede comunicarse con algunos sistemas en cada segmento de la red.
Si los sistemas responden al ping, entonces ePolicy Orchestrator puede acceder a los
segmentos.
NOTA: Una vez que el agente está instalado, no es preciso utilizar comandos ping desde el
servidor de ePO a los sistemas gestionados para que el agente se comunique con el servidor.
Sólo se utiliza como una prueba muy efectiva para determinar si se pueden desplegar agentes
en los sistemas desde el servidor.

• Compruebe que se puede acceder desde el servidor a las carpetas compartidas Admin$ de
los sistemas gestionados.
Esta prueba también valida sus credenciales de administrador, ya que no se puede acceder
a recursos compartidos remotos Admin$ sin este nivel de derechos.
Para acceder a recursos compartidos Admin$ en los sistemas adecuados desde el servidor
de ePO, seleccione Inicio | Ejecutar y escriba la ruta al recurso compartido Admin$ del
cliente, utilizando el nombre del sistema o la dirección IP.
Si los sistemas están conectados correctamente a la red, sus credenciales son suficientes y
está presente la carpeta compartida Admin$, verá un cuadro de diálogo del Explorador de
Windows.
• Compruebe que está activada la opción para compartir archivos y recursos de impresión.
De forma predeterminada, esta opción está desactivada en los sistemas con Windows 95,
Windows 98 y Windows ME. Además, si tiene sistemas en la red con estos sistemas
operativos, asegúrese de que ePolicy Orchestrator puede gestionarlos. De forma
predeterminada, estos sistemas no pueden administrarse mediante ePO. Para permitir que
ePO administre estos sistemas, descargue las actualizaciones VCREDIST.EXE y DCOM 1.3
del sitio Web de Microsoft e instálelas en los clientes que las necesiten.
• Compruebe que los sistemas con Windows XP Home tienen acceso a la red. Para desplegar
el agente desde la consola de ePolicy Orchestrator o instalar un paquete de instalación del
agente personalizado en sistemas que usan Windows XP Home, debe activar el acceso a la
red.
Para activar el acceso a la red en sistemas con Windows XP Home, vaya a Inicio | Panel
de control | Herramientas administrativas | Directiva de seguridad local |
Configuración de seguridad | Directivas locales | Opciones de seguridad | Acceso
de red: modelo de seguridad y para compartir para cuentas locales, y seleccione
Clásico: usuarios locales autenticados como ellos mismos.

Procedimiento
Para ver la definición de las opciones, haga clic en ? en la página que las muestra.
1 Vaya a Sistemas | Árbol de sistemas y seleccione los grupos o sistemas en los que
desea desplegar el agente.

80 McAfee ePolicy Orchestrator 4.0.2 - Guía del producto


Distribución de agentes en los sistemas gestionados
Distribución de agentes

2 Haga clic en Desplegar agentes. Aparece la página Desplegar McAfee Agent.

Figura 16: Página Desplegar McAfee Agent

3 Seleccione la Versión del agente adecuada en la lista desplegable.


4 Si va a desplegar agentes en un grupo, seleccione si desea incluir sistemas desde sus
subgrupos.
5 Seleccione las opciones siguientes según corresponda:
• Instalar sólo en sistemas que todavía no tienen un agente gestionado por
este servidor de ePO
• Suprimir interfaz de usuario de instalación del agente
• Forzar instalación sobre versión existente
Esta opción sólo está disponible si está seleccionada Instalar sólo en sistemas que
todavía no tienen un agente gestionado por este servidor de ePO.
NOTA: Puede ser necesario forzar la instalación si observa problemas con un nuevo agente
y debe reinstalar la versión anterior. Solamente se recomienda esta opción para utilizar
versiones anteriores del agente.

6 Acepte la Ruta de instalación predeterminada o seleccione otra de la lista desplegable.


7 Especifique las Credenciales para instalación del agente que tienen derechos sobre
los sistemas.
8 Haga clic en Aceptar para enviar el paquete de instalación del agente a los sistemas
seleccionados.

Instalación del agente mediante secuencias de comandos de


inicio de sesión
Utilice este procedimiento para definir y utilizar secuencias de comandos de inicio de sesión
para instalar el agente en los sistemas que se conectan a la red.
El uso de comandos de inicio de sesión es un método muy fiable que le permite asegurarse de
que todos los sistemas que han iniciado una sesión en la red tienen activo un agente. Puede
escribir una secuencia de comandos de inicio de sesión para activar un archivo de proceso por
lotes que compruebe si el agente está instalado en los sistemas que intentan iniciar una sesión
en la red. Si el agente no está presente, el archivo de proceso por lotes puede instalarlo antes
de permitir al sistema conectarse. Transcurridos diez minutos desde su instalación, el agente
envía un llamada al servidor para obtener las directivas actualizadas y el sistema se agrega al
árbol de sistemas.

McAfee ePolicy Orchestrator 4.0.2 - Guía del producto 81


Distribución de agentes en los sistemas gestionados
Distribución de agentes

Este método es apropiado cuando:


• Se han asignado filtros o nombres de dominio NT al crear los segmentos del árbol de sistemas.
• Ya tiene un entorno gestionado y desea asegurarse de que los nuevos sistemas que inicien
una sesión en la red también se gestionen.
• Ya tiene un entorno gestionado y desea asegurarse de que los sistemas tengan una versión
actualizada del agente.

Recomendaciones
McAfee recomienda crear primero los segmentos del árbol de sistemas que utilizan nombres
de dominios o filtros de clasificación que agregan los sistemas a los grupos deseados. En caso
contrario, todos los sistemas se agregarán al grupo Recolector y deberá eliminarlos de este
grupo más tarde.
Los detalles de la secuencia de comandos de inicio de sesión dependen de sus necesidades.
Consulte la documentación del sistema operativo para escribir secuencias de comandos de inicio
de sesión. Este procedimiento utiliza un ejemplo básico.

Procedimiento
Para ver la definición de las opciones, haga clic en ? en la página que las muestra.
1 Copie el paquete de instalación del agente FRAMEPKG.EXE del servidor en una carpeta
compartida del servidor de la red sobre la que todos los sistemas tengan permisos.
Los sistemas que inicien una sesión en la red serán dirigidos a esta carpeta para ejecutar
el paquete de instalación del agente e instalar el agente cuando inicien una sesión.
De forma predeterminada, el paquete de instalación del agente se instala en la siguiente
ubicación:
C:\ARCHIVOS DE
PROGRAMA\MCAFEE\EPO\DB\SOFTWARE\CURRENT\ePOAGENT3000\INSTALL\0409\FRAMEPKG.EXE

2 Cree un paquete de instalación del agente predeterminado con credenciales de usuario


administrador incrustadas. Las credenciales son necesarias para instalar el agente en el
sistema.
3 Cree un archivo de proceso por lotes que contenga las líneas que desea ejecutar en los
sistemas cuando inicien una sesión en la red. El contenido de este archivo puede variar
según sus necesidades, pero su propósito es:
• Comprobar si el agente se ha instalado en la ubicación prevista.
• Ejecutar FRAMEPKG.EXE si no está presente.
A continuación se incluye un archivo de proceso por lotes de ejemplo que comprueba si el
agente está instalado y, si no es así, ejecuta FRAMEPKG.EXE para instalarlo.
IF EXIST “C:\Windows\System32\ePOAgent\NAIMAS32.EXE”
\\<EQUIPO>\<CARPETA>\UPDATE$\FRAMEPKG.EXE /FORCEINSTALL /INSTALL=AGENT
IF EXIST “C:\ePOAgent\FRAMEWORKSERVICE.EXE” GOTO END_BATCH
\\MiServidor\Agent\UPDATE$\FRAMEPKG.EXE /FORCEINSTALL /INSTALL=AGENT
:END_BATCH

NOTA: Las carpetas de instalación de su distribución pueden ser distintas de las utilizadas
en este ejemplo, según dónde haya especificado que se instale el agente.
Este ejemplo comprueba:
• La ubicación de instalación predeterminada de la versión del agente más antigua 2.5.1
y, si se encuentra, la amplía a la versión 3.5.

82 McAfee ePolicy Orchestrator 4.0.2 - Guía del producto


Distribución de agentes en los sistemas gestionados
Distribución de agentes

• La carpeta de instalación predeterminada para la versión 3.5 y, si no se encuentra,


instala el nuevo agente.
4 Guarde el archivo de proceso por lotes EPO.BAT en la carpeta NETLOGON$ de su servidor
de controladora de dominio principal (PDC). El archivo de proceso por lotes se ejecuta
desde el PDC cada vez que un sistema inicia una sesión en la red.
5 Agregue una línea a su secuencia de comandos de inicio de sesión que active el archivo
por lotes en el servidor PDC. Esta línea sería como la siguiente:
CALL \\PDC\NETLOGON$\EPO.BAT
Cada sistema ejecuta la secuencia de comandos e instala el agente cuando inicia una sesión
en la red.

Instalación manual del agente


Utilice este procedimiento para ejecutar el instalador de forma local en un sistema.
Este método es apropiado para instalar agentes en las siguientes circunstancias:
• Su organización necesita instalar software en los sistemas de forma manual.
• Sólo va a utilizar ePolicy Orchestrator para la administración de directivas.
• Tiene sistemas con Windows 95, Windows 98 o Windows ME y no desea activar la opción
para compartir archivos e impresoras en ellos.
• Ha asignado filtros de clasificación o nombres de dominio NT al crear los segmentos del
árbol de sistemas.
Puede instalar el agente en el sistema o distribuir el instalador FRAMEPKG.EXE a los usuarios
para que ellos mismos lo ejecuten.
Una vez que el agente está instalado, envía una llamada al servidor y agrega el nuevo sistema
al árbol de sistemas.

Procedimiento
Para ver la definición de las opciones, haga clic en ? en la página que las muestra.
1 Distribuya el paquete de instalación del agente al sistema adecuado.
Para que los usuarios finales (con derechos de administrador local) instalen el agente en
sus sistemas respectivos, distribuya en ellos el archivo del paquete de instalación del agente.
Puede adjuntarlo a un mensaje de correo electrónico, copiarlo en un soporte o guardarlo
en una carpeta de red compartida.

2 Haga doble clic en FRAMEPKG.EXE y espere unos instantes mientras se instala el agente.
Transcurridos diez minutos, el agente realiza una llamada al servidor de ePO por primera
vez.
3 Si lo desea, puede omitir el intervalo de diez minutos y forzar al nuevo agente a efectuar
la llamada utilizando la línea de comandos CMDAGENT/p.

Activación del agente en productos de McAfee no gestionados


Utilice este procedimiento para activar agentes en productos de McAfee instalados de su entorno.
Es posible que ya utilizara productos de McAfee Enterprise en su red antes de adquirir ePolicy
Orchestrator. Algunos de los últimos productos de McAfee que emplean la utilidad de
actualización AutoUpdate, como VirusScan Enterprise, se instalan con el agente en estado

McAfee ePolicy Orchestrator 4.0.2 - Guía del producto 83


Distribución de agentes en los sistemas gestionados
Distribución de agentes

desactivado. Para comenzar a gestionar estos productos con ePolicy Orchestrator, puede activar
el agente que ya hay en el sistema.
La activación del agente en cada sistema en lugar de desplegar el paquete de instalación del
agente de 3,63 MB ahorra una importante cantidad de ancho de banda de red.
NOTA: No se puede cambiar la carpeta de instalación del agente sin desinstalar y volver a
instalar el agente. Los agentes que se activan pueden estar en una carpeta distinta que los
agentes que se despliegan en la red utilizando otro método.
Puede ahorrar tiempo si asigna filtros de clasificación o nombres de dominio NT a los segmentos
del árbol de sistemas adecuados.
Debe copiar el archivo de lista de repositorios SITELIST.XML del servidor de ePO en los sistemas
adecuados. La lista de repositorios contiene información de direcciones de red que necesita el
agente la primera vez que contacta con el servidor tras la instalación.

Procedimiento
Para ver la definición de las opciones, haga clic en ? en la página que las muestra.
1 Exporte la lista de repositorios (SITELIST.XML) desde la página Repositorio principal a
una carpeta temporal en el sistema, como C:\TEMP.
2 Ejecute este comando en el sistema deseado:
FRMINST.EXE /INSTALL=AGENT /SITEINFO=C:\TEMP\SITELIST.XML
/SITEINFO es la ubicación del archivo SITELIST.XML que ha exportado.
Especifique el archivo SITELIST.XML de la carpeta temporal. De forma predeterminada, el
archivo FRMINST.EXE se instala en la siguiente ubicación:
C:\ARCHIVOS DE PROGRAMA\MCAFEE\COMMON FRAMEWORK

NOTA: Probablemente estos productos de McAfee se instalaron con una versión anterior
del agente. Estos gentes no se amplían de forma automática a la última versión que haya
en el servidor de ePO. Active y ejecute una tarea de despliegue configurada para actualizar
el agente activado en el sistema gestionado.

Inclusión del agente en una imagen


Utilice esta información para instalar el agente utilizando una imagen. La primera vez que el
usuario inicia una sesión en un sistema construido mediante una imagen común que incluye el
agente, al sistema se le asigna un ID exclusivo denominado identificador exclusivo global (GUID).
ATENCIÓN: Antes de crear una imagen con este fin, elimine de la clave de registro del agente
el valor de GUID del agente. En el primer ASCI con el servidor de ePO se vuelve a generar un
GUID.
Este método es apropiado cuando:
• Su organización utiliza imágenes de instalación estándar para los nuevos sistemas.
• No tiene acceso a algunos sistemas del entorno excepto para reparaciones.
Para obtener instrucciones, consulte la documentación de su producto de creación de imágenes
preferido.

84 McAfee ePolicy Orchestrator 4.0.2 - Guía del producto


Distribución de agentes en los sistemas gestionados
Cómo forzar al agente a llamar al servidor

Uso de otros productos de despliegue


Es posible que en su empresa se utilicen otros productos para desplegar el software. Puede
usar muchas de estas herramientas, como Microsoft Systems Management Server (SMS), IBM
Tivoli o Novell ZENworks, para desplegar agentes. Configure la herramienta de despliegue que
prefiera para distribuir el paquete de instalación del agente FRAMEPKG.EXE en el servidor de
ePO.
Para obtener instrucciones, consulte la documentación de la herramienta de despliegue adecuada.

Distribución del agente en dispositivos WebShield y servidores


Novell NetWare
No se puede utilizar ePolicy Orchestrator para desplegar agentes en dispositivos WebShield®
o servidores Novell NetWare. Utilice en su lugar una secuencia de comandos de inicio de sesión
o una instalación manual.
Estos sistemas requieren otros agentes, que pueden descargarse del sitio Web de McAfee. Estos
paquetes de instalación del agente no están instalados en el servidor de ePO de forma
predeterminada.
Consulte la documentación del producto para obtener más información.

Cómo forzar al agente a llamar al servidor


Utilice este procedimiento para forzar al nuevo agente a que envíe una llamada al servidor de
ePO inmediatamente. Puede hacerlo desde cualquier sistema en el que se acabe de instalar un
agente. Esto resulta útil tras instalar el agente de forma manual.

Procedimiento
Para ver la definición de las opciones, haga clic en ? en la página que las muestra.
1 Desde el sistema en el que acaba de instalar el agente, abra una ventana de comandos
DOS; para ello seleccione Inicio | Ejecutar, escriba command y pulse Intro.
2 En la ventana de comandos, abra la carpeta de instalación del agente que contiene el
archivo CMDAGENT.EXE.
3 Escriba el siguiente comando.
CMDAGENT /p
4 Pulse Intro. El agente llama al servidor inmediatamente.
La primera vez que el agente envía una llamada al servidor, el sistema se agrega al árbol de
sistemas como gestionado. Si ha configurado la clasificación basada en criterios para el árbol
de sistemas, el sistema se agrega en la ubicación apropiada según su dirección IP o etiquetas.
En caso contrario, el sistema se agrega al grupo Recolector. Una vez que el sistema está en
el árbol de sistemas, puede gestionar sus directivas mediante ePolicy Orchestrator.

Ampliación de agentes existentes


Utilice estos procedimientos para ampliar agentes existentes en su entorno.

McAfee ePolicy Orchestrator 4.0.2 - Guía del producto 85


Distribución de agentes en los sistemas gestionados
Ampliación de agentes existentes

Si ha estado utilizando una versión anterior de ePolicy Orchestrator y tiene versiones antiguas
del agente en su entorno, puede ampliar estas versiones una vez que haya instalado el servidor
de ePO. El procedimiento para ampliar el agente depende de qué versión esté ejecutándose
en los sistemas gestionados.
NOTA: En ePolicy Orchestrator 4.0.2 no se pueden aprovechar todas las funciones de las
versiones anteriores del agente. Para disponer de todas la funcionalidad del agente, amplíe a
la versión 3.6 parche 1 o posterior.

Procedimientos
Ampliación de los agentes con secuencias de comandos de inicio de sesión o mediante una
instalación manual
Ampliación de los agentes con ePolicy Orchestrator

Ampliación de los agentes con secuencias de comandos de inicio


de sesión o mediante una instalación manual
Si no utiliza ePolicy Orchestrator para desplegar agentes o productos en sistemas gestionados,
puede usar el método de distribución del agente que prefiera para ampliar los agentes. Ampliar
los agentes a una nueva versión sin utilizar ePolicy Orchestrator, por ejemplo, de forma manual
o mediante secuencias de comandos de inicio de sesión en red, es igual que instalarlos por
primera vez. Debe distribuir el archivo de instalación FRAMEPKG.EXE y ejecutarlo en el sistema
utilizando el método que prefiera.

Ampliación de los agentes con ePolicy Orchestrator


Utilice este procedimiento para ampliar agentes existentes mediante la tarea cliente Despliegue
de producto. Este método permite controlar mejor cuándo y cómo se realizar la ampliación. Es
la misma tarea que se utiliza para desplegar productos como VirusScan Enterprise en sistemas
que ya tienen agentes en ejecución.

Recomendaciones
Puede utilizar la tarea de despliegue para ampliar agentes. McAfee distribuye nuevas versiones
del agente cada cierto tiempo. Puede desplegar y gestionar estas nuevas versiones del agente
con ePolicy Orchestrator. Cuando esté disponible, puede descargar el paquete de instalación
del agente desde el sitio de actualizaciones de McAfee e incorporarlo al repositorio principal. A
continuación, utilice la tarea de despliegue para ampliar la versión de los agentes.
ATENCIÓN: Ampliar el agente mediante la tarea de despliegue no es igual que actualizar un
agente existente utilizando la tarea de actualización cliente. La ampliación del agente permite
instalar una versión nueva del agente para sustituir a una más antigua; por ejemplo, se instala
el agente 3.6 sobre la versión 3.0. La tarea de actualización se utiliza para actualizar una versión
existente del agente con nuevas actualizaciones, como archivos DAT y parches, o actualizar el
agente de la versión 3.0.1 a la 3.0.2.

Procedimiento
Para ver la definición de las opciones, haga clic en ? en la página que las muestra.
1 No olvide incorporar el paquete de instalación del agente adecuado al repositorio principal
de software.

86 McAfee ePolicy Orchestrator 4.0.2 - Guía del producto


Distribución de agentes en los sistemas gestionados
Eliminación del agente

2 Vaya a Sistemas | Árbol de sistemas | Tareas cliente y, a continuación, seleccione


la parte del árbol de sistemas para la que desea ampliar el agente.
3 Haga clic en Nueva tarea. Aparece la página Descripción del asistente Generador de
tareas cliente.
4 Asigne un nombre a la tarea, seleccione Despliegue de producto (McAfee Agent) en
las listas desplegables y, a continuación, haga clic en Siguiente. Aparece la página
Configuración.
5 Seleccione la versión del agente en la lista desplegable.
6 Seleccione Instalar en la lista desplegable Acción.
7 Agregue las opciones de línea de comandos que desee.
8 Seleccione si desea ejecutar la tarea en cada intervalo de aplicación de directivas.
9 Seleccione si se debe ejecutar una tarea de actualización cuando se realice un despliegue
correctamente y haga clic en Siguiente.
10 Planifique la tarea según sus preferencias y haga clic en Siguiente. Aparece la página
Resumen.
11 Revise los detalles de la tarea y haga clic en Guardar.
La tarea se agrega a la lista de tareas cliente en las ubicaciones en las que está asignada en el
árbol de sistemas.

Eliminación del agente


Utilice estos procedimientos para eliminar agentes de los sistemas.
NOTA: El agente no puede eliminarse utilizando la tarea de despliegue de productos, que se
usa para quitar otros productos, como VirusScan Enterprise.

Procedimientos
Ejecución de FRMINST.EXE desde una línea de comandos
Eliminación de agentes al eliminar sistemas del árbol de sistemas
Eliminación de agentes al eliminar grupos del árbol de sistemas
Eliminación de agentes de sistemas que aparecen en los resultados de una consulta

Ejecución de FRMINST.EXE desde una línea de comandos


Utilice este procedimiento para eliminar el agente desde una línea de comandos.

Procedimiento
• Ejecute el programa de instalación del agente (FRMINST.EXE) con la opción de línea de
comandos /REMOVE=AGENT. De manera predeterminada, se encuentra en:
C:\ARCHIVOS DE PROGRAMA\MCAFEE\COMMON FRAMEWORK

Eliminación de agentes al eliminar sistemas del árbol de sistemas


Utilice este procedimiento para quitar agentes de sistemas que se van a eliminar del árbol de
sistemas.

McAfee ePolicy Orchestrator 4.0.2 - Guía del producto 87


Distribución de agentes en los sistemas gestionados
Eliminación del agente

Procedimiento
Para ver la definición de las opciones, haga clic en ? en la página que las muestra.
1 Vaya a Sistemas | Árbol de sistemas | Sistemas y seleccione en el Árbol de sistemas
el grupo que contiene los sistemas que desea eliminar.
2 Seleccione los sistemas adecuados en la lista y haga clic en Eliminar en la parte inferior
de la página (es posible que antes deba hacer clic en Más acciones).
3 En el panel Acción, seleccione la casilla de verificación Eliminar agente y haga clic en
Aceptar.
Los sistemas seleccionados se eliminan del árbol de sistemas y sus agentes se quitan en la
próxima comunicación entre el agente y el servidor.

Eliminación de agentes al eliminar grupos del árbol de sistemas


Utilice este procedimiento para quitar el agente de todos los sistemas de un grupo que va a
eliminar del árbol de sistemas.
ATENCIÓN: Al eliminar un grupo, se suprimen también los grupos descendientes y los sistemas
que contiene. Si selecciona la casilla de verificación Eliminar agente de todos los sistemas
al eliminar sistemas, ePolicy Orchestrator quita los agentes de todos los sistemas descendientes.

Procedimiento
Para ver la definición de las opciones, haga clic en ? en la página que las muestra.
1 Vaya a Sistemas | Árbol de sistemas | Grupo y seleccione el grupo deseado en Árbol
de sistemas.
2 Haga clic en Eliminar grupo en la parte inferior de la página (es posible que antes deba
hacer clic en Más acciones). Aparece el cuadro de diálogo Eliminar grupo.
3 Seleccione Eliminar agente de todos los sistemas y haga clic en Aceptar.
Los sistemas seleccionados se eliminan del árbol de sistemas y sus agentes se quitan en la
próxima comunicación entre el agente y el servidor.

Eliminación de agentes de sistemas que aparecen en los


resultados de una consulta
Utilice este procedimiento para eliminar agentes de los sistemas que aparecen en los resultados
de consultas (por ejemplo, la consulta Resumen de versiones del agente).

Procedimiento
Para ver la definición de las opciones, haga clic en ? en la página que las muestra.
1 Ejecute la consulta.
2 Seleccione los sistemas que desee en los resultados de la consulta y haga clic en Eliminar
en la parte inferior de la página.
3 En el panel Acción, haga clic en Sí cuando se le pregunte si desea quitar el agente.
El agente se desinstala tras la siguiente comunicación entre el agente y el servidor.

88 McAfee ePolicy Orchestrator 4.0.2 - Guía del producto


Distribución de agentes en los sistemas gestionados
Mantenimiento del agente

Mantenimiento del agente


Utilice estos procedimientos para garantizar que los agentes de su entorno estén actualizados
y su funcionamiento sea el previsto. Es posible que deba realizar estos procedimientos
regularmente.

Procedimientos
Envío manual de llamadas de activación a los sistemas
Envío manual de llamadas de activación a un grupo
Envío de llamadas de activación planificadas
Visualización del registro de actividad del agente
Visualización de las propiedades del agente y los productos
Ejecución de tareas del agente desde el sistema gestionado
Uso de las claves de seguridad

Envío manual de llamadas de activación a los sistemas


Utilice este procedimiento para enviar de forma manual una llamada de activación del agente
o el SuperAgent a sistemas del árbol de sistemas. Esto resulta útil cuando realiza cambios en
la directiva y desea que los agentes realicen una llamada para actualizarse.

Antes de empezar
Antes de enviar la llamada de activación del agente a un grupo, compruebe que la opción para
que ese grupo admita la activación se ha seleccionado y aplicado en la ficha General de las
páginas de propiedades de McAfee Agent (esta opción está activada de forma predeterminada).

Procedimiento
Para ver la definición de las opciones, haga clic en ? en la página que las muestra.
1 Vaya a Sistemas | Árbol de sistemas | Sistemas y seleccione el grupo que contiene
los sistemas.
2 Seleccione los sistemas correspondientes en la lista y haga clic en Activar agentes.
Aparece la página Activar McAfee Agent.
NOTA: Es posible que tenga que hacer clic en Más acciones para acceder a esta opción.

Figura 17: Página Activar McAfee Agent

3 Compruebe que los sistemas adecuados aparecen junto a Sistemas de destino.


4 Elija si desea enviar una Llamada de activación del agente o una Llamada de
activación del SuperAgent junto a Tipo de llamada de activación.

McAfee ePolicy Orchestrator 4.0.2 - Guía del producto 89


Distribución de agentes en los sistemas gestionados
Mantenimiento del agente

5 Acepte el valor predeterminado o indique un intervalo de Ejecución aleatoria (de 0 a 60


minutos) diferente. Piense detenidamente el número de sistemas que reciben la llamada
de activación en función del ancho de banda disponible. Si especifica 0, los agentes
responden de forma inmediata.
6 Durante la comunicación normal, el agente sólo envía propiedades que han cambiado desde
la última comunicación entre el agente y el servidor. Esta tarea está definida de forma
predeterminada como Obtener propiedades completas del producto. Asegúrese de
que está activada esta opción si desea enviar las propiedades completas como resultado
de esta llamada de activación.
7 Haga clic en Aceptar para enviar la llamada de activación del agente o SuperAgent.

Envío manual de llamadas de activación a un grupo


Utilice este procedimiento para enviar de forma manual una llamada de activación del agente
o el SuperAgent a un grupo del árbol de sistemas. Esto resulta útil cuando realiza cambios en
la directiva y desea que los agentes realicen una llamada para actualizarse.

Antes de empezar
Antes de enviar la llamada de activación del agente a un grupo, compruebe que la opción para
que ese grupo admita la activación se ha seleccionado y aplicado en la ficha General de las
páginas de propiedades de McAfee Agent (esta opción está activada de forma predeterminada).

Procedimiento
Para ver la definición de las opciones, haga clic en ? en la página que las muestra.
1 Vaya a Sistemas | Árbol de sistemas | Grupos y seleccione el grupo deseado en Árbol
de sistemas.
2 Haga clic en Activar agentes. Aparece la página Activar McAfee Agent.
NOTA: Es posible que tenga que hacer clic en Más acciones para acceder a esta opción.

3 Compruebe que el grupo aparece junto a Grupo de destino.


4 Seleccione si desea enviar la llamada de activación del agente a Todos los sistemas de
este grupo o a Todos los sistemas de este grupo y sus subgrupos.
5 En Tipo, seleccione si va a enviar una Llamada de activación del agente o una Llamada
de activación del SuperAgent.
6 Acepte el valor predeterminado o indique un intervalo de Ejecución aleatoria (de 0 a
60 minutos) diferente. Si especifica 0, los agentes responden de forma inmediata.
7 Durante la comunicación normal, el agente sólo envía propiedades que han cambiado desde
la última comunicación entre el agente y el servidor. Esta tarea está definida de forma
predeterminada como Obtener propiedades completas del producto. Asegúrese de
que está activada esta opción si desea enviar las propiedades completas como resultado
de esta llamada de activación.
8 Haga clic en Aceptar para enviar la llamada de activación del agente o SuperAgent.

Envío de llamadas de activación planificadas


Utilice este procedimiento para crear una llamada de activación del agente planificada.
NOTA: Las llamadas de activación de SuperAgent no pueden planificarse.

90 McAfee ePolicy Orchestrator 4.0.2 - Guía del producto


Distribución de agentes en los sistemas gestionados
Mantenimiento del agente

Procedimiento
Para ver la definición de las opciones, haga clic en ? en la página que las muestra.
1 Vaya a Sistemas | Árbol de sistemas | Tareas cliente y seleccione el grupo o sistemas
para enviar la llamada de activación.
2 Haga clic en Nueva tarea. Aparece la página Descripción del asistente Generador de
tareas cliente.
3 Asigne un nombre a la tarea, seleccione Llamada de activación del agente (McAfee
Agent) en la lista desplegable y, a continuación, haga clic en Siguiente. Aparece la página
Configuración.
4 Seleccione si los agentes que reciben la llamada de activación envían propiedades completas
o mínimas y, a continuación, haga clic en Siguiente.
5 Planifique la tarea según sus preferencias y haga clic en Siguiente. Aparece la página
Resumen.
6 Revise los detalles de la tarea y haga clic en Guardar.
Cuando haya terminado, la tarea planificada aparece en la lista de tareas disponibles en la ficha
Tareas cliente del grupo del árbol de sistemas seleccionado. Si la tarea está activada, se
ejecuta en la siguiente hora planificada en los sistemas que la hayan recibido. Para asegurarse
de que todos los sistemas que desea tienen la información de la tarea, envíe de forma manual
una llamada de activación a dichos sistemas.

Visualización del registro de actividad del agente


Utilice estos procedimientos para ver el registro de actividad del agente. El registro de actividad
del agente graba la actividad del agente. La cantidad de información registrada depende de la
configuración de directivas seleccionada en la ficha Registro de las páginas de directivas de
McAfee Agent.
Estos archivos de registro pueden verse desde el sistema gestionado o desde la consola.

Procedimientos
Visualización del registro de actividad del agente desde el sistema gestionado
Visualización del registro de actividad del agente desde el servidor de ePO

Visualización del registro de actividad del agente desde el sistema


gestionado
Utilice este procedimiento para ver el registro de actividad del agente desde el sistema en el
que está instalado.

Procedimiento
Para ver la definición de las opciones, haga clic en ? en la página que las muestra.
1 Haga clic con el botón derecho del ratón en el icono del agente en la bandeja del sistema.
NOTA: El icono del agente sólo está disponible en la bandeja del sistema si está seleccionada
la opción Mostrar el icono de McAfee en la bandeja del sistema (sólo Windows)
en la ficha General de las páginas de directivas de McAfee Agent. Si no está visible,
seleccione esta opción y aplique el cambio. Cuando termine de ver el contenido del archivo
de registro, puede ocultar de nuevo el icono desactivando la opción y aplicando el cambio.

McAfee ePolicy Orchestrator 4.0.2 - Guía del producto 91


Distribución de agentes en los sistemas gestionados
Mantenimiento del agente

2 Seleccione Monitor de estado en el menú. Cuando aparezca el monitor de estado, se


muestra el registro de actividad del agente.
3 Cierre el monitor de estado cuando haya acabado.

Visualización del registro de actividad del agente desde el servidor de


ePO
Utilice este procedimiento para ver el registro de actividad del agente de un sistema desde el
servidor.

Procedimiento
Para ver la definición de las opciones, haga clic en ? en la página que las muestra.
1 Vaya a Sistemas | Árbol de sistemas | Sistemas y seleccione el sistema.
2 Haga clic en Ver registro de agente.
3 Para ver la copia de seguridad del registro detallado de FrameSvc.exe o NaPrdMgr.exe,
haga clic en Anterior.
NOTA: Aunque la visualización remota de los archivos de registro está activada de forma
predeterminada, puede desactivarla. Si no puede ver el registro de forma remota, compruebe
que la opción Activar acceso remoto al registro está seleccionada en la ficha Registro
de las páginas de directivas de McAfee Agent.

Visualización de las propiedades del agente y los productos


Utilice este procedimiento para comprobar que las propiedades coinciden con los cambios de
directivas realizados. Esto resulta útil para la solución de problemas. Las propiedades disponibles
dependen de si ha configurado el agente para enviar las propiedades completas o mínimas en
las páginas de directivas de McAfee Agent.

Procedimiento
Para ver la definición de las opciones, haga clic en ? en la página que las muestra.
1 Vaya a Sistemas | Árbol de sistemas | Sistemas y seleccione el sistema.
2 Haga clic en el sistema. Aparecen las propiedades del sistema, los productos instalados y
el agente.

Ejecución de tareas del agente desde el sistema gestionado


Utilice estos procedimientos para realizar tareas seleccionadas desde el sistema en el que está
instalado el agente.
Si tiene acceso al sistema gestionado en el que está instalado el agente, puede ver y gestionar
algunos aspectos de su funcionalidad.
NOTA: La interfaz de usuario del agente sólo está disponible en el sistema gestionado si está
seleccionada la opción Mostrar el icono de McAfee en la bandeja del sistema en la ficha
General de las páginas de directivas de McAfee Agent.

Procedimientos
Ejecución de una actualización manual

92 McAfee ePolicy Orchestrator 4.0.2 - Guía del producto


Distribución de agentes en los sistemas gestionados
Mantenimiento del agente

Envío de las propiedades completas al servidor de ePO


Envío de eventos al servidor de ePO de forma inmediata
Actualización de directivas
Aplicación de directivas
Visualización de la configuración del agente
Visualización de los números de versión del agente y los productos

Ejecución de una actualización manual


Utilice este procedimiento para ejecutar una tarea de actualización desde el sistema gestionado.

Procedimiento
1 Haga clic con el botón derecho del ratón en el icono de McAfee de la bandeja del sistema.
2 Seleccione McAfee Agent | Actualizar ahora. El agente realiza una actualización desde
el repositorio determinado en la directiva del agente.
Las actualizaciones de productos incluyen:
• Distribuciones de parches.
• Archivos de complementos (.DLL) de productos heredados.
• Versiones de Service Packs.
• Paquetes de SuperDAT (SDAT*.EXE).
• Archivos de detección de virus adicionales (EXTRA.DAT).
• Archivos de definición de virus (DAT).

Envío de las propiedades completas al servidor de ePO


Utilice este procedimiento para enviar las propiedades completas al servidor desde el sistema
gestionado.

Procedimiento
1 Haga clic con el botón derecho del ratón en el icono de McAfee en la bandeja del sistema
gestionado y seleccione McAfee Agent | Monitor de estado. Aparece el Monitor de
estado del agente.
2 Haga clic en Obtener y enviar propiedades.

Envío de eventos al servidor de ePO de forma inmediata


Utilice este procedimiento para enviar de forma inmediata los eventos al servidor desde el
sistema gestionado.

Procedimiento
1 Haga clic con el botón derecho del ratón en el icono de McAfee en la bandeja del sistema
gestionado y seleccione McAfee Agent | Monitor de estado. Aparece el Monitor de
estado del agente.
2 Haga clic en Enviar eventos.

McAfee ePolicy Orchestrator 4.0.2 - Guía del producto 93


Distribución de agentes en los sistemas gestionados
Mantenimiento del agente

Actualización de directivas
Utilice este procedimiento para indicar al agente del sistema gestionado que envíe una llamada
al servidor para actualizar la configuración de directivas.

Procedimiento
1 Haga clic con el botón derecho del ratón en el icono de McAfee en la bandeja del sistema
adecuado y seleccione McAfee Agent | Monitor de estado. Aparece el Monitor de
estado del agente.
2 Haga clic en Comprobar nuevas directivas.

Aplicación de directivas
Utilice este procedimiento para que el agente aplique todas las directivas configuradas en el
sistema gestionado.

Procedimiento
1 Haga clic con el botón derecho del ratón en el icono de McAfee en la bandeja del sistema
adecuado y seleccione McAfee Agent | Monitor de estado. Aparece el Monitor de
estado del agente.
2 Haga clic en Aplicar directivas.

Visualización de la configuración del agente


Utilice este procedimiento para ver la configuración del agente desde el sistema gestionado.

Procedimiento
1 Haga clic con el botón derecho del ratón en el icono de McAfee en la bandeja del sistema.
2 Seleccione McAfee Agent | Configuración.
La configuración del agente incluye:
• El ID del agente (GUID).
• El nombre del sistema.
• El nombre del usuario que ha iniciado la sesión.
• El intervalo de aplicación de directivas.
• El ASCI.

Visualización de los números de versión del agente y los productos


Utilice este procedimiento para consultar los números de versión del agente y los productos
desde el sistema gestionado. Esto resulta muy útil para resolver problemas al instalar nuevas
versiones del agente o para confirmar que la versión del agente instalada es la misma que la
que aparece en las propiedades del agente en el servidor.

Procedimiento
1 Haga clic con el botón derecho del ratón en el icono de McAfee de la bandeja del sistema.
2 Seleccione McAfee Agent | Acerca de.

94 McAfee ePolicy Orchestrator 4.0.2 - Guía del producto


Distribución de agentes en los sistemas gestionados
Mantenimiento del agente

Uso de las claves de seguridad


Utilice estos procedimientos para utilizar y administrar las claves de seguridad.

Procedimientos
Uso de claves de comunicación agente-servidor segura en entornos de varios servidores
Generación y uso de nuevas claves ASSC
Exportación de claves ASSC para permitir a los agentes acceder a varios servidores de ePO
Visualización de sistemas que utilizan un par de claves ASSC
Cómo convertir en principal un par de claves ASSC
Eliminación de claves ASSC
Uso de claves del repositorio principal en entornos de varios servidores
Copia de seguridad y restablecimiento de las claves de seguridad

Uso de claves de comunicación agente-servidor segura en entornos de


varios servidores
Utilice cualquiera de estos procedimientos para asegurarse de que todos los agentes puedan
comunicarse con cualquier servidor del entorno.
Las versiones anteriores de ePolicy Orchestrator permitían mover los agentes fácilmente entre
varios servidores de ePO dentro de una organización. La importación de claves ASSC a otros
servidores de ePO permite que los agentes de la versión 3.6 o posteriores gestionados por un
servidor de ePO de origen se comuniquen con estos servidores de ePO.
Hay dos estrategias que garantizan que los agentes se puedan comunicar con varios servidores.
Utilice un par de claves ASSC principal para todos los servidores de ePO, o utilice uno diferente
para cada servidor de ePO y comunique a todos los servidores las claves de los demás.

Procedimientos
Uso del mismo par de claves ASSC para todos los servidores y agentes
Uso de un par de claves ASSC diferente en cada servidor de ePO

Uso del mismo par de claves ASSC para todos los servidores y agentes
Utilice este procedimiento para asegurarse de que todos los servidores y agentes de ePO utilizan
el mismo par de claves ASSC.

Procedimiento
Para ver la definición de las opciones, haga clic en ? en la página que las muestra.
1 Exporte las claves ASSC que desee desde el servidor de ePO de su elección.
2 Importe las claves ASSC a todos los demás servidores.
3 Convierta la clave importada en la clave principal en todos los servidores.
4 Ejecute una tarea de actualización de agente para que todos los agentes comiencen a
utilizar las claves inmediatamente.
5 Cuando todos los agentes utilicen las nuevas claves, elimine las claves que ya no se utilizan.
6 Cree una copia de seguridad de todas las claves.

McAfee ePolicy Orchestrator 4.0.2 - Guía del producto 95


Distribución de agentes en los sistemas gestionados
Mantenimiento del agente

Uso de un par de claves ASSC diferente en cada servidor de ePO


Utilice este procedimiento para asegurarse de que todos los agentes se comunican con el
servidor adecuado en un entorno en el que cada servidor de ePO precisa disponer de un par
de claves ASSC exclusivo.
Para asegurarse de que todos los agentes puedan comunicarse con varios servidores, importe
los pares de claves necesarios a todos los servidores con los que puedan comunicarse los
agentes.

Procedimiento
Para ver la definición de las opciones, haga clic en ? en la página que las muestra.
1 Exporte el par de claves ASSC principal de cada servidor de ePO de su entorno.
2 Importe cada uno de esos pares de claves a todos los servidores.

Generación y uso de nuevas claves ASSC


Utilice este procedimiento para generar nuevas claves de comunicación agente-servidor segura
(ASSC). Debe recurrir a él si averigua que puede peligrar la seguridad de alguna clave. McAfee
recomienda crear y utilizar claves ASSC nuevas de forma rutinaria, por ejemplo, cada tres meses.

Procedimiento
Para ver la definición de las opciones, haga clic en ? en la página que las muestra.
1 Vaya a Configuración | Configuración del servidor y seleccione Claves de seguridad
en la lista Categorías de configuración.
2 Haga clic en Editar en el panel de detalles. Aparece la página Editar Claves de seguridad.
3 Haga clic en Nueva clave junto a la lista Claves de comunicación agente-servidor
segura.
4 Si desea que los agentes utilicen la nueva clave, selecciónela en la lista y haga clic en
Convertir en principal.
Los agentes de la versión 3.6 o posteriores empiezan a utilizar la nueva clave en la primera
comunicación agente-servidor una vez finalizada su siguiente tarea de actualización.

5 No elimine la clave antigua hasta que todos los agentes hayan dejado de utilizarla.
A la derecha de cada clave de la lista figura el número de agentes que la utilizan
actualmente.

6 Cree una copia de seguridad de todas las claves.

Exportación de claves ASSC para permitir a los agentes acceder a varios


servidores de ePO
Utilice este procedimiento para exportar claves ASSC con el fin de que las utilicen otros servidores
de ePO de su entorno.

Procedimiento
Para ver la definición de las opciones, haga clic en ? en la página que las muestra.
1 Vaya a Configuración | Configuración del servidor y seleccione Claves de seguridad
en la lista Categorías de configuración.

96 McAfee ePolicy Orchestrator 4.0.2 - Guía del producto


Distribución de agentes en los sistemas gestionados
Mantenimiento del agente

2 En el panel de detalles, haga clic en Editar.


3 Seleccione la clave que desee en la lista Claves de comunicación agente-servidor
segura y haga clic en Exportar. Aparece el cuadro de diálogo Exportar clave de
comunicación agente-servidor segura.
4 Haga clic en Aceptar. Aparece el cuadro de diálogo Descarga de archivos.
5 Haga clic en Guardar y busque la ubicación en la que desee guardar el archivo ZIP.
6 Si lo desea, cambie el nombre del archivo y haga clic en Guardar.

Visualización de sistemas que utilizan un par de claves ASSC


Utilice este procedimiento para ver los sistemas cuyos agentes emplean un determinado par
de claves ASSC de la lista Claves de comunicación agente-servidor segura. Tal vez desee
ver los sistemas que todavía utilizan el par de claves anterior tras convertir un par de claves
distinto en el principal. No elimine un par de claves hasta que esté seguro de que no hay agentes
que aún lo utilizan.

Procedimiento
Para ver la definición de las opciones, haga clic en ? en la página que las muestra.
1 Vaya a Configuración | Configuración del servidor, seleccione Claves de seguridad
en la lista Categorías de configuración y haga clic en Editar.
2 Seleccione la clave que desee en la lista Claves de comunicación agente-servidor
segura y haga clic en Ver agentes.
Aparece la página Sistemas que utilizan esta clave. Esta página muestra una tabla estándar
con todos los sistemas cuyos agentes están utilizando las claves seleccionadas. Haga clic en
cualquier sistema de la lista para ver sus detalles o seleccione las casillas de verificación contiguas
a los sistemas que desee y realice cualquiera de las acciones disponibles debajo de la tabla.

Cómo convertir en principal un par de claves ASSC


Utilice este procedimiento para convertir en principal un par de claves ASSC de la lista Claves
de comunicación agente-servidor segura. Recurra a él después de importar o generar un
nuevo par de claves.
Sólo puede convertir el par de claves heredado en el principal si en su entorno no hay agentes
de la versión 3.6 o posteriores. Las versiones posteriores no pueden utilizar el par de claves
heredado.

Procedimiento
Para ver la definición de las opciones, haga clic en ? en la página que las muestra.
1 Vaya a Configuración | Configuración del servidor, seleccione Claves de seguridad
en la lista Categorías de configuración y haga clic en Editar.
2 Seleccione la clave que desee en la lista Claves de comunicación agente-servidor
segura y haga clic en Convertir en principal.
3 En caso necesario, cree una tarea de actualización para que los agentes la ejecuten
inmediatamente, y se actualicen tras las siguiente comunicación agente-servidor.
NOTA: Antes de eliminar de la lista el antiguo par de claves principal, espere a que todos
los agentes comiencen a utilizar el nuevo. Los agentes comenzarán a utilizar el nuevo par

McAfee ePolicy Orchestrator 4.0.2 - Guía del producto 97


Distribución de agentes en los sistemas gestionados
Mantenimiento del agente

de claves una vez finalizada su siguiente tarea de actualización cliente. Puede ver en
cualquier momento en la lista qué agentes utilizan cualquiera de los pares de claves ASSC.

4 Cree una copia de seguridad de todas las claves.

Eliminación de claves ASSC


Utilice este procedimiento para eliminar claves ASSC no utilizadas de la lista Claves de
comunicación agente-servidor segura.
ATENCIÓN: No elimine ninguna clave que este siendo utilizada actualmente por algún agente,
o de lo contrario no podrá comunicarse con el servidor.

Procedimiento
Para ver la definición de las opciones, haga clic en ? en la página que las muestra.
1 Vaya a Configuración | Configuración del servidor, seleccione Claves de seguridad
en la lista Categorías de configuración y, a continuación, haga clic en Editar.
2 Seleccione al clave que desee en la lista Claves de comunicación agente-servidor
segura y, a continuación, haga clic en Eliminar. Aparece el cuadro de diálogo Eliminar
clave.
3 Haga clic en Aceptar para eliminar el par de claves de este servidor.

Uso de claves del repositorio principal en entornos de varios servidores


Utilice estos procedimientos para asegurarse de que los agentes de la versión 3.6 o posteriores
puedan utilizar el contenido procedente de cualquier servidor de ePO de su entorno.
El servidor firma todo el contenido sin firmar que se incorpora al repositorio con la clave privada
del repositorio principal. Los agentes utilizan la clave pública del repositorio principal para validar
el contenido que recuperan de los repositorios de su organización o de los sitios de McAfee.
El par de claves del repositorio principal es exclusivo para cada instalación. Si utiliza varios
servidores, cada uno utiliza una clave distinta. Si los agentes pueden descargar contenido que
procede de repositorios principales distintos, debe asegurarse de que los agentes (versión 4.0
o posterior) reconocen el contenido como válido.
Puede hacerlo de dos maneras:
• Utilice el mismo par de claves del repositorio principal para todos los servidores y agentes.
• Asegúrese de que los agentes están configurados para reconocer cualquier clave pública del
repositorio que se esté utilizando en su entorno.

Procedimientos
Uso de un par de claves del repositorio principal para todos los servidores
Uso del contenido procedente de otros servidores de ePO por parte de los agentes

Uso de un par de claves del repositorio principal para todos los servidores
Utilice este procedimiento para asegurarse de que todos los servidores y agentes de ePO utilicen
el mismo par de claves del repositorio principal en un entorno de varios servidores.

98 McAfee ePolicy Orchestrator 4.0.2 - Guía del producto


Distribución de agentes en los sistemas gestionados
Mantenimiento del agente

Procedimiento
Para ver la definición de las opciones, haga clic en ? en la página que las muestra.
1 Vaya a Configuración | Configuración del servidor en el servidor cuyo par de claves
de contenido seguro desee utilizar para todos los servidores de su entorno, seleccione
Claves de seguridad en la lista Categorías de configuración y, a continuación, haga
clic en Editar.
2 Junto a Par de claves del repositorio principal local, haga clic en Exportar par de
claves. Aparece el cuadro de diálogo Exportar par de claves del repositorio principal.
3 Haga clic en Aceptar. Aparece el cuadro de diálogo Descarga de archivos.
4 Haga clic en Guardar. Aparece el cuadro de diálogo Guardar como.
5 Busque la ubicación en la que desee guardar el archivo ZIP que contiene los archivos de
claves de contenido seguro. Debe ser una ubicación accesible a los demás servidores; a
continuación, haga clic en Guardar.
6 Vaya a Configuración | Configuración del servidor de los demás servidores de su
entorno, seleccione Claves de seguridad en la lista Categorías de configuración y
haga clic en Editar.
7 Haga clic en Importar junto a Importar y crear copia de seguridad de las claves.
Aparece el asistente Importar claves.
8 Busque el archivo ZIP que contiene los archivos de claves del repositorio principal exportados
y haga clic en Siguiente.
9 Compruebe si se trata de las claves que desea importar y haga clic en Guardar.
El par de claves del repositorio principal importado sustituye al existente. Los agentes empezarán
a utilizar el par de claves del repositorio principal en la siguiente tarea de actualización.

Uso del contenido procedente de otros servidores de ePO por parte de los agentes
Utilice este procedimiento para asegurar que los agentes puedan usar contenido procedente
de otros servidores de ePO en entornos de varios servidores cuando cada servidor utiliza una
clave del repositorio principal distinta.

Procedimiento
Para ver la definición de las opciones, haga clic en ? en la página que las muestra.
1 Vaya a Configuración | Configuración del servidor en cada servidor de su entorno,
seleccione Claves de seguridad en la lista Categorías de configuración y haga clic
en Editar.
2 Junto a Par de claves del repositorio principal local, haga clic en Exportar clave
pública. Aparece el cuadro de diálogo Exportar clave pública del repositorio principal.
3 Haga clic en Aceptar. Aparece el cuadro de diálogo Descarga de archivos.
4 Haga clic en Guardar. Aparece el cuadro de diálogo Guardar como.
5 Busque la ubicación en la que guardar el archivo ZIP que contiene los archivos de claves.
Debe ser una ubicación accesible a los demás servidores; a continuación, haga clic en
Guardar.
6 Después de exportar la clave pública de cada servidor, vaya a Configuración |
Configuración del servidor en cada servidor, seleccione Claves de seguridad en la
lista Categorías de configuración y, a continuación, haga clic en Editar.

McAfee ePolicy Orchestrator 4.0.2 - Guía del producto 99


Distribución de agentes en los sistemas gestionados
Mantenimiento del agente

7 Haga clic en Importar junto a Importar y crear copia de seguridad de las claves.
Aparece el cuadro de diálogo Importar claves.
8 Busque la ubicación que contiene los archivos ZIP exportados y haga clic en Siguiente.
9 Compruebe si ésta es la clave pública del repositorio principal que desea, y a continuación,
haga clic en Guardar.
10 Repita este procedimiento hasta haber importado a cada servidor todas las claves públicas
del repositorio principal que se utilizan en su entorno.
Cuando finalice la siguiente tarea de actualización del agente, los agentes podrán reconocer el
contenido firmado por las claves privadas de los repositorios principales de todo el entorno.

Copia de seguridad y restablecimiento de las claves de seguridad


Utilice estos procedimientos para crear una copia de seguridad y restaurar las claves de
seguridad. McAfee recomienda crear de forma periódica una copia de seguridad de todas las
claves de seguridad y guardarla en una ubicación segura en la red para que puedan restaurarse
fácilmente en el caso excepcional de que se pierdan del servidor de ePO.
NOTA: McAfee recomienda crear una copia de seguridad de las claves antes de realizar cambios
en la configuración de administración de las claves.

Procedimientos
Copia de seguridad de todas las claves de seguridad
Restauración de claves de seguridad desde un archivo de copia de seguridad

Copia de seguridad de todas las claves de seguridad


Utilice este procedimiento para hacer una copia de seguridad de todas las claves de seguridad
que se gestionan en este servidor de ePO.

Procedimiento
Para ver la definición de las opciones, haga clic en ? en la página que las muestra.
1 Vaya a Configuración | Configuración del servidor, seleccione Claves de seguridad
en la lista Categorías de configuración y haga clic en Editar. Aparece la página Editar
Claves de seguridad.
2 Haga clic en Crear copia de seguridad de todas en la parte inferior de la página.
Aparece el cuadro de diálogo Descarga de archivos.
3 Haga clic en Guardar. Aparece el cuadro de diálogo Guardar como.
4 Busque una ubicación segura en la red para guardar el archivo ZIP y haga clic en Guardar.

Restauración de claves de seguridad desde un archivo de copia de seguridad


Utilice este procedimiento para restaurar todas las claves de seguridad desde un archivo de
copia de seguridad.

100 McAfee ePolicy Orchestrator 4.0.2 - Guía del producto


Distribución de agentes en los sistemas gestionados
Opciones de línea de comandos del agente

Antes de empezar
Debe haber creado un archivo ZIP de copia de seguridad con todas las claves.
ATENCIÓN: Al restaurar las claves de seguridad, se eliminan todas las existentes y se sustituyen
por las que contiene el archivo ZIP de copia de seguridad. Asegúrese de que las claves que
necesita se encuentran en el archivo de copia de seguridad.

Procedimiento
Para ver la definición de las opciones, haga clic en ? en la página que las muestra.
1 Vaya a Configuración | Configuración del servidor, seleccione Claves de seguridad
en la lista Categorías de configuración y haga clic en Editar. Aparece la página Editar
Claves de seguridad.
2 Haga clic en Restaurar todas en la parte inferior de la página. Aparece el asistente
Restaurar claves de seguridad.
3 Localice y seleccione el archivo ZIP de copia de seguridad y haga clic en Siguiente.
4 Compruebe que las claves que contiene este archivo son las que desea utilizar para sustituir
las existentes y haga clic en Restaurar.

Opciones de línea de comandos del agente


Utilice la herramienta Command Agent (CMDAGENT.EXE) para realizar las tareas del agente
seleccionadas desde el sistema gestionado. CMDAGENT.EXE se copia en el sistema gestionado
al instalar el agente. Realice esta tarea de forma local en los sistemas gestionados a través de
este programa o del icono de McAfee en la bandeja del sistema.
El archivo CMDAGENT.EXE se encuentra en la carpeta de instalación del agente. La ubicación
predeterminada es:
C:\ARCHIVOS DE PROGRAMA\MCAFEE\COMMON FRAMEWORK

Definiciones de opciones

Opción Descripción

/C Busca nuevas directivas. El agente contacta con el servidor de ePO para comprobar si existen directivas
nuevas o actualizadas y, a continuación, las aplica inmediatamente tras su recepción.

/E Indica al agente que aplique las directivas localmente.

/P Envía propiedades y eventos al servidor de ePO.

/S Muestra el monitor del agente.

Opciones de la línea de comandos para la instalación


del agente
Según esté o no instalado el agente, puede usar estas opciones de la línea de comandos al
ejecutar el paquete de instalación del agente (FRAMEPKG.EXE) o el programa de instalación
marco del agente (FRMINST.EXE).

McAfee ePolicy Orchestrator 4.0.2 - Guía del producto 101


Distribución de agentes en los sistemas gestionados
Opciones de la línea de comandos para la instalación del agente

Puede emplear cualquiera de estas opciones de línea de comandos cuando utiliza la tarea de
despliegue para ampliar a una nueva versión del agente.
En esta tabla se describen todas las opciones de línea de comandos para instalar el agente.
Estas opciones no distinguen entre mayúsculas y minúsculas; sin embargo sus valores sí.

Opciones de línea de comandos para FRAMEPKG.EXE y FRMINST.EXE

Comando Descripción

/DATADIR Especifica la carpeta del sistema para almacenar archivos de datos del agente. La
ubicación predeterminada es: <Documents and Settings>\All Users\Datos de
programa\McAfee\Common Framework. Si el sistema operativo no tiene una
carpeta Documents and Settings, la ubicación predeterminada es la carpeta
Data de la carpeta de instalación del agente.
Ejemplo: FRAMEPKG /INSTALL=AGENT /DATADIR=<RUTA DE ACCESO
A LOS DATOS DEL AGENTE>

/DOMAIN/USERNAME/PASSWORD Especifica un dominio NT y las credenciales de cuenta utilizadas para instalar el


agente. La cuenta debe contar con derechos para crear e iniciar servicios en el
sistema adecuado. Si no se especifican credenciales, se utilizarán las del usuario
que haya iniciado la sesión. Si desea utilizar una cuenta local en el sistema elegido,
debe usar el nombre del sistema como dominio.
Ejemplo: FRAMEPKG /INSTALL=AGENT /DOMAIN=Dominio1
/USERNAME=jlpz /PASSWORD=contraseña

/FORCEINSTALL Especifica que el agente existente está desinstalado y, a continuación, se instala


el nuevo agente. Utilice esta opción para cambiar el directorio de instalación o para
utilizar una versión anterior del agente. Cuando la utilice, McAfee recomienda que
especifique un directorio diferente para la nueva instalación (/INSTDIR).
Ejemplo: FRAMEPKG /INSTALL=AGENT /FORCEINSTALL
/INSTDIR=c:directoriodelnuevoagente

/INSTALL=AGENT Instala y activa el agente.


Ejemplo: FRAMEPKG /INSTALL=AGENT

/INSTALL=UPDATER Activa el componente AutoUpdate 7.0 si ya se ha instalado y NO cambia si el agente


está activo. Esta opción de línea de comandos amplía la versión del agente.
Ejemplo: FRAMEPKG /NSTALL=UPDATER

/INSTDIR Especifica la carpeta de instalación en el sistema elegido. Puede usar variables del
sistema de Windows como <SYSTEM_DRIVE>. Si no se especifica, la ubicación
predeterminada es:<UNIDAD>:\Archivos de programa\mcafee\common
framework
Ejemplo: FRAMEPKG /INSTALL=AGENT /INSTDIR=C:\ePOAgent

/REMOVE=AGENT Desactiva el agente y lo elimina si no se está utilizando.


Ejemplo: FRMINST /REMOVE=AGENT

/SILENT o /S Instala el agente en modo silencioso, para ocultar la interfaz de instalación al usuario
final.
Ejemplo: FRAMEPKG /INSTALL=AGENT /SILENT

/SITEINFO Especifica la ruta a la lista de repositorios específica (SITELIST.XML).


Ejemplo: FRAMEPKG /INSTALL=AGENT /SITEINFO=C:\SITELIST.XML

/USELANGUAGE Especifica la versión de idioma del agente que desea instalar. Si selecciona una
configuración regional que no corresponde a ninguno de los 12 idiomas con ID
regional, el software aparece en inglés. Si instala varias versiones de idioma, la

102 McAfee ePolicy Orchestrator 4.0.2 - Guía del producto


Distribución de agentes en los sistemas gestionados
Opciones de la línea de comandos para la instalación del agente

Comando Descripción
configuración regional del sistema operativo seleccionada determina la versión de
idioma que aparece.
Ejemplo: FRAMEPKG /INSTALL=AGENT /USELANGUAGE 0404

McAfee ePolicy Orchestrator 4.0.2 - Guía del producto 103


Creación de repositorios
El software de seguridad sólo es eficaz si se tienen instaladas las últimas actualizaciones. Por
ejemplo, si sus archivos DAT están obsoletos, incluso el mejor software antivirus sería incapaz
de detectar las nuevas amenazas. Es esencial que desarrolle una estrategia de actualización
eficaz para mantener su software de seguridad siempre al día.
La arquitectura de repositorios de software de ePolicy Orchestrator ofrece la flexibilidad necesaria
para garantizar que el despliegue y las actualizaciones de software se realicen de forma tan
fácil y automatizada como su entorno lo permita. Cuando la infraestructura de repositorios esté
implantada, cree tareas de actualización que determinen cómo, dónde y cuándo se actualiza
el software.

¿Va a crear repositorios por primera vez?

Antes de crear y configurar repositorios nuevos, debe:


1 Entender la función de cada tipo de repositorio, rama de repositorio y sitio.
2 Decidir los tipos de repositorios que se van a utilizar y sus ubicaciones.
3 Crear y llenar los repositorios.

Contenido
Tipos de repositorios y su función
Cómo funcionan los repositorios
Cómo garantizar el acceso al sitio de origen
Uso de los sitios de origen y de respaldo
Uso de SuperAgents como repositorios distribuidos
Creación y configuración de repositorios FTP, HTTP y UNC
Uso de los archivos de listas de repositorios
Cambio de credenciales en varios repositorios distribuidos globales

Tipos de repositorios y su función


Para hacer llegar los productos y las actualizaciones a toda la red, ePolicy Orchestrator ofrece
varios tipos de repositorios que cuando se utilizan combinados crean una robusta infraestructura
de actualización. Estos repositorios proporcionan la flexibilidad para desarrollar una estrategia
de actualización que garantice que los sistemas se mantienen siempre al día.

104 McAfee ePolicy Orchestrator 4.0.2 - Guía del producto


Creación de repositorios
Tipos de repositorios y su función

Repositorio principal
El repositorio de software principal mantiene las últimas versiones del software de seguridad y
actualizaciones para su entorno. Este repositorio funciona como ubicación de origen para el
resto de su entorno. Hay un repositorio principal para cada servidor de ePolicy Orchestrator.
El repositorio principal se configura cuando se instala. Sin embargo, debe asegurarse de que
la configuración del servidor proxy es correcta. De forma predeterminada, ePolicy Orchestrator
utiliza la configuración de proxy de Microsoft Internet Explorer.

Repositorios distribuidos
Los repositorios distribuidos albergan copias del contenido del repositorio principal. Puede ser
conveniente utilizar repositorios distribuidos y situarlos estratégicamente en la red para
asegurarse de que los sistemas gestionados estén actualizados sin que aumente el tráfico de
red, especialmente en el caso de conexiones lentas.
Cuando actualiza su repositorio principal, ePolicy Orchestrator replica el contenido en los
repositorios distribuidos.
La replicación puede realizarse:
• De forma automática cuando se incorporan los tipos de paquetes especificados al repositorio
principal durante una actualización global.
• Durante una tarea de replicación periódica.
• De forma manual, mediante la ejecución de una tarea Replicar ahora.
Un organización de gran tamaño puede tener varias ubicaciones que se comunican mediante
conexiones de ancho de banda limitado. Los repositorios distribuidos ayudan a limitar el tráfico
creado por las actualizaciones cuando se utilizan conexiones con poco ancho de banda. Si crea
un repositorio distribuido en la ubicación remota y configura los sistemas de esa ubicación para
que se actualicen desde dicho repositorio distribuido, las actualizaciones sólo se copian una vez
a través de la conexión lenta, en el repositorio distribuido, en lugar de una vez para cada sistema
de la ubicación remota.
Si está activada la actualización global, los repositorios distribuidos actualizan automáticamente
los sistemas gestionados en el mismo instante en que las actualizaciones y los paquetes se
incorporan al repositorio principal. No es necesario dedicar más tiempo a crear y configurar
repositorios ni a tareas de actualización.

Sitio de origen
El sitio de origen proporciona todas las actualizaciones para el repositorio principal. El sitio de
origen predeterminado es el sitio de actualizaciones HTTP de McAfee (HttpSite), pero puede
cambiarlo o crear varios sitios de origen, si es necesario. McAfee recomienda utilizar los sitios
de actualizaciones HTTP (HttpSite) o FTP (FTPSite) de McAfee como sitio de origen.
NOTA: No es imprescindible utilizar sitios de origen. Puede descargar las actualizaciones de
forma manual e incorporarlas a su repositorio principal. Sin embargo, el uso de un sitio de
origen automatiza este proceso.
McAfee publica actualizaciones de software en estos sitios de forma regular. Por ejemplo, los
archivos DAT se publican a diario. Actualice su repositorio principal con las actualizaciones a
medida que estén disponibles.
Utilice tareas de extracción para copiar el contenido del sitio de origen en el repositorio principal.
Los sitios de actualizaciones de McAfee proporcionan actualizaciones de los archivos de definición
de virus (DAT) y del motor de análisis, así como algunos paquetes de idiomas. Debe incorporar
los demás paquetes y actualizaciones de forma manual al repositorio principal.

McAfee ePolicy Orchestrator 4.0.2 - Guía del producto 105


Creación de repositorios
Tipos de repositorios y su función

Sitio de respaldo
Se trata de un sitio de origen que se ha activado como ubicación de apoyo desde la que los
sistemas gestionados pueden recuperar actualizaciones cuando no pueden acceder a los
repositorios que utilizan normalmente. Por ejemplo, cuando se bloquea la red o se producen
brotes de virus, es posible que el acceso a la ubicación establecida sea complicado. En estas
situaciones, los sistemas gestionados no tendrían problemas para mantenerse al día. El sitio de
respaldo predeterminado es el sitio de actualización FTP de McAfee (McAfeeFtp). Sólo se puede
activar un sitio de respaldo.
Si los sistemas gestionados utilizan un servidor proxy para acceder a Internet, debe definir la
configuración de directivas del agente para que los sistemas puedan utilizar los servidores proxy
al acceder al sitio de respaldo.

Tipos de repositorios distribuidos


ePolicy Orchestrator admite cuatro tipos distintos de repositorios distribuidos. Para determinar
el tipo de repositorio distribuido que va a utilizar debe estudiar antes su entorno y sus
necesidades particulares. No tiene por qué utilizar un tipo y, dependiendo de su red, es posible
que necesite utilizar varios.

Repositorios SuperAgent
Utilice sistemas que alberguen SuperAgents como repositorios distribuidos. Los repositorios
SuperAgent presentan varias ventajas con respecto a otros tipos de repositorios distribuidos:
• Las ubicaciones de las carpetas se crean automáticamente en el sistema host antes de
agregar el repositorio a la lista de repositorios.
• El uso compartido de archivos se activa automáticamente en la carpeta del repositorio
SuperAgent.
• Para los repositorios SuperAgent no es necesario utilizar otras credenciales de replicación o
actualización; sus permisos sobre cuentas se crean al convertir un agente en un SuperAgent.
SUGERENCIA: Aunque la funcionalidad de llamada de activación de difusión de SuperAgent
requiere un SuperAgent en cada segmento de difusión, éste no es un requisito para la
funcionalidad de repositorios SuperAgent. Los sistemas gestionados únicamente necesitan
"ver" el sistema que alberga el repositorio.

• Los SuperAgents y las actualizaciones globales utilizan un protocolo de marca registrada,


SPIPE.
SUGERENCIA: McAfee recomienda el uso conjunto de repositorios SuperAgent y
actualizaciones globales para garantizar que el entorno gestionado esté actualizado.

Repositorios FTP
Si no puede utilizar repositorios SuperAgent, puede usar un servidor FTP existente para albergar
un repositorio distribuido. Utilice su software de servidor FTP, como Microsoft Internet
Information Services (IIS), para crear una nueva ubicación en una carpeta y un sitio para el
repositorio distribuido. Consulte la documentación del servidor Web para conocer más detalles.

Repositorios HTTP
Si no puede utilizar repositorios SuperAgent, puede usar un servidor HTTP existente para
albergar un repositorio distribuido. Utilice su software de servidor HTTP, como Microsoft Internet

106 McAfee ePolicy Orchestrator 4.0.2 - Guía del producto


Creación de repositorios
Tipos de repositorios y su función

Information Services (IIS), para crear una nueva ubicación en una carpeta y un sitio para el
repositorio distribuido. Consulte la documentación del servidor Web para conocer más detalles.

Repositorios en recursos compartidos UNC


Si no puede utilizar repositorios SuperAgent, use una carpeta compartida UNC para albergar
un repositorio distribuido en un servidor existente. Asegúrese de activar su uso compartido en
la red para que el servidor de ePolicy Orchestrator pueda copiar archivos en ella.

Repositorios no gestionados
Si no puede utilizar repositorios distribuidos gestionados, los administradores de ePolicy
Orchestrator pueden crear y mantener repositorios distribuidos no gestionados por ePolicy
Orchestrator.
Si hay un repositorio distribuido que no está gestionado, será necesario que un administrador
local lo actualice de forma manual.
Tras crear el repositorio distribuido, puede utilizar ePolicy Orchestrator para configurar los
sistemas gestionados de un sitio o grupo específico del árbol de sistemas de forma que obtengan
de él las actualizaciones.
SUGERENCIA: McAfee recomienda que gestione todos los repositorios distribuidos a través de
ePolicy Orchestrator. Gracias a esto y al uso frecuente de tareas de actualización global o de
replicación planificadas se puede asegurar que el entorno gestionado está actualizado. Utilice
repositorios distribuidos no gestionados únicamente si su red o las directivas de su organización
no admiten repositorios distribuidos gestionados.

Ramas de los repositorios y sus funciones


ePolicy Orchestrator proporciona tres ramas de repositorio, que permiten mantener tres versiones
de todos los paquetes en su repositorio principal y en los repositorios distribuidos. Las ramas
son Actual, Anterior y Evaluación. De forma predeterminada, ePolicy Orchestrator sólo utiliza
la rama Actual. Puede especificar ramas al agregar paquetes al repositorio principal. También
puede especificar ramas cuando ejecute o planifique tareas de actualización y despliegue, para
distribuir versiones diferentes a distintas partes de la red.
Las tareas de actualización pueden recuperar actualizaciones de cualquier rama del repositorio,
pero las tareas de despliegue solamente utilizan la rama Actual.
Para utilizar las ramas Evaluación y Anterior para paquetes que no sean actualizaciones, debe
seleccionarlo en Paquetes del repositorio de Configuración del servidor. Las versiones
del agente anteriores a la 3.6 sólo pueden recuperar paquetes de actualización de las ramas
Evaluación y Anterior.

Rama Actual
La rama Actual es la rama del repositorio principal para los últimos paquetes y actualizaciones.
Los paquetes de despliegue de productos sólo pueden agregarse a la rama Actual.

Rama Evaluación
Puede probar las nuevas actualizaciones de DAT y del motor con sólo algunos segmentos o
sistemas de la red, antes de desplegarlos en toda la organización. Especifique la rama Evaluación
cuando incorpore nuevos archivos DAT y del motor al repositorio principal y, a continuación,
despliéguelos en algunos sistemas de prueba. Tras supervisar los sistemas de prueba durante

McAfee ePolicy Orchestrator 4.0.2 - Guía del producto 107


Creación de repositorios
Tipos de repositorios y su función

varias horas, puede agregar los nuevos DAT a la rama Actual y desplegarlos en toda la
organización.

Rama Anterior
Utilice la rama Anterior para guardar y almacenar los archivos DAT y del motor de la semana
anterior antes de agregar los nuevos a la rama Actual. En el caso de que tenga algún problema
con los nuevos archivos DAT o del motor en su entorno, dispone de una copia de las versiones
anteriores que puede volver a desplegar en sus sistemas. ePolicy Orchestrator guarda solamente
la versión inmediatamente anterior de cada tipo de archivo.
Puede activar la rama Anterior; para ello, seleccione Mover el paquete existente a la rama
Anterior cuando agregue nuevos archivos al repositorio principal. La opción está disponible
cuando se extraen actualizaciones desde un sitio de origen y cuando se incorporan paquetes
de forma manual al repositorio principal.

Archivo de lista de repositorios y su función


El archivo de lista de repositorios (SITELIST.XML) contiene los nombres de todos los repositorios
que se gestionan. La lista de repositorios incluye la ubicación y las credenciales de red cifradas
que utilizan los sistemas gestionados para seleccionar el repositorio y recuperar las
actualizaciones. El servidor envía la lista de repositorios al agente durante la comunicación entre
el agente y el servidor.
Si es necesario, se puede exportar la lista de repositorios a archivos externos (SITELIST.XML
o SITEMGR.XML).
Utilice un archivo SITELIST.XML exportado para:
• Hacer una copia de seguridad de la lista de repositorios y restaurarla si necesita volver a
instalar el servidor.
• Importar a un producto en el momento de la instalación (por ejemplo, VirusScan Enterprise).
• Importar a un agente durante la instalación.
• Importar la lista de repositorios desde una instalación anterior de ePolicy Orchestrator o
desde otro producto de McAfee.
Utilice un archivo SITEMGR.XML exportado para:
• Crear una copia de seguridad de los repositorios distribuidos y sitios de origen, y restaurarla
si necesita reinstalar el servidor.
• Importar los repositorios distribuidos y los sitios de origen de una instalación anterior de
ePolicy Orchestrator.

108 McAfee ePolicy Orchestrator 4.0.2 - Guía del producto


Creación de repositorios
Cómo funcionan los repositorios

Cómo funcionan los repositorios


Todos los repositorios trabajan de manera combinada en su entorno para proporcionar
actualizaciones y software a los sistemas gestionados. Es posible que no necesite repositorios
distribuidos.

Figura 18: Sitios y repositorios que proporcionan paquetes a los sistemas


1 El repositorio principal extrae de forma regular los archivos de actualización de DAT y del
motor del sitio de origen.
2 El repositorio principal replica las actualizaciones en los sistemas gestionados de la red LAN
local y en los repositorios distribuidos de la red general.
3 Los sistemas gestionados de la red recuperan las actualizaciones un repositorio cercano.
Si los sistemas gestionados no pueden acceder a los repositorios distribuidos o al repositorio
principal, recuperan las actualizaciones del sitio de respaldo.

Cómo garantizar el acceso al sitio de origen


Utilice estos procedimientos para asegurarse de que el repositorio principal y los sistemas
gestionados pueden acceder a Internet cuando utilicen los sitios McAfeeHttp y McAfeeFtp como
sitios de origen y de respaldo. McAfee recomienda utilizar la configuración de servidor proxy
de Internet Explorer.
También puede configurar los servidores proxy desde la consola. Es posible que deba hacerlo
si no puede utilizar la configuración de proxy de Internet Explorer o si no utiliza un servidor
proxy.

McAfee ePolicy Orchestrator 4.0.2 - Guía del producto 109


Creación de repositorios
Cómo garantizar el acceso al sitio de origen

Procedimientos
Uso de la configuración de servidor proxy de Internet Explorer para el repositorio principal
Configuración de proxy personalizada para el repositorio principal

Uso de la configuración de servidor proxy de Internet Explorer


para el repositorio principal
Utilice estos procedimientos para configurar Internet Explorer y ePolicy Orchestrator de forma
que se utilice la configuración de proxy de Internet Explorer. Si se utiliza Internet para acceder
a un sitio de origen, como en el caso de los sitios de actualización de McAfee, el repositorio
principal usa la configuración de proxy para recuperar los paquetes. Si su organización se
conecta a Internet a través de servidores proxy, debe usar el servidor proxy.
ePO está configurado de forma predeterminada para utilizar la configuración de proxy del
navegador Internet Explorer instalado en el servidor de ePO.
NOTA: Para que se ejecuten las tareas planificadas cuando se usa la configuración de proxy de
Internet Explorer, el usuario debe haber iniciado una sesión en el sistema servidor de ePO. Si
no desea dejar una sesión iniciada en el servidor (aunque esté bloqueada), debe introducir
manualmente la información de autenticación proxy.

Procedimientos
Configuración del proxy en Internet Explorer
Configuración de ePolicy Orchestrator para utilizar la configuración de proxy de Internet
Explorer

Configuración del proxy en Internet Explorer


Utilice procedimiento para configurar la red LAN y el proxy en Internet Explorer si no puede
acceder a Internet desde el sistema servidor.

Antes de empezar
Antes de realizar este procedimiento, confirme si esta configuración de Internet Explorer es
correcta. Inicie Internet Explorer en el servidor y vaya a www.mcafee.com. Si puede acceder
a este sitio, su configuración del proxy es correcta.

Procedimiento
1 Inicie Internet Explorer.
2 Seleccione Herramientas | Opciones de Internet en la barra de menús.
3 Seleccione Conexiones y, a continuación, Configuración de LAN en la parte inferior
del cuadro de diálogo.
4 En el cuadro de diálogo Configuración de LAN, seleccione Utilizar un servidor proxy
para su LAN.
5 Haga clic en Opciones avanzadas. Aparecerá el cuadro de diálogo Configuración de
los servidores proxy.
6 Escriba la información del servidor proxy en los campos adecuados. Para utilizar los sitios
de origen y de respaldo predeterminados, introduzca la información para HTTP y FTP.

110 McAfee ePolicy Orchestrator 4.0.2 - Guía del producto


Creación de repositorios
Cómo garantizar el acceso al sitio de origen

7 Seleccione Usar el mismo servidor proxy para todos los protocolos para que FTP y
HTTP utilicen el proxy correctamente.
8 Haga clic en Aceptar para cerrar el cuadro de diálogo Configuración de los servidores
proxy.
9 Seleccione No usar servidor proxy para direcciones locales.
10 Haga clic en Aceptar para cerrar el cuadro de diálogo Configuración de la red de área
local (LAN).
11 Haga clic en Aceptar para cerrar el cuadro de diálogo Opciones de Internet.

Configuración de ePolicy Orchestrator para utilizar la configuración de


proxy de Internet Explorer
Utilice este procedimiento para configurar ePolicy Orchestrator de forma que utilice la
configuración de proxy de Internet Explorer Esta es la opción predeterminada.

Procedimiento
Para ver la definición de las opciones, haga clic en ? en la página que las muestra.
1 Vaya a Software | Repositorio principal y haga clic en Configurar proxy. Aparecerá
el cuadro de diálogo Configurar proxy.

Figura 19: Página Configurar proxy

2 Asegúrese de que la opción Usar la configuración de Internet Explorer está


seleccionada junto a Tipo.
3 Haga clic en Aceptar.

Configuración de proxy personalizada para el repositorio principal


Utilice este procedimiento si debe utilizar una configuración de proxy personalizada para el
repositorio principal. Debe definir la configuración de proxy o seleccionar que se omita si ePolicy
Orchestrator no puede utilizar la configuración de proxy de Internet Explorer o si no se usa un
servidor proxy.

Procedimiento
Para ver la definición de las opciones, haga clic en ? en la página que las muestra.
1 Vaya a Software | Repositorio principal y haga clic en Configurar proxy. Aparece
la página Configurar proxy.
2 Seleccione Configurar el servidor proxy de forma manual.

McAfee ePolicy Orchestrator 4.0.2 - Guía del producto 111


Creación de repositorios
Uso de los sitios de origen y de respaldo

Si el servidor no necesita un proxy para acceder a Internet, seleccione No usar proxy y


haga clic en Aceptar.
3 Junto a Autenticación proxy, configure las opciones pertinentes según vaya a extraer
las actualizaciones de repositorios HTTP, FTP o de ambos tipos.
4 Junto a Configuración del servidor proxy, seleccione si desea usar un servidor proxy
para todas las comunicaciones o bien servidores proxy distintos para los protocolos HTTP
y FTP. A continuación, escriba la dirección (dirección IP o el nombre de dominio completo)
y el número de Puerto del servidor proxy.
NOTA: Si utiliza los sitios de origen y de respaldo predeterminados, o si configura otro sitio
HTTP de origen y FTP de respaldo (o viceversa), especifique la información de autenticación
de proxy HTTP y FTP aquí.

5 Junto a Exclusiones, seleccione Omitir direcciones locales y, a continuación, especifique


los repositorios distribuidos a los que el servidor se puede conectar directamente
introduciendo las direcciones IP o el nombre de dominio completo de los sistemas
correspondientes, separados por un punto y coma.
6 Haga clic en Aceptar para guardar la configuración.

Uso de los sitios de origen y de respaldo


Utilice estos procedimientos para cambiar los sitios de origen y de respaldo predeterminados.
Sólo los administradores globales pueden definir, cambiar o eliminar sitios de origen o de
respaldo. Puede cambiar la configuración, eliminar los sitios de origen y de respaldo existentes
o cambiar de uno a otro.
McAfee recomienda que se utilicen los sitios de origen y de respaldo predeterminados. Si necesita
otros distintos, puede crearlos.

Procedimientos
Cambio entre los sitios de origen y de respaldo
Creación de sitios de origen
Edición de sitios de origen y de respaldo
Eliminación de sitios de origen y de respaldo

Cambio entre los sitios de origen y de respaldo


Utilice este procedimiento para cambiar los repositorios que se utilizan como sitios de origen y
los que se usan como sitios de respaldo. Según la configuración de la red, es posible que
funcione mejor la actualización en HTTP o en FTP. Por este motivo, tal vez desee intercambiar
los sitios de origen y de respaldo.

Antes de empezar
Para realizar este procedimiento, debe contar con los permisos adecuados.

Procedimiento
Para ver la definición de las opciones, haga clic en ? en la página que las muestra.

112 McAfee ePolicy Orchestrator 4.0.2 - Guía del producto


Creación de repositorios
Uso de los sitios de origen y de respaldo

1 Vaya a Software | Sitios de origen. Aparece una lista con todos los sitios que se pueden
utilizar como origen o respaldo.

Figura 20: Ficha Sitios de origen

2 Localice en la lista el sitio que desea utilizar como respaldo y, a continuación, haga clic en
Activar respaldo.

Creación de sitios de origen


Utilice este procedimiento para crear sitios de origen.

Antes de empezar
Para realizar este procedimiento, debe contar con los permisos adecuados.

Procedimiento
Para ver la definición de las opciones, haga clic en ? en la página que las muestra.
1 Vaya a Software | Sitios de origen y haga clic en Nuevo sitio de origen. Aparece el
asistente Generador de sitios de origen.
2 En la página Descripción, escriba un nombre exclusivo y seleccione HTTP, UNC o FTP.
A continuación, haga clic en Siguiente.
3 En la página Servidor, especifique la información de dirección y puertos del sitio y, a
continuación, haga clic en Siguiente.
• Si ha seleccionado FTP, escriba la dirección Web en URL y el número de puerto FTP
en Puerto.
• Si ha seleccionado HTTP, escriba la dirección Web en URL y el número de puerto HTTP
en Puerto. (También puede introducir el nombre de servidor o la dirección IP en el
cuadro de texto URL).
• Si ha seleccionado UNC, especifique el directorio de red donde reside el sitio en Ruta
de recurso UNC de replicación. Utilice este formato: \\<equipo>\<CARPETA>. Puede
usar variables para definir esta ubicación.
4 En la página Credenciales, especifique las credenciales de descarga que utilizan los
sistemas gestionados para conectarse a este repositorio y, a continuación, haga clic en
Siguiente. Utilice credenciales con permisos de sólo lectura para el servidor HTTP, el
servidor FTP o el recurso compartido UNC en el que resida el sitio.
• Si ha seleccionado FTP, seleccione Anónimo o Autenticación FTP (si el servidor
requiere autenticación). A continuación indique la información de la cuenta de usuario
en Nombre de usuario, Contraseña y Confirmar contraseña.
• Si ha seleccionado HTTP, seleccione Anónimo o Autenticación HTTP (si el servidor
requiere autenticación). A continuación indique la información de la cuenta de usuario
en Nombre de usuario, Contraseña y Confirmar contraseña.
• Si ha seleccionado UNC, especifique la información de la cuenta de usuario en Dominio,
Nombre de usuario, Contraseña y Confirmar contraseña.
Para probar la cuenta de usuario especificada, haga clic en Probar credenciales.

McAfee ePolicy Orchestrator 4.0.2 - Guía del producto 113


Creación de repositorios
Uso de los sitios de origen y de respaldo

5 Haga clic en Siguiente. Aparece la página Resumen.


6 Haga clic en Guardar para agregar el sitio a la lista.

Edición de sitios de origen y de respaldo


Utilice este procedimiento para modificar información de configuración de los sitios de origen
o de respaldo, como la dirección URL, el número de puerto y las credenciales de autenticación
de descarga.

Antes de empezar
Para realizar este procedimiento, debe contar con los permisos adecuados.

Procedimiento
Para ver la definición de las opciones, haga clic en ? en la página que las muestra.
1 Vaya a Software | Sitios de origen. Aparece una lista con todos los sitios que se pueden
utilizar como origen o respaldo.

Figura 21: Ficha Sitios de origen

2 Localice el sitio en la lista y, a continuación, haga clic en Editar configuración. Aparece


el asistente Generador de sitios de origen.
3 Realice los cambios necesarios en las páginas del asistente y haga clic en Guardar.

Eliminación de sitios de origen y de respaldo


Utilice este procedimiento para eliminar sitios de origen o de respaldo.

Antes de empezar
Para realizar este procedimiento, debe contar con los permisos adecuados.

Procedimiento
Para ver la definición de las opciones, haga clic en ? en la página que las muestra.
1 Vaya a Software | Sitios de origen y haga clic en Eliminar, junto al sitio adecuado.
Aparece el cuadro de diálogo Eliminar sitio de origen.
2 Haga clic en Aceptar.
El sitio se elimina de la página Sitios de origen.

114 McAfee ePolicy Orchestrator 4.0.2 - Guía del producto


Creación de repositorios
Uso de SuperAgents como repositorios distribuidos

Uso de SuperAgents como repositorios distribuidos


Utilice estos procedimientos para crear y configurar repositorios en los sistemas que albergan
SuperAgents. No puede crear estos repositorios hasta que se hayan distribuido agentes en los
sistemas adecuados.

Procedimientos
Creación de repositorios SuperAgent
Selección de los paquetes que se replican en los repositorios SuperAgent
Eliminación de repositorios distribuidos SuperAgent

Creación de repositorios SuperAgent


Utilice este procedimiento para crear repositorios SuperAgent. El sistema utilizado debe tener
un agente de ePO instalado y en ejecución. McAfee recomienda utilizar repositorios SuperAgent
con la actualización global.
Para realizar este procedimiento, debe conocer la ubicación de los sistemas relevantes en el
árbol de sistemas. McAfee recomienda que cree una etiqueta “SuperAgent” para facilitar la
localización de los sistemas en la página Catálogo de directivas o bien mediante la ejecución
de una consulta.

Procedimiento
Para ver la definición de las opciones, haga clic en ? en la página que las muestra.
1 Vaya a Sistemas | Catálogo de directivas y seleccione McAfee Agent en la lista
desplegable Producto. A continuación, seleccione General en la lista desplegable
Categoría.
2 Cree una nueva directiva, duplique una existente o abra una que ya se haya aplicado a
otros sistemas que tengan un SuperAgent, en los que desea ubicar repositorios SuperAgent.
3 Seleccione la ficha General y compruebe que la opción Convertir agentes en
SuperAgents está seleccionada.
4 Seleccione Utilizar sistemas con SuperAgents como repositorios distribuidos y
especifique una ruta para la carpeta del repositorio. Esta es la ubicación en la que el
repositorio principal copia las actualizaciones durante la replicación. Puede utilizar variables
de Windows estándar, como <PROGRAM_FILES_DIR>.
NOTA: Los sistemas gestionados que se actualicen desde este repositorio SuperAgent
podrán acceder a esta carpeta. No es necesario que active manualmente la opción para
compartir archivos.

5 Haga clic en Guardar.


6 Asigne esta directiva a cada sistema que desee que albergue un repositorio SuperAgent.
La nueva configuración se aplicará la próxima vez que el agente contacte con el servidor. Cuando
se cree el repositorio distribuido, se creará en el sistema la carpeta especificada, si no se había
creado con anterioridad. Si ePolicy Orchestrator no puede crear la carpeta especificada, crea
una de dos siguientes:
• <DOCUMENTS AND SETTINGS>\ ALL USERS\DATOS DE
PROGRAMA\MCAFEE\FRAMEWORK\DB\SOFTWARE
• <RUTA DE INSTALACIÓN DEL AGENTE>\DATA\DB\SOFTWARE

McAfee ePolicy Orchestrator 4.0.2 - Guía del producto 115


Creación de repositorios
Uso de SuperAgents como repositorios distribuidos

Además, la ubicación se añade al archivo de lista de repositorios (SITELIST.XML). De esta forma


los sistemas de todo el entorno gestionado podrán utilizar el sitio para obtener actualizaciones.
Si no desea esperar a la siguiente comunicación agente-servidor, puede enviar una llamada de
activación del agente a los sistemas adecuados.

Selección de los paquetes que se replican en los repositorios


SuperAgent
Utilice este procedimiento para seleccionar qué paquetes de repositorios concretos se replican
en un repositorio distribuido.

Procedimiento
Para ver la definición de las opciones, haga clic en ? en la página que las muestra.
1 Vaya a Software | Repositorios distribuidos. Aparece una lista de todos los repositorios
distribuidos.
2 Localice el repositorio SuperAgent que desee y haga clic en Editar tipos de paquetes
en Acciones.
3 Seleccione los tipos de paquetes.
NOTA: Asegúrese de que están seleccionados todos los paquetes que necesitan los sistemas
gestionados que utilizan este repositorio. Los sistemas gestionados buscan en un solo
repositorio todos los paquetes; la tarea falla para los sistemas que esperan encontrar un
tipo de paquete que no está presente. Esta función garantiza que los paquetes que utilizan
sólo algunos sistemas no se replican en todo el entorno.

4 Haga clic en Guardar.

Eliminación de repositorios distribuidos SuperAgent


Utilice este procedimiento para eliminar repositorios distribuidos SuperAgent del sistema host
y de la lista de repositorios (SITELIST.XML). La nueva configuración se aplicará durante el
siguiente intervalo de comunicación entre el agente y el servidor.

Procedimiento
Para ver la definición de las opciones, haga clic en ? en la página que las muestra.
1 Abra las páginas de directivas de McAfee Agent adecuadas (en modo de edición) desde el
punto de asignación correspondiente en el árbol de sistemas o desde la página Catálogo
de directivas.
2 En la ficha General, seleccione Utilizar sistemas con SuperAgents como repositorios
distribuidos y haga clic en Guardar.
NOTA: Para eliminar sólo algunos de los repositorios distribuidos SuperAgent, duplique la
directiva de McAfee Agent asignada a estos sistemas y desactive la opción Utilizar sistemas
con SuperAgents como repositorios distribuidos antes de guardar. Asigne esta nueva
directiva según sea necesario.

El repositorio SuperAgent se eliminará y desaparecerá de la lista de repositorios. Sin embargo,


el agente seguirá funcionando como un SuperAgent mientras deje seleccionada la opción
Convertir agentes en SuperAgents.

116 McAfee ePolicy Orchestrator 4.0.2 - Guía del producto


Creación de repositorios
Creación y configuración de repositorios FTP, HTTP y UNC

Creación y configuración de repositorios FTP, HTTP


y UNC
Utilice estos procedimientos para alojar repositorios distribuidos en servidores FTP o HTTP, o
en recursos compartidos UNC. Aunque no es necesario usar un servidor dedicado, el sistema
utilizado debe tener la potencia suficiente para que los sistemas gestionados se conecten y
recuperen las actualizaciones.

Procedimientos
Creación de una carpeta en un servidor FTP o HTTP o en un recurso UNC
Cómo agregar el repositorio distribuido al servidor de ePolicy Orchestrator
Activación de la opción para compartir carpetas para repositorios UNC y HTTP
Edición de repositorios distribuidos
Eliminación de repositorios distribuidos

Creación de una carpeta en un servidor FTP o HTTP o en un


recurso UNC
Utilice este procedimiento para crear la carpeta en la que va a incluirse el contenido del
repositorio en el sistema del repositorio distribuido:

Procedimiento
• Para repositorios en recursos compartidos UNC, cree la carpeta en el sistema y active el uso
compartido.
• Para repositorios FTP o HTTP, utilice su software de servidor FTP o HTTP, como Microsoft
Internet Information Services (IIS), para crear una nueva ubicación de carpeta y sitio.
Consulte la documentación del servidor Web para conocer más detalles.

Cómo agregar el repositorio distribuido al servidor de ePolicy


Orchestrator
Utilice este procedimiento para agregar el nuevo repositorio distribuido a la lista de repositorios
y configurarlo para que utilice la carpeta que ha creado.

Procedimiento
Para ver la definición de las opciones, haga clic en ? en la página que las muestra.
1 Vaya a Software | Repositorios distribuidos y haga clic en Nuevo repositorio.
Aparece el asistente Generador de repositorios distribuidos.
2 En la página Descripción, escriba un nombre exclusivo y seleccione HTTP, UNC o FTP.
A continuación, haga clic en Siguiente. Este es el nombre que aparece en la lista de
repositorios. No tiene que coincidir con el del sistema que alberga el repositorio.
3 En la página Servidor, especifique la información de dirección y puertos del repositorio y,
a continuación, haga clic en Siguiente.
• Si ha seleccionado FTP, escriba la dirección Web en URL y el número de puerto FTP
en Puerto, que es 21 de forma predeterminada.

McAfee ePolicy Orchestrator 4.0.2 - Guía del producto 117


Creación de repositorios
Creación y configuración de repositorios FTP, HTTP y UNC

• Si ha seleccionado HTTP, escriba la dirección Web en URL y el número de puerto HTTP


en Puerto, que es 80 de forma predeterminada. Escriba también el directorio de red
en el que reside el repositorio en Ruta de recurso UNC de replicación. (También
puede introducir el nombre de servidor o la dirección IP en el cuadro de texto URL).
• Si ha seleccionado UNC, especifique el directorio de red donde reside el repositorio en
Ruta de recurso UNC de replicación. Utilice este formato: \\<EQUIPO>\<CARPETA>.
Puede usar variables para definir esta ubicación.
4 Indique las Credenciales de descarga que utilizan los sistemas gestionados para
conectarse a este repositorio en la página Credenciales y, a continuación, haga clic en
Siguiente. Utilice credenciales con permisos de sólo lectura para el servidor HTTP, el
servidor FTP o el recurso compartido UNC en el que resida el repositorio:
• Si ha seleccionado FTP, seleccione Anónimo o Autenticación FTP (si el servidor
requiere autenticación). A continuación indique la información de la cuenta de usuario
en Nombre de usuario, Contraseña y Confirmar contraseña.
• Si ha seleccionado HTTP, seleccione Anónimo o Autenticación HTTP (si el servidor
requiere autenticación). A continuación indique la información de la cuenta de usuario
en Nombre de usuario, Contraseña y Confirmar contraseña.
• Si ha seleccionado UNC, seleccione si desea usar credenciales de la cuenta con sesión
iniciada o indique la información de la cuenta de usuario en Dominio, Nombre de
usuario, Contraseña y Confirmar contraseña.
5 Haga clic en Probar credenciales. Tras unos segundos, aparece un mensaje para confirmar
que los sistemas pueden acceder al sitio utilizando la información de autenticación.
Si las credenciales son incorrectas, compruebe:
• El nombre de usuario y la contraseña.
• La URL o la ruta en el panel anterior del asistente.
• El sitio HTTP, FTP o UNC en el sistema.
6 Introduzca las Credenciales de replicación. El servidor utiliza estas credenciales cuando
replica archivos DAT o del motor, u otras actualizaciones de productos desde el repositorio
principal en el repositorio distribuido. Estas credenciales deben disponer de permisos de
lectura y escritura en el dominio en el que está el repositorio distribuido:
• Si ha seleccionado FTP, introduzca la información de la cuenta de usuario en Nombre
de usuario, Contraseña y Confirmar contraseña.
• Si ha seleccionado HTTP y el servidor HTTP requiere autenticación, indique la información
de la cuenta de usuario en Dominio, Nombre de usuario y Contraseña.
• Si ha seleccionado UNC, especifique la información de la cuenta de usuario para el
directorio de red en Dominio, Nombre de usuario, Contraseña y Confirmar
contraseña.
7 Haga clic en Probar credenciales. Tras unos segundos, aparece un mensaje para confirmar
que los sistemas pueden acceder al sitio utilizando la información de autenticación.
8 Haga clic en Siguiente. Aparece la página Tipos de paquetes.
9 Seleccione si desea replicar en este repositorio distribuido todos los paquetes o solamente
los seleccionados y haga clic en Siguiente.
NOTA: Asegúrese de que no ha desactivado ningún paquete que necesite alguno de los
sistemas gestionados que utilizan este repositorio. Los sistemas gestionados buscan en un
repositorio todos los paquetes; la tarea falla si no está presente uno de los tipos de paquetes
que se necesitan. Esta función garantiza que los paquetes que utilizan sólo algunos sistemas
no se replican en todo el entorno.

118 McAfee ePolicy Orchestrator 4.0.2 - Guía del producto


Creación de repositorios
Creación y configuración de repositorios FTP, HTTP y UNC

10 Haga clic en Guardar para agregar el repositorio. ePolicy Orchestrator agrega el repositorio
distribuido a su base de datos.

Activación de la opción para compartir carpetas para repositorios


UNC y HTTP
Utilice este procedimiento para compartir una carpeta en un repositorio distribuido HTTP o UNC.
Para estos repositorios, es preciso que la carpeta esté compartida en la red, para que el servidor
de ePolicy Orchestrator pueda copiar archivos en ella. Esto se hace únicamente con fines de
replicación. Los sistemas gestionados configurados para utilizar el repositorio distribuido utilizan
el protocolo apropiado (HTTP, FTP o el protocolo para compartir archivos de Windows) y no
necesitan que se comparta una carpeta.

Procedimiento
1 En el sistema, ubique la carpeta que ha creado mediante el Explorador de Windows.
2 Haga clic con el botón derecho del ratón en la carpeta y seleccione Compartir.
3 En la ficha Compartir, seleccione Compartir esta carpeta.
4 Configure los permisos necesarios. Los sistemas que se actualizan desde el repositorio
requieren únicamente acceso de lectura, sin embargo, las cuentas de administrador, incluida
la que utiliza el servicio de servidor de ePolicy Orchestrator, necesitan acceso de escritura.
Consulte en la documentación de Microsoft Windows cómo configurar la opciones de
seguridad apropiadas para carpetas compartidas.
5 Haga clic en Aceptar.

Edición de repositorios distribuidos


Utilice este procedimiento para editar un repositorio distribuido.

Procedimiento
Para ver la definición de las opciones, haga clic en ? en la página que las muestra.
1 Vaya a Software | Repositorios distribuidos y seleccione Editar configuración, junto
al repositorio adecuado. Se abre el asistente Generador de repositorios distribuidos
con la información del repositorio distribuido.
2 Cambie las opciones necesarias de configuración, autenticación y selección de paquetes.
3 Haga clic en Guardar.

Eliminación de repositorios distribuidos


Utilice este procedimiento para eliminar repositorios distribuidos HTTP, FTP o UNC. De esta
forma desaparecen de la lista de repositorios y se elimina el contenido del repositorio distribuido.

Antes de empezar
Para realizar este procedimiento, debe contar con los permisos adecuados.

Procedimiento
Para ver la definición de las opciones, haga clic en ? en la página que las muestra.

McAfee ePolicy Orchestrator 4.0.2 - Guía del producto 119


Creación de repositorios
Uso de los archivos de listas de repositorios

1 Vaya a Software | Repositorios distribuidos y haga clic en Eliminar, junto al repositorio


adecuado.
2 En el cuadro de diálogo Eliminar repositorio, haga clic en Aceptar.
NOTA: La eliminación del repositorio no suprime los paquetes que se encuentran en el
sistema que alberga el repositorio.

Uso de los archivos de listas de repositorios


Utilice estos procedimientos para exportar el archivo SITELIST.XML para que lo utilicen el agente
y los productos admitidos, o exportar el archivo SITEMGR.XML para utilizarlo al reinstalar el
servidor de ePO o importarlo en otros servidores de ePO que necesitan los mismos repositorios
distribuidos o sitios de origen.

Procedimientos
Exportación del archivo de lista de repositorios SITELIST.XML
Exportación del archivo de lista de repositorios SITEMGR.XML para copia de seguridad o uso
en otros servidores
Importación de repositorios distribuidos desde el archivo SITEMGR.XML
Importación de sitios de origen desde el archivo SITEMGR.XML

Exportación del archivo de lista de repositorios SITELIST.XML


Utilice este procedimiento para exportar el archivo de lista de repositorios (SITELIST.XML) a
un archivo para copiarlo de forma manual en los sistemas o bien para importarlo durante la
instalación de productos admitidos.

Antes de empezar
Para realizar este procedimiento, debe contar con los permisos adecuados.

Procedimiento
Para ver la definición de las opciones, haga clic en ? en la página que las muestra.
1 Vaya a Software | Repositorio principal y haga clic en Exportar lista de sitios.
Aparece el cuadro de diálogo Descarga de archivos.
2 Haga clic en Guardar. Aparece el cuadro de diálogo Guardar como.
3 Vaya a la ubicación donde desea guardar el archivo SITELIST.XML y haga clic en Guardar.
Una vez que haya exportado este archivo, puede importarlo durante la instalación de productos
admitidos. Para obtener instrucciones al respecto, consulte la Guía de instalación del producto
correspondiente.
También puede distribuir la lista de repositorios a los sistemas gestionados y, a continuación,
aplicar la lista de repositorios al agente.

120 McAfee ePolicy Orchestrator 4.0.2 - Guía del producto


Creación de repositorios
Uso de los archivos de listas de repositorios

Exportación del archivo de lista de repositorios SITEMGR.XML


para copia de seguridad o uso en otros servidores
Utilice este procedimiento para exportar la lista de repositorios distribuidos y sitios de origen
como el archivo SITEMGR.XML. Este archivo permite restaurar los repositorios distribuidos y
los sitios de origen cuando se reinstala el servidor de ePO o cuando se van a compartir
repositorios distribuidos o sitios de origen con otro servidor de ePO.
Puede exportar este archivo desde las páginas Repositorios distribuidos o Sitios de origen.
Sin embargo, cuando se importa este archivo a una de estas páginas, solamente se importan
los componentes del archivo que muestra la página en cuestión. Por ejemplo, cuando se importa
este archivo a la página Repositorios distribuidos, sólo se importan los repositorios distribuidos
del archivo. Por lo tanto, si desea importar los repositorios distribuidos y los sitios de origen,
debe realizar la importación dos veces, una desde cada página.

Antes de empezar
Para realizar este procedimiento, debe contar con los permisos adecuados.

Procedimiento
Para ver la definición de las opciones, haga clic en ? en la página que las muestra.
1 Vaya a Software | Repositorios distribuidos (o Software | Sitios de origen) y haga
clic en Exportar repositorios (o Exportar sitios de origen). Aparece el cuadro de
diálogo Descarga de archivos.
2 Haga clic en Guardar y, a continuación, busque y seleccione la ubicación en la que desee
guardar el archivo.
3 En caso necesario, cambie el nombre del archivo y haga clic en Guardar.

Importación de repositorios distribuidos desde el archivo


SITEMGR.XML
Utilice este procedimiento para importar repositorios distribuidos desde un archivo de lista de
repositorios. Esta operación puede ser muy útil tras instalar un servidor o si desea que un
servidor utilice los mismos repositorios distribuidos que otro.

Antes de empezar
Para realizar este procedimiento, debe contar con los permisos adecuados.

Procedimiento
Para ver la definición de las opciones, haga clic en ? en la página que las muestra.
1 Vaya a Software | Repositorios distribuidos y haga clic en Importar repositorios.
Aparece el cuadro de diálogo Importar lista de sitios.
2 Localice y seleccione el archivo SITEMGR.XML exportado. Aparece la página Importar
repositorios.
3 Seleccione los repositorios distribuidos que desea importar a este servidor y haga clic en
Aceptar.
Los repositorios seleccionados se agregan a la lista de repositorios de este servidor.

McAfee ePolicy Orchestrator 4.0.2 - Guía del producto 121


Creación de repositorios
Cambio de credenciales en varios repositorios distribuidos globales

Importación de sitios de origen desde el archivo SITEMGR.XML


Utilice este procedimiento para importar sitios de origen desde un archivo de lista de repositorios.
Esta operación puede ser muy útil tras instalar un servidor o si desea que un servidor utilice
los mismos repositorios distribuidos que otro.

Antes de empezar
Para realizar este procedimiento, debe contar con los permisos adecuados.

Procedimiento
Para ver la definición de las opciones, haga clic en ? en la página que las muestra.
1 Vaya a Software | Sitios de origen y haga clic en Importar sitios de origen. Aparece
el cuadro de diálogo Importar sitios de origen.
2 Localice y seleccione el archivo SITEMGR.XML exportado. Aparece la página Importar
sitios de origen.
3 Seleccione los sitios de origen que desea importar a este servidor y haga clic en Aceptar.
Los sitios de origen seleccionados se agregan a la lista de repositorios de este servidor.

Cambio de credenciales en varios repositorios


distribuidos globales
Utilice este procedimiento para cambiar las credenciales en varios repositorios distribuidos del
mismo tipo. Es particularmente importante en los entornos en los que hay muchos repositorios
distribuidos.

Antes de empezar
Para realizar este procedimiento, debe contar con los permisos adecuados.

Procedimiento
Para ver la definición de las opciones, haga clic en ? en la página que las muestra.
1 Vaya a Software | Repositorios distribuidos y haga clic en Cambiar credenciales.
Aparece la página Tipo de repositorio del asistente Cambiar credenciales.
2 Seleccione el tipo de repositorio distribuido que el que va a cambiar las credenciales y haga
clic en Siguiente. Aparece la página Selección de repositorios.
3 Seleccione los repositorios distribuidos que desee y haga clic en Siguiente. Aparece la
página Credenciales.
4 Realice los cambios necesarios en las credenciales y haga clic en Siguiente. Aparece la
página Resumen.
5 Revise la información y haga clic en Guardar.

122 McAfee ePolicy Orchestrator 4.0.2 - Guía del producto


Gestión de productos mediante directivas y
tareas cliente
La gestión de los productos desde una única ubicación es la función principal de ePolicy
Orchestrator, y se lleva a cabo mediante la combinación de directivas de productos y tareas
cliente. Las directivas garantizan la correcta configuración de las funciones del producto, mientras
que las tareas cliente son las acciones planificadas que se ejecutan en los sistemas gestionados
que albergan el software del cliente.

¿Va a configurar directivas y tareas por primera vez?

Cuando configure directivas y tareas por primera vez:


1 Conozca la gestión de productos en ePolicy Orchestrator.
2 Planifique las directivas para los productos y las tareas cliente para los segmentos del árbol
de sistemas.
3 Cree y asigne directivas en grupos y sistemas.
4 Cree y asigne tareas cliente a grupos y sistemas.

Contenido
Extensiones y sus funciones
Administración de directivas
Aplicación de directivas
Tareas cliente y su función
Cómo gestionar productos no gestionados
Visualización de información de directivas
Uso del Catálogo de directivas
Uso de las directivas
Uso de las tareas cliente
Preguntas más frecuentes

Extensiones y sus funciones


Las extensiones son archivos ZIP que se instalan en el servidor de ePO para gestionar otro
producto de seguridad del entorno. Las extensiones contienen los archivos, componentes e
información necesaria para gestionar dicho producto. Las extensiones sustituyen a los archivos
NAP de versiones anteriores.

McAfee ePolicy Orchestrator 4.0.2 - Guía del producto 123


Gestión de productos mediante directivas y tareas cliente
Administración de directivas

Funcionalidad que añaden las extensiones


Cuando se instala una extensión de producto, se añaden las siguientes funcionalidades:
• Páginas de directivas.
• Tareas servidor.
• Tareas cliente.
• Consultas predeterminadas.
• Nuevos tipos de resultados, de gráficos y nuevas propiedades para seleccionar mediante el
asistente Generador de consultas.
• Paneles predeterminados y monitores de paneles.
• Permisos sobre funciones que se pueden asignar a cuentas de usuario.
• Funciones adicionales específicas de productos.

Dónde se sitúan los archivos de extensiones


Algunas extensiones se instalan automáticamente al instalar ePolicy Orchestrator. Para los
productos cuyas extensiones no se instalan de forma predeterminada, consulte la documentación
del producto para conocer el nombre y su ubicación en el CD del producto o en el archivo de
descarga del mismo.

Administración de directivas
Una directiva es un conjunto de parámetros de configuración que se crean, configuran y
posteriormente se aplican. Las directivas garantizan que el software de seguridad gestionado
está configurado y funciona según esta configuración. Por ejemplo, si los usuarios finales
desactivan los análisis antivirus, puede definir una directiva que vuelva a activar el análisis en
los intervalos de aplicación de directivas (cinco minutos de forma predeterminada).
Algunos parámetros de configuración de directivas coinciden con los que se configuran en la
interfaz del producto instalado en el sistema gestionado. Otros parámetros de configuración
conforman la interfaz principal para configurar el producto o componente. La consola de ePolicy
Orchestrator permite configurar las directivas para todos los productos y sistemas desde una
ubicación central.

Categorías de directivas
Los valores de configuración de directivas de la mayoría de los productos se agrupan por
categoría. Cada categoría se refiere a un subconjunto específico de valores de configuración
de directivas. Las directivas se crean por categoría. En la página Catálogo de directivas , las
directivas se muestran por producto y categoría. Cuando abre una directiva existente o crea
una nueva, su valores de configuración se organizan en fichas.

Dónde se encuentran las directivas


Para ver todas las directivas que se han creado por categoría de directiva, vaya a la página
Sistemas | Catálogo de directivas, y seleccione el Producto y la Categoría en las listas
desplegables. En la página Catálogo de directivas, los usuarios sólo pueden ver las directivas
de los productos sobre los que tienen permisos.

124 McAfee ePolicy Orchestrator 4.0.2 - Guía del producto


Gestión de productos mediante directivas y tareas cliente
Administración de directivas

Para ver las directivas, organizadas por productos, que se aplican a un grupo específico del
árbol de sistemas, vaya a la página Sistemas | Árbol de sistemas | Directivas, seleccione
el grupo en el árbol de sistemas y, a continuación, el Producto en la lista desplegable
correspondiente.
NOTA: Hay una directiva McAfee Default (predeterminada) para cada categoría. No puede
eliminar, editar, exportar ni cambiar el nombre de estas directivas, pero no está obligado a
asignarlas a ningún grupo o sistema.

Configuración de la aplicación de directivas


Para cada producto o componente gestionado, puede elegir si el agente aplica todas o ninguna
de las selecciones de directivas del producto o componente correspondiente.
En la página Directivas, elija si se van a aplicar las directivas para los productos y componentes
en el grupo seleccionado.
En la página Catálogo de directivas, puede ver las asignaciones, por directiva, en las que la
directiva se ha asignado pero no se ha aplicado.

Cuándo se aplican las directivas


Cuando se cambia la configuración de las directivas, los cambios se envían a los sistemas
gestionados y se aplican en la siguiente comunicación entre el agente y el servidor. La frecuencia
de esta comunicación viene determinada por el valor del Intervalo de comunicación
agente-servidor de la ficha General de la página de directivas de McAfee Agent o la
planificación de las tareas de activación del agente (dependiendo de cómo implemente la
comunicación entre el agente y el servidor). El valor predeterminado de este intervalo es 60
minutos.
Una vez que la configuración de directivas está activa en el sistema gestionado, el agente sigue
aplicándola de forma local a intervalos regulares. Este intervalo de aplicación viene determinado
por el valor del Intervalo de aplicación de directivas definido en la ficha General de las
páginas de directivas de McAfee Agent. El valor predeterminado de este intervalo es cinco
minutos.
La configuración de las directivas de los productos de McAfee se aplica de forma inmediata en
el intervalo de aplicación de directivas y en cada comunicación entre el agente y el servidor si
la configuración ha cambiado.
NOTA: Hay un retraso de hasta tres minutos tras el intervalo antes de aplicar las directivas para
los productos de Norton AntiVirus. El agente actualiza primero el archivo GRC.DAT con la
información de la directiva y, a continuación, el producto Norton AntiVirus lee la información
de la directiva del archivo GRC.DAT, aproximadamente cada tres minutos.

Exportación e importación de directivas


Si tiene varios servidores, puede exportar e importar directivas entre ellos mediante archivos
XML. En un entorno de este tipo, sólo es necesario crear una directiva una vez.
Puede exportar e importar una sola directiva o bien todas las directivas de un producto
determinado.
Esta función también se puede utilizar para hacer una copia de seguridad de las directivas si
necesita volver a instalar el servidor.

McAfee ePolicy Orchestrator 4.0.2 - Guía del producto 125


Gestión de productos mediante directivas y tareas cliente
Aplicación de directivas

Aplicación de directivas
Las directivas se pueden aplicar a todos los sistemas mediante uno de los dos métodos posibles:
herencia o asignación.

Herencia
La herencia determina si la configuración de directivas y las tareas cliente de un grupo o sistema
proceden de su nodo principal. La herencia está activada de forma predeterminada en todo el
árbol de sistemas.
Cuando se interrumpe la herencia asignando una nueva directiva en algún punto del árbol de
sistemas, todos los grupos y sistemas descendientes que se definan a partir de ese punto de
asignación heredan la directiva.

Asignación
Puede asignar cualquier directiva del Catálogo de directivas a cualquier grupo o sistema (siempre
que disponga de los permisos adecuados). La asignación permite definir la configuración de
directivas una vez para una necesidad específica y aplicarla a distintas ubicaciones.
Cuando asigna una nueva directiva a un grupo concreto del árbol de sistemas, todos los grupos
y sistemas descendientes que se definan a partir de ese punto de asignación heredan la directiva.

Bloqueo de asignaciones
Puede bloquear la asignación de una directiva en cualquier grupo o sistema (siempre que
disponga de los permisos adecuados). El bloqueo de asignaciones impide que otros usuarios:
• Con los permisos adecuados en el mismo nivel del árbol de sistemas, sustituyan una directiva
de forma inadvertida.
• Con menos permisos (o los mismos pero en un nivel inferior del árbol de sistemas), sustituyan
la directiva.
El bloqueo de asignaciones se hereda con la configuración de directivas.
El bloqueo de asignaciones resulta útil cuando desea asignar una directiva determinada en la
parte superior del árbol de sistemas y quiere asegurarse de que ningún otro usuario la sustituya
en ningún punto del mismo.
El bloqueo de asignaciones sólo bloquea la asignación de la directiva, pero no impide al
propietario realizar cambios en su configuración. Por lo tanto, si tiene intención de bloquear
una asignación de directiva, compruebe que es su propietario.

Propietarios de las directivas


En la página Catálogo de directivas están disponibles todas las directivas de productos y
funciones sobre las que tiene permisos. Para impedir que un usuario modifique las directivas
con nombre de otro usuario, cada directiva se asigna a un propietario; el usuario que la creó.
La propiedad evita que personas distintas del creador de la directiva o el administrador global
puedan modificar o eliminar una directiva. Cualquier usuario (con permisos adecuados) puede
asignar cualquier directiva de la página Catálogo de directivas, sin embargo, la capacidad
para editarla está reservada al propietario o a un administrador global.
Si asigna una directiva de la que no es propietario a sistemas gestionados, tenga en cuenta
que si el propietario de la directiva la modifica, todos los sistemas a los que se ha asignado
reciben las modificaciones.

126 McAfee ePolicy Orchestrator 4.0.2 - Guía del producto


Gestión de productos mediante directivas y tareas cliente
Tareas cliente y su función

Por lo tanto, si desea utilizar una directiva que es propiedad de otro usuario, McAfee recomienda
que antes la duplique y asigne la copia a las ubicaciones adecuadas. De esta forma será el
propietario de la directiva asignada.

Tareas cliente y su función


ePolicy Orchestrator permite crear y planificar tareas cliente que se ejecutan en los sistemas
gestionados.
Puede definir tareas para todo el árbol de sistemas, para un sitio o grupo específico, o para un
solo sistema. Al igual que ocurre con la configuración de directivas, las tareas cliente se heredan
de los grupos ascendientes en el árbol de sistemas.
Los archivos de extensiones que se instalan en el servidor de ePO determinan las tareas cliente
disponibles.
Las tareas cliente se utilizan habitualmente para:
• Despliegue de productos.
• Funcionalidades de los productos. (Por ejemplo, la tarea de análisis bajo demanda de
VirusScan Enterprise).
• Ampliaciones y actualizaciones.
Consulte la documentación de los productos gestionados para obtener más información e
instrucciones.

Cómo gestionar productos no gestionados


Utilice este procedimiento para instalar un archivo (ZIP) de extensión. Para que ePolicy
Orchestrator pueda gestionar un producto, es necesario instalar primero una extensión del
producto.

Antes de empezar
Para realizar este procedimiento, debe contar con los permisos adecuados.

Procedimiento
Para ver la definición de las opciones, haga clic en ? en la página que las muestra.
1 Asegúrese de que el archivo de extensión se encuentra en una ubicación accesible de la
red.
2 Vaya a Configuración | Extensiones y haga clic en Instalar extensión. Aparece el
cuadro de diálogo Instalar extensión.
3 Localice y seleccione el archivo (ZIP) de extensión que desee y, a continuación, haga clic
en Aceptar.
4 Compruebe que el nombre del producto aparece en la lista Extensiones.

McAfee ePolicy Orchestrator 4.0.2 - Guía del producto 127


Gestión de productos mediante directivas y tareas cliente
Visualización de información de directivas

Visualización de información de directivas


Utilice estos procedimientos para ver información detallada sobre las directivas, sus asignaciones,
su herencia y sus propietarios.

Procedimientos
Visualización de los grupos y sistemas a los que se ha asignado una directiva
Visualización de la configuración de una directiva
Visualización del propietario de una directiva
Visualización de asignaciones en las que se ha desactivado la aplicación de directivas
Visualización de las directivas asignadas a un grupo
Visualización de las directivas asignadas a un sistema específico
Visualización de la herencia de directivas de un grupo
Visualización y restablecimiento de la herencia interrumpida

Visualización de los grupos y sistemas a los que se ha asignado


una directiva
Utilice este procedimiento para ver los grupos y sistemas a los que se ha asignado una directiva.
Esta lista sólo muestra los puntos de asignación; no muestra cada grupo o sistema que hereda
la directiva.

Procedimiento
Para ver la definición de las opciones, haga clic en ? en la página que las muestra.
1 Vaya a Sistemas | Catálogo de directivas y, a continuación, seleccione el Producto
y la Categoría. Todas las directivas creadas para esa categoría aparecen en el panel de
detalles.

Figura 22: Página Catálogo de directivas

2 En Asignaciones, en la fila de la directiva deseada, haga clic en el texto en azul que indica
el número de grupos o sistemas a los que se ha asignado la directiva (por ejemplo,
6 asignaciones).
En la página de asignaciones, aparecen todos los grupos o sistemas a los que se ha asignado
la directiva con su Nombre de nodo y Tipo de nodo.

Visualización de la configuración de una directiva


Utilice este procedimiento para ver los valores de configuración específicos de una directiva.

128 McAfee ePolicy Orchestrator 4.0.2 - Guía del producto


Gestión de productos mediante directivas y tareas cliente
Visualización de información de directivas

Procedimiento
Para ver la definición de las opciones, haga clic en ? en la página que las muestra.
1 Vaya a Sistemas | Catálogo de directivas y, a continuación, seleccione el Producto
y la Categoría. Todas las directivas creadas para la categoría seleccionada aparecen en
el panel de detalles.
2 Haga clic en Editar junto a la directiva que desee. Aparecen las páginas de la directiva y
su configuración.
NOTA: También puede ver esta información al acceder a las directivas asignadas a un
grupo específico en la página Sistemas | Árbol de sistemas | Directivas.

Visualización del propietario de una directiva


Utilice este procedimiento para ver el propietario de una directiva.

Procedimiento
Para ver la definición de las opciones, haga clic en ? en la página que las muestra.
1 Vaya a Sistemas | Catálogo de directivas y, a continuación, seleccione el Producto
y la Categoría. Todas las directivas creadas para esa categoría aparecen en el panel de
detalles.
2 Aparece el propietario de la directiva debajo de Propietario.

Visualización de asignaciones en las que se ha desactivado la


aplicación de directivas
Utilice este procedimiento para ver las asignaciones en las que se ha desactivado la aplicación
de directivas, por categoría de directivas.

Procedimiento
Para ver la definición de las opciones, haga clic en ? en la página que las muestra.
1 Vaya a Sistemas | Catálogo de directivas y, a continuación, seleccione el Producto
y la Categoría.
2 Haga clic en el texto en azul junto a Estado de aplicación para el producto, que indica
el número de asignaciones en las que está desactiva la aplicación de directivas, en caso
de que haya alguna. Aparece la página Ver asignaciones en las que la aplicación de
directivas está desactivada.
3 Haga clic en cualquiera de los elementos de la lista para ir a la página Directivas
correspondiente.

Visualización de las directivas asignadas a un grupo


Utilice este procedimiento para ver las directivas asignadas a un grupo.

Procedimiento
Para ver la definición de las opciones, haga clic en ? en la página que las muestra.

McAfee ePolicy Orchestrator 4.0.2 - Guía del producto 129


Gestión de productos mediante directivas y tareas cliente
Visualización de información de directivas

1 Vaya a Sistemas | Árbol de sistemas | Directivas y, a continuación, seleccione un


grupo en el árbol de sistemas. Todas las directivas asignadas, organizadas por producto,
aparecen en el panel de detalles.
2 Haga clic en cualquiera de las directivas para ver sus valores de configuración.

Visualización de las directivas asignadas a un sistema específico


Utilice este procedimiento para ver las directivas asignadas a un sistema específico.

Procedimiento
Para ver la definición de las opciones, haga clic en ? en la página que las muestra.
1 Vaya a Sistemas | Árbol de sistemas | Sistemas y, a continuación, seleccione en el
árbol de sistemas el grupo adecuado. Todos los sistemas que pertenecen al grupo
seleccionado aparecen en el panel de detalles.
2 Seleccione el sistema y haga clic en Modificar directivas en un solo sistema.
3 Seleccione el producto. Aparecen las directivas del producto asignadas al sistema.
4 Haga clic en cualquiera de las directivas para ver sus valores de configuración.

Visualización de la herencia de directivas de un grupo


Utilice este procedimiento para ver la herencia de directivas de un grupo específico.

Procedimiento
Para ver la definición de las opciones, haga clic en ? en la página que las muestra.
1 Vaya a Sistemas | Árbol de sistemas | Directivas. Todas las directivas asignadas,
organizadas por producto, aparecen en el panel de detalles.
2 En la fila de la directiva elegida, debajo de Heredar de, aparece el nombre del grupo del
que se ha heredado la directiva.

Visualización y restablecimiento de la herencia interrumpida


Utilice este procedimiento para ver dónde se ha interrumpido la herencia de una directiva.

Procedimiento
Para ver la definición de las opciones, haga clic en ? en la página que las muestra.
1 Vaya a Sistemas | Árbol de sistemas | Directivas. Todas las directivas asignadas,
organizadas por producto, aparecen en el panel de detalles.
2 En la fila de la directiva que desea consultar, debajo de Herencia interrumpida, aparece
el número de grupos y sistemas en los que se ha interrumpido su herencia.
NOTA: Se trata del número de grupos y sistemas en los que se ha interrumpido la herencia
de la directiva; no el número de sistemas que no heredan la directiva. Por ejemplo, si sólo
hay un grupo que no hereda la directiva, se muestra como 1 no hereda,
independientemente del número de sistemas que contenga el grupo.

130 McAfee ePolicy Orchestrator 4.0.2 - Guía del producto


Gestión de productos mediante directivas y tareas cliente
Uso del Catálogo de directivas

3 Haga clic en el texto en azul que indica el número de grupos o sistemas descendientes que
tienen interrumpida la herencia. Aparece la página Herencia interrumpida con una lista
de los nombres de estos grupos y sistemas.
4 Para restablecer la herencia en uno de estos grupos o sistemas, seleccione la casilla de
verificación situada junto al nombre y haga clic en Restablecer herencia.

Uso del Catálogo de directivas


Utilice estos procedimientos para crear y mantener directivas desde la página Catálogo de
directivas.

Procedimientos
Creación de una directiva en la página Catálogo de directivas
Duplicación de una directiva en la página Catálogo de directivas
Edición de la configuración de una directiva desde el Catálogo de directivas
Cambio de nombre de una directiva en el Catálogo de directivas
Eliminación de una directiva del Catálogo de directivas

Creación de una directiva en la página Catálogo de directivas


Utilice este procedimiento para crear una nueva directiva en el Catálogo de directivas. De manera
predeterminada, las directivas que se crean aquí no se asignan a ningún grupo o sistema.
Cuando se crea una directiva mediante este procedimiento, simplemente se agrega una directiva
personalizada al Catálogo de directivas.
Las directivas se pueden crear antes o después de que se despliegue un producto.

Procedimiento
1 Vaya a Sistemas | Catálogo de directivas y, a continuación, seleccione el Producto
y la Categoría de las listas desplegables correspondientes. Todas las directivas creadas
para esa categoría aparecen en el panel de detalles.

Figura 23: Página Catálogo de directivas

2 Haga clic en Nueva directiva en la parte inferior de la página. Aparece el cuadro de


diálogo Crear una nueva directiva.
3 Seleccione la directiva que desea duplicar en la lista desplegable Crear una directiva
basada en esta otra existente.
4 Escriba un nombre para la directiva en el campo Nombre de la nueva directiva y haga
clic en Aceptar. Aparece el cuadro de diálogo de configuración de directivas correspondiente
a la nueva directiva.

McAfee ePolicy Orchestrator 4.0.2 - Guía del producto 131


Gestión de productos mediante directivas y tareas cliente
Uso del Catálogo de directivas

5 Edite los valores de configuración de la directiva en cada una de las fichas según sus
preferencias.
6 Haga clic en Guardar.

Duplicación de una directiva en la página Catálogo de directivas


Utilice este procedimiento para crear una nueva directiva basada en una existente. Por ejemplo,
si ya tiene una directiva similar a la que desea crear, puede duplicarla y, a continuación, realizar
los cambios necesarios.

Procedimiento
Para ver la definición de las opciones, haga clic en ? en la página que las muestra.
1 Vaya a Sistemas | Catálogo de directivas y, a continuación, seleccione el Producto
y la Categoría de las listas desplegables correspondientes. Todas las directivas creadas
para esa categoría aparecen en el panel de detalles.
2 Localice la directiva que desea duplicar y haga clic en Duplicar en la fila de la directiva.
Aparece el cuadro de diálogo Duplicar directiva existente.
3 Escriba el nombre de la nueva directiva en el campo y haga clic en Aceptar (por ejemplo,
Ventas Europa). La nueva directiva aparece en la página Catálogo de directivas.
4 Haga clic en Editar junto al nombre de la nueva directiva. Aparecen los valores de
configuración de la directiva.
5 Modifique los valores según sus preferencias y, a continuación, haga clic en Guardar.

Edición de la configuración de una directiva desde el Catálogo


de directivas
Utilice este procedimiento para modificar la configuración de una directiva. Su cuenta de usuario
debe disponer de los permisos adecuados para editar la configuración de directivas para el
producto deseado.

Procedimiento
Para ver la definición de las opciones, haga clic en ? en la página que las muestra.
1 Vaya a Sistemas | Catálogo de directivas y, a continuación, seleccione el Producto
y la Categoría de las listas desplegables correspondientes. Todas las directivas creadas
para esa categoría aparecen en el panel de detalles.
2 Localice la directiva adecuada y haga clic en Editar. Aparecen los valores de configuración
de la directiva.
3 Modifique los valores según sus preferencias y, a continuación, haga clic en Guardar.

Cambio de nombre de una directiva en el Catálogo de directivas


Utilice este procedimiento para cambiar el nombre de una directiva. Su cuenta de usuario debe
disponer de los permisos adecuados para editar la configuración de directivas para el producto
deseado.

132 McAfee ePolicy Orchestrator 4.0.2 - Guía del producto


Gestión de productos mediante directivas y tareas cliente
Uso de las directivas

Procedimiento
Para ver la definición de las opciones, haga clic en ? en la página que las muestra.
1 Vaya a Sistemas | Catálogo de directivas y, a continuación, seleccione el Producto
y la Categoría de las listas desplegables correspondientes. Todas las directivas creadas
para esa categoría aparecen en el panel de detalles.
2 Localice la directiva adecuada y haga clic en Cambiar nombre en la fila de la directiva.
Aparece el cuadro de diálogo Cambiar nombre de directiva.
3 Escriba el nuevo nombre de la directiva existente en el campo y haga clic en Aceptar.

Eliminación de una directiva del Catálogo de directivas


Utilice este procedimiento para eliminar una directiva del Catálogo de directivas. Cuando elimina
una directiva, todos los grupos y sistemas a los que está asignada heredan la directiva de sus
grupos ascendientes. Antes de eliminar una directiva, revise los grupos y sistemas a los que
está asignada y asigne una directiva distinta si no desea que el grupo o sistema hereden la
directiva del grupo ascendiente.
Si elimina una directiva asignada al grupo Mi organización, se asigna la directiva McAfee Default
de esta categoría.

Procedimiento
Para conocer las definiciones de las opciones, haga clic en ? en la página que muestra las
opciones.
1 Vaya a Sistemas | Catálogo de directivas y, a continuación, seleccione el Producto
y la Categoría de las listas desplegables correspondientes. Todas las directivas creadas
para esa categoría aparecen en el panel de detalles.
2 Localice la directiva adecuada y haga clic en Eliminar en la fila de la directiva.
3 Haga clic en Aceptar cuando aparezca un mensaje.

Uso de las directivas


Utilice estos procedimientos para asignar y gestionar las directivas de su entorno.

Procedimientos
Cambio del propietario de una directiva
Cómo compartir directivas entre servidores de ePO
Asignación de una directiva a un grupo del árbol de sistemas
Asignación de una directiva a un sistema gestionado
Asignación de una directiva a varios sistemas gestionados de un grupo
Aplicación de directivas para un producto en un grupo
Aplicación de directivas para un producto en un sistema
Copiar y pegar asignaciones

McAfee ePolicy Orchestrator 4.0.2 - Guía del producto 133


Gestión de productos mediante directivas y tareas cliente
Uso de las directivas

Cambio del propietario de una directiva


Utilice este procedimiento para cambiar el propietario de una directiva. De manera
predeterminada, la propiedad se asigna al usuario que creó la directiva.

Procedimiento
Para ver la definición de las opciones, haga clic en ? en la página que las muestra.
1 Vaya a Sistemas | Catálogo de directivas y, a continuación, seleccione el Producto
y la Categoría. Todas las directivas creadas para esa categoría aparecen en el panel de
detalles.
2 Localice la directiva adecuada y haga clic en el Propietario. Aparece la página Propiedad
de directiva.
3 Seleccione los propietarios de la directiva que desee en la lista y haga clic en Aceptar.

Cómo compartir directivas entre servidores de ePO


Utilice estos procedimientos para compartir directivas entre servidores. Para ello, debe exportar
las directivas a un archivo XML desde la página Catálogo de directivas del servidor de origen
e importarlas a la página Catálogo de directivas del servidor de destino.

Procedimientos
Exportación de una única directiva
Exportación de todas las directivas de un producto
Importación de directivas

Exportación de una única directiva


Utilice este procedimiento para exportar una directiva a un archivo XML. Este archivo permite
importar las directivas a otro servidor de ePO o conservar una copia de seguridad de las mismas.

Procedimiento
Para ver la definición de las opciones, haga clic en ? en la página que las muestra.
1 Vaya a Sistemas | Catálogo de directivas y, a continuación, seleccione el Producto
y la Categoría de las listas desplegables correspondientes. Todas las directivas creadas
para esa categoría aparecen en el panel de detalles.
2 Localice la directiva adecuada y haga clic en Exportar. Aparece la página Descargar
archivo.
3 Haga clic con el botón derecho del ratón en el vínculo y seleccione Guardar destino
como.
4 Asigne un nombre al archivo XML y guárdelo en la ubicación deseada. Compruebe que el
servidor de ePolicy Orchestrator de destino tiene acceso a esta ubicación.

Exportación de todas las directivas de un producto


Utilice este procedimiento para exportar todas las directivas de un producto a un archivo XML.
Este archivo permite importar las directivas a otro servidor de ePO o conservar una copia de
seguridad de las mismas.

134 McAfee ePolicy Orchestrator 4.0.2 - Guía del producto


Gestión de productos mediante directivas y tareas cliente
Uso de las directivas

Procedimiento
Para ver la definición de las opciones, haga clic en ? en la página que las muestra.
1 Vaya a Sistemas | Catálogo de directivas y, a continuación, seleccione el Producto
y la Categoría. Todas las directivas creadas para esa categoría aparecen en el panel de
detalles.
2 Haga clic en Exportar junto a Directivas para el producto en la parte superior de la
página. Aparece la página Descargar archivo.
3 Haga clic con el botón derecho del ratón en el vínculo y seleccione Guardar destino
como.
4 Asigne un nombre al archivo XML y guárdelo en la ubicación deseada. Compruebe que el
servidor de ePolicy Orchestrator de destino tiene acceso a esta ubicación.

Importación de directivas
Utilice este procedimiento para importar una directiva a un archivo XML. El procedimiento para
importar directivas es igual independientemente de si se exporta una sola directiva o todas las
directivas con nombre.

Procedimiento
Para ver la definición de las opciones, haga clic en ? en la página que las muestra.
1 Vaya a Sistemas | Catálogo de directivas, haga clic en Importar junto a Directivas
para el producto en la parte superior de la página.
2 Localice y seleccione el archivo XML de la directiva correspondiente y, a continuación, haga
clic en Aceptar.
Las directivas importadas se agregan al Catálogo de directivas.

Asignación de una directiva a un grupo del árbol de sistemas


Utilice este procedimiento para asignar una directiva a un grupo específico del árbol de sistemas.
Las directivas se pueden asignar antes o después de que se despliegue un producto.

Procedimiento
Para ver la definición de las opciones, haga clic en ? en la página que las muestra.
1 Vaya a Sistemas | Árbol de sistemas | Directivas y seleccione el Producto que desee.
Las directivas asignadas aparecen, por categoría, en el panel de detalles.
2 Localice la directiva adecuada y haga clic en Editar asignación. Aparece la página
Asignación de directiva.
3 Si la directiva es heredada, seleccione Interrumpir herencia y asignar la directiva y
la configuración siguiente junto a Heredada de.
4 Seleccione la directiva adecuada en la lista desplegable Directiva asignada.
NOTA: Desde esta ubicación, también puede editar los valores de configuración de la
directiva seleccionada o crear una nueva directiva.

5 Elija si desea bloquear la herencia de directivas. El bloqueo de la herencia de directivas


impide que a los sistemas que heredan esta directiva se les asigne otra en su lugar.
6 Haga clic en Guardar.

McAfee ePolicy Orchestrator 4.0.2 - Guía del producto 135


Gestión de productos mediante directivas y tareas cliente
Uso de las directivas

Asignación de una directiva a un sistema gestionado


Utilice este procedimiento para asignar una directiva a un sistema gestionado concreto. Las
directivas se pueden asignar antes o después de que se despliegue un producto.

Procedimiento
Para ver la definición de las opciones, haga clic en ? en la página que las muestra.
1 Vaya a Sistemas | Árbol de sistemas | Sistemas y, a continuación, seleccione el grupo
deseado en Árbol de sistemas. Todos los sistemas de este grupo (pero no de sus
subgrupos) aparecen en el panel de detalles.
2 Seleccione el sistema deseado y haga clic en Modificar directivas en un solo sistema.
Aparece la página Asignación de directiva correspondiente a ese sistema.
3 Seleccione el Producto deseado. Se muestran las categorías de directivas de ese producto
con la directiva asignada del sistema.
4 Localice la directiva adecuada y haga clic en Editar asignación.
5 Si la directiva es heredada, seleccione Interrumpir herencia y asignar la directiva y
la configuración siguiente junto a Heredada de.
6 Seleccione la directiva adecuada en la lista desplegable Directiva asignada.
NOTA: Desde esta ubicación, también puede editar los valores de configuración de la
directiva seleccionada o crear una nueva directiva.

7 Elija si desea bloquear la herencia de directivas.


8 Haga clic en Guardar.

Asignación de una directiva a varios sistemas gestionados de


un grupo
Utilice este procedimiento para asignar una directiva a varios sistemas gestionados de un grupo.
Las directivas se pueden asignar antes o después de que se despliegue un producto.

Procedimiento
Para ver la definición de las opciones, haga clic en ? en la página que las muestra.
1 Vaya a Sistemas | Árbol de sistemas | Sistemas y, a continuación, seleccione en el
árbol de sistemas el grupo adecuado. Todos los sistemas de este grupo (pero no de sus
subgrupos) aparecen en el panel de detalles.
2 Seleccione los sistemas adecuados y haga clic en Asignar directiva. Aparece la página
Asignar directiva.
3 Seleccione las opciones adecuadas de Producto, Categoría y Directiva en las listas
desplegables correspondientes y, a continuación, haga clic en Guardar.

Aplicación de directivas para un producto en un grupo


Utilice este procedimiento para activar o desactivar la aplicación de directivas para un producto
en un grupo del árbol de sistemas. La aplicación de directivas está activada de forma
predeterminada, y se hereda en el árbol de sistemas.

136 McAfee ePolicy Orchestrator 4.0.2 - Guía del producto


Gestión de productos mediante directivas y tareas cliente
Uso de las directivas

Procedimiento
Para ver la definición de las opciones, haga clic en ? en la página que las muestra.
1 Vaya a Sistemas | Árbol de sistemas | Directivas y, a continuación, seleccione en el
árbol de sistemas el grupo adecuado.
2 Seleccione el Producto correspondiente y, a continuación, haga clic en el texto en azul
junto a Estado de aplicación. Aparece la página Aplicación de directiva.
3 Si desea cambiar el estado de aplicación, debe seleccionar primero Interrumpir herencia
y asignar la directiva y la configuración siguiente.
4 Junto a Estado de aplicación, seleccione Aplicando o No aplicando según corresponda.
5 Elija si desea bloquear la herencia de directivas. De esta forma se impide que a los sistemas
que heredan esta directiva se les asigne otra distinta en su lugar.
6 Haga clic en Guardar.

Aplicación de directivas para un producto en un sistema


Utilice este procedimiento para activar o desactivar la aplicación de directivas para un producto
en un sistema. La aplicación de directivas está activada de forma predeterminada, y se hereda
en el árbol de sistemas.

Procedimiento
Para ver la definición de las opciones, haga clic en ? en la página que las muestra.
1 Vaya a Sistemas | Árbol de sistemas | Sistemas y, a continuación, seleccione en el
Árbol de sistemas el grupo al que pertenece el sistema. Aparece la lista de sistemas que
pertenecen a este grupo en el panel de detalles.
2 Seleccione el sistema deseado y haga clic en Modificar directivas en un solo sistema.
Aparece la página Asignación de directiva.
3 Seleccione el Producto correspondiente y, a continuación, haga clic en el texto en azul
junto a Estado de aplicación. Aparece la página Aplicación de directiva.
4 Si desea cambiar el estado de aplicación, debe seleccionar primero Interrumpir herencia
y asignar la directiva y la configuración siguiente.
5 Junto a Estado de aplicación, seleccione Aplicando o No aplicando según corresponda.
6 Haga clic en Guardar.

Copiar y pegar asignaciones


Utilice estos procedimientos para copiar y pegar asignaciones de directivas de un grupo o
sistema en otro. Se trata de una manera sencilla de compartir varias asignaciones entre grupos
y sistemas de distintas partes del árbol de sistemas.

Procedimientos
Copiar asignaciones de un grupo
Copiar asignaciones de un sistema
Pegar asignaciones de directivas en un grupo
Pegar asignaciones de directivas en un sistema específico

McAfee ePolicy Orchestrator 4.0.2 - Guía del producto 137


Gestión de productos mediante directivas y tareas cliente
Uso de las directivas

Copiar asignaciones de un grupo


Utilice este procedimiento para copiar asignaciones de un grupo del árbol de sistemas.

Procedimiento
Para ver la definición de las opciones, haga clic en ? en la página que las muestra.
1 Vaya a Sistemas | Árbol de sistemas | Directivas y, a continuación, seleccione el
grupo deseado en Árbol de sistemas.
2 En el panel de detalles, haga clic en Copiar asignaciones.
3 Seleccione los productos o funciones para los que desea copiar asignaciones de directivas
y haga clic en Aceptar.

Copiar asignaciones de un sistema


Utilice este procedimiento para copiar asignaciones de directivas de un sistema específico.

Procedimiento
Para ver la definición de las opciones, haga clic en ? en la página que las muestra.
1 Vaya a Sistemas | Árbol de sistemas | Sistemas y, a continuación, seleccione el grupo
deseado en Árbol de sistemas. Los sistemas que pertenecen al grupo seleccionado
aparecen en el panel de detalles.
2 Seleccione el sistema deseado y haga clic en Modificar directivas en un solo sistema.
3 Haga clic en Copiar asignaciones y, a continuación, seleccione los productos o funciones
para los que desea copiar asignaciones de directivas y haga clic en Aceptar.

Pegar asignaciones de directivas en un grupo


Utilice este procedimiento para pegar asignaciones de directivas en un grupo. Para ello, debe
haber copiado primero las asignaciones de directivas de un grupo o sistema.

Procedimiento
Para ver la definición de las opciones, haga clic en ? en la página que las muestra.
1 Vaya a Sistemas | Árbol de sistemas | Directivas y, a continuación, seleccione en el
árbol de sistemas el grupo adecuado.
2 En el panel de detalles, haga clic en Pegar asignaciones de directivas. Si el grupo ya
tiene asignadas directivas para algunas categorías, aparece la página Sustituir
asignaciones de directivas.
3 Seleccione las categorías de directivas que desee sustituir por las directivas copiadas y
haga clic en Aceptar.

Pegar asignaciones de directivas en un sistema específico


Utilice este procedimiento para pegar asignaciones de directivas en un sistema específico. Para
ello, debe haber copiado primero las asignaciones de directivas de un grupo o sistema.

Procedimiento
Para ver la definición de las opciones, haga clic en ? en la página que las muestra.

138 McAfee ePolicy Orchestrator 4.0.2 - Guía del producto


Gestión de productos mediante directivas y tareas cliente
Uso de las tareas cliente

1 Vaya a Sistemas | Árbol de sistemas | Sistemas y, a continuación, seleccione en el


árbol de sistemas el grupo adecuado. Todos los sistemas que pertenecen al grupo
seleccionado aparecen en el panel de detalles.
2 Seleccione el sistema en el que desea pegar las asignaciones de directivas y haga clic en
Modificar directivas en un solo sistema.
3 En el panel de detalles, haga clic en Pegar asignaciones. Si el sistema ya tiene asignadas
directivas para algunas categorías, aparece la página Sustituir asignaciones de
directivas.
4 Confirme la sustitución de las asignaciones.

Uso de las tareas cliente


Utilice estos procedimientos para crear y mantener tareas cliente.

Procedimientos
Creación y planificación de tareas cliente
Edición de tareas cliente
Eliminación de tareas cliente

Creación y planificación de tareas cliente


Utilice este procedimiento para crear y planificar una tarea cliente. El proceso es similar para
todas las tareas cliente.

Procedimiento
Para ver la definición de las opciones, haga clic en ? en la página que las muestra.
1 Vaya a Sistemas | Árbol de sistemas | Tareas cliente, seleccione el grupo deseado
en el árbol de sistemas y, a continuación, haga clic en Nueva tarea.
2 Escriba un nombre para la tarea que va a crear, añada las notas que desee y, a continuación,
seleccione el producto y el tipo en las listas desplegables correspondientes. Por ejemplo,
Actualizar.
3 Seleccione si se activa la planificación y haga clic en Siguiente. Aparece la página
Configuración. Esta página del asistente y sus opciones dependen del tipo de tarea
seleccionada.
4 Configure las opciones y, a continuación, haga clic en Siguiente. Aparece la página
Planificación.
5 Planifique la tarea según sus preferencias y haga clic en Siguiente. Aparece la página
Resumen.
6 Revise los valores de configuración y haga clic en Guardar.
La tarea se agrega a la lista de tareas cliente para el grupo seleccionado y para cualquier grupo
que la herede.

McAfee ePolicy Orchestrator 4.0.2 - Guía del producto 139


Gestión de productos mediante directivas y tareas cliente
Preguntas más frecuentes

Edición de tareas cliente


Utilice este procedimiento para editar los valores de configuración o la información de
planificación de una tarea cliente existente.

Procedimiento
Para ver la definición de las opciones, haga clic en ? en la página que las muestra.
1 Vaya a Sistemas | Árbol de sistemas | Tareas cliente y seleccione el grupo deseado
en el árbol de sistemas.
2 Haga clic en Editar junto a la tarea. Aparece el Generador de tareas cliente.
3 Modifique la configuración de la tarea según sus preferencias y, a continuación, haga clic
en Guardar.
Los sistemas gestionados reciben estos cambios la próxima vez que los agentes se comuniquen
con el servidor.

Eliminación de tareas cliente


Utilice este procedimiento para eliminar las tareas cliente innecesarias. Puede eliminar cualquier
tarea cliente que haya creado, excepto la tarea de despliegue.

Procedimiento
Para ver la definición de las opciones, haga clic en ? en la página que las muestra.
1 Vaya a Sistemas | Árbol de sistemas | Tareas cliente y seleccione el grupo deseado
en el árbol de sistemas.
2 Haga clic en Eliminar junto a la tarea cliente adecuada.
3 Haga clic en Aceptar.

Preguntas más frecuentes


¿Qué es una directiva?
Una directiva es un subconjunto personalizado de valores de configuración de un producto
correspondiente a una categoría de directivas. Puede crear, modificar o eliminar directivas con
nombre según convenga en cada categoría de directivas.

¿Qué son las directivas McAfee Default y My Default?


Tras la instalación, cada categoría de directivas contiene al menos dos directivas. Estas dos
directivas se llaman McAfee Default y My Default. Estas son las únicas directivas presentes en
la primera instalación. Los valores de configuración de ambas son inicialmente los mismos.
Las directivas predeterminadas McAfee Default no se puede editar ni eliminar, ni se puede
cambiar su nombre. Las directivas My Default, en cambio, sí se pueden editar, eliminar y cambiar
de nombre.

140 McAfee ePolicy Orchestrator 4.0.2 - Guía del producto


Gestión de productos mediante directivas y tareas cliente
Preguntas más frecuentes

¿Qué ocurre con los grupos y sistemas descendientes del grupo al que he asignado
una nueva directiva?
Todos los grupos y sistemas descendientes definidos para heredar la categoría de directivas
específica heredan la directiva aplicada al grupo ascendiente.

¿En qué medida se ven afectados los grupos y sistemas a los que se aplica una
directiva cuando ésta se modifica en el Catálogo de directivas?
Todos los grupos y sistemas a los que se asigna una directiva reciben las modificaciones que
se efectúen en la próxima comunicación entre el agente y el servidor. La directiva se aplica
entonces en cada intervalo de aplicación de directivas.

He asignado una nueva directiva, pero no se aplica en los sistemas gestionados.


¿Por qué?
Las nuevas asignaciones de directivas no se aplican hasta la próxima comunicación entre el
agente y el servidor.

He pegado asignaciones de directivas de un grupo o sistema (origen) en otro


(destino), pero las directivas asignadas a la ubicación de destino no coinciden con
las de la ubicación de origen. ¿Por qué?
Cuando copia y pega asignaciones de directivas, solamente se pegan las asignaciones reales.
Si la ubicación de origen había heredado una directiva que se ha seleccionado para copiarse,
entonces lo que se pega en la ubicación de destino es la característica de herencia. La ubicación
de destino hereda la directiva (para esa categoría de directivas concreta) de su propio
ascendiente, que puede ser distinta de la que heredó la ubicación de origen.

McAfee ePolicy Orchestrator 4.0.2 - Guía del producto 141


Despliegue de software y actualizaciones
Además de gestionar los productos de seguridad, ePolicy Orchestrator puede desplegar productos
en los sistemas de su red. Utilice ePolicy Orchestrator para desplegar productos y sus
actualizaciones.
Si va a desplegar productos de seguridad y actualizaciones con una herramienta distinta de
ePolicy Orchestrator, no es necesario que lea esta sección.

¿Va a desplegar paquetes por primera vez?

Cuando despliegue paquetes por primera vez:


1 Conozca el despliegue de productos y los tipos de paquetes que puede desplegar ePolicy
Orchestrator.
2 Configure tareas de extracción y de replicación.
3 Configure tareas de despliegue y de actualización.
4 Incorpore paquetes de productos o de actualizaciones al repositorio principal.

Contenido
Despliegue de paquetes para productos y actualizaciones
Despliegue de productos y actualizaciones
Incorporación manual de paquetes
Uso de la tarea Despliegue de producto para desplegar productos en los sistemas gestionados
Despliegue automático de paquetes de actualización mediante la actualización global
Despliegue de paquetes de actualización con tareas de extracción y replicación
Configuración de directivas de los agentes para utilizar los repositorios distribuidos
Uso de repositorios distribuidos locales no gestionados
Incorporación manual de paquetes de actualización del motor, de DAT y de EXTRA.DAT
Actualización regular de los sistemas gestionados con una tarea de actualización planificada
Confirmación de que los clientes utilizan los últimos DAT
Evaluación de los nuevos DAT y motores antes de la distribución
Desplazamiento manual de paquetes DAT y del motor entre las ramas
Eliminación de paquetes DAT o del motor del repositorio principal

142 McAfee ePolicy Orchestrator 4.0.2 - Guía del producto


Despliegue de software y actualizaciones
Despliegue de paquetes para productos y actualizaciones

Despliegue de paquetes para productos y


actualizaciones
La infraestructura de despliegue de ePolicy Orchestrator admite el despliegue de productos y
componentes, así como la actualización de ambos.
Cada producto de McAfee que se puede desplegar mediante ePolicy Orchestrator incluye un
archivo ZIP de paquete de despliegue de producto. ePolicy Orchestrator puede desplegar estos
paquetes en cualquiera de los sistemas gestionados una vez que se incorporan al repositorio
principal. El archivo ZIP contiene los archivos de instalación del producto, que están comprimidos
en un formato seguro.
Los archivos ZIP se utilizan para paquetes de actualización de archivos de definición de virus
(DAT) y del motor.
Puede configurar las directivas del producto antes o después del despliegue. McAfee recomienda
definir la configuración de directivas antes de desplegar el producto en los sistemas de la red.
De esta forma se ahorra tiempo y los sistemas están protegidos lo antes posible.
Estos tipos de paquetes se pueden incorporar al repositorio principal mediante tareas de
extracción o de forma manual.

Tipos de paquetes admitidos

Tipo de paquete Descripción Origen

Archivos de definición de virus Los archivos DAT habituales que publica Los sitios de actualización McAfeeFtp y
(DAT) McAfee a diario. McAfeeHttp, y el sitio Web de McAfee.
Utilice una tarea de extracción para
Tipo de archivo: ZIP
descargar los archivos DAT directamente
al repositorio principal, o descárguelos e
incorpórelos al repositorio principal de
forma manual.

Motor de análisis El motor de análisis actualizado para Los sitios de actualización McAfeeFtp y
los productos antivirus de McAfee, como McAfeeHttp, y el sitio Web de McAfee.
Tipo de archivo: ZIP
VirusScan Enterprise. Los motores se Utilice una tarea de extracción para
actualizan normalmente una o dos descargar los archivos del motor
veces al año. directamente al repositorio principal, o
descárguelos e incorpórelos al repositorio
principal de forma manual.

Archivos SuperDAT (SDAT.EXE) Los archivos SuperDAT contienen Sitio Web de McAfee. Descargue e
archivos DAT y del motor en un solo incorpore los SuperDAT al repositorio
Tipo de archivo: SDAT.EXE
paquete de actualización. Para ahorrar principal de forma manual.
ancho de banda, McAfee recomienda
actualizar los archivos DAT y del motor
por separado.

Archivos de detección de virus Los archivos EXTRA.DAT son específicos Sitio Web de McAfee. Descargue e
adicionales (EXTRA.DAT) para una amenaza o un número incorpore los archivos de definición de
reducido de amenazas que han virus adicionales al repositorio principal
Tipo de archivo: EXTRA.DAT
aparecido desde que se publicó el de forma manual.
último archivo DAT. Si la amenaza es
de una gravedad alta, distribuya los
archivos EXTRA.DAT inmediatamente,
en lugar de esperar a que esa firma se
agregue al próximo archivo DAT. Los
archivos EXTRA.DAT proceden del sitio
Web de McAfee. Puede distribuirlos a
través de ePolicy Orchestrator. Las
tareas de extracción no recuperan
archivos EXTRA.DAT.

McAfee ePolicy Orchestrator 4.0.2 - Guía del producto 143


Despliegue de software y actualizaciones
Despliegue de paquetes para productos y actualizaciones

Tipo de paquete Descripción Origen

Paquetes de despliegue de Un paquete de despliegue de producto CD del producto o archivo ZIP del
productos contiene el software de instalación de producto descargado. Incorpore de forma
un producto de McAfee. manual los paquetes de despliegue de
Tipo de archivo: ZIP
productos en el repositorio principal. Para
conocer ubicaciones específicas, consulte
la documentación del producto
correspondiente. Sólo los paquetes de
despliegue de System Compliance Profiler
se incorporan al repositorio principal como
parte de la instalación del servidor de ePO.

Paquete de instalación del Un paquete de instalación del agente Repositorio principal: se incorpora durante
agente contiene el software de instalación del la instalación. Para futuras versiones del
agente. agente, debe incorporar los paquetes de
Tipo de archivo: ZIP
instalación del agente al repositorio
principal de forma manual.

Paquetes de idioma del agente Un paquete de idioma del agente Repositorio principal: se incorpora durante
contiene los archivos necesarios para la instalación. Para futuras versiones del
Tipo de archivo: ZIP
mostrar la información del agente en el agente, debe incorporar los paquetes de
idioma local. idioma del agente al repositorio principal
de forma manual.

Seguridad y firmas de los paquetes


Todos los paquetes creados y distribuidos por McAfee van firmados con un par de claves que
utilizan el sistema de verificación de firmas DSA (del inglés Digital Signature Algorithm) y cifrados
con un sistema de cifrado 3DES de 168 bits. Las claves se utilizan para cifrar y descifrar datos
de importancia.
Recibirá una notificación siempre que incorpore paquetes que no haya firmado McAfee. Si confía
en el contenido y validez del paquete, continúe con la incorporación. Estos paquetes se protegen
de igual misma forma a la descrita anteriormente, pero los firma ePolicy Orchestrator cuando
se incorporan.
El uso de firmas digitales garantiza que los paquetes son originales de McAfee o que fue el
propio usuario quien los incorporó y que no han sufrido manipulación ni daño alguno. El agente
sólo confía en archivos de paquetes firmados por ePolicy Orchestrator o por McAfee. De esta
forma se protegen las redes contra paquetes procedentes de fuentes sin firma o no fiables.

Compatibilidad con productos heredados


Los productos antiguos utilizan una estructura de directorios lineal con las tareas cliente
AutoUpdate y AutoUpgrade para instalar actualizaciones de productos. Los nuevos productos
que aprovechan la funcionalidad de AutoUpdate 7.0 utilizan una estructura de directorios
jerarquizada y la tarea de actualización para instalar actualizaciones de productos.
Si la ubicación de actualización especificada en la configuración de las tareas AutoUpdate o
AutoUpgrade es un repositorio distribuido gestionado por ePolicy Orchestrator, es necesario
activar la compatibilidad con productos heredados o antiguos cuando se incorpore el paquete
correspondiente al repositorio principal. Al hacerlo, se copian los paquetes en ambas estructuras
de directorios, lo que permite la compatibilidad con productos heredados.

Orden y dependencias de los paquetes


Si una actualización de un producto depende de otra, deberá incorporar sus paquetes al
repositorio principal en el orden necesario. Por ejemplo, si el parche 2 requiere el parche 1,
debe incorporar el parche 1 antes que el parche 2. Los paquetes no se pueden volver a ordenar

144 McAfee ePolicy Orchestrator 4.0.2 - Guía del producto


Despliegue de software y actualizaciones
Despliegue de productos y actualizaciones

una vez incorporados. Debe quitarlos y volver a incorporarlos en el orden adecuado. Si incorpora
un paquete que sustituye a un paquete existente, éste se quitará automáticamente.

Despliegue de productos y actualizaciones


La infraestructura de repositorios de ePO permite desplegar productos y actualizar paquetes
en los sistemas gestionados desde una ubicación central. Aunque se utilizan los mismos
repositorios, existen diferencias.

Comparación de los paquetes de despliegue de productos y de actualización

Paquetes de despliegue de productos Paquetes de actualización

Deben incorporarse manualmente al repositorio principal. Los paquetes de actualización de DAT y del motor se
pueden copiar automáticamente desde el sitio de origen
mediante una tarea de extracción. El resto de paquetes
de actualización deben incorporarse manualmente al
repositorio principal.

Pueden replicarse en los repositorios distribuidos e Pueden replicarse en los repositorios distribuidos e
instalarse en los sistemas gestionados mediante la instalarse en los sistemas gestionados automáticamente
actualización global. mediante la actualización global.

Si no se implementa la actualización global para el Si no se implementa la actualización global para la


despliegue de productos, se debe configurar y planificar actualización de productos, se debe configurar y planificar
una tarea de despliegue en los sistemas gestionados con una tarea de actualización cliente en los sistemas
el fin de recuperar el paquete. gestionados para recuperar el paquete.

Proceso de despliegue y actualización de productos


El proceso de alto nivel para la distribución de paquetes de actualización de DAT y del motor
es el siguiente:
1 Incorpore el paquete de actualización al repositorio principal, mediante una tarea de
extracción o de forma manual.
2 Si utiliza la actualización global, no es necesario realizar ningún otro paso, siempre y cuando
se haya configurado y activado la actualización global.
Si no utiliza la actualización global, use una tarea de replicación para copiar el contenido
del repositorio principal en los repositorios distribuidos.
3 Si no utiliza la actualización global, cree y planifique una tarea de actualización o una tarea
de despliegue para que los agentes recuperen e instalen la actualización en los sistemas
gestionados.

Tarea de despliegue
Una vez que haya incorporado el paquete de despliegue del producto, utilice la tarea cliente
Despliegue de producto para instalarlo en los sistemas gestionados. Instala los productos que
se despliegan a través de ePolicy Orchestrator y que se han incorporado al repositorio principal.

Recomendaciones
Puede ejecutar la tarea de despliegue de producto para cualquier grupo o sistema concreto. A
la hora de decidir el procedimiento de despliegue de productos, McAfee recomienda considerar
el tamaño del paquete y el ancho de banda disponible entre los repositorios principal o
distribuidos y los sistemas gestionados. Además de producir una sobrecarga potencial en el

McAfee ePolicy Orchestrator 4.0.2 - Guía del producto 145


Despliegue de software y actualizaciones
Despliegue de productos y actualizaciones

servidor de ePO o en la red, el despliegue de productos en muchos sistemas puede complicar


la resolución de los problemas.
Es posible que sea conveniente realizar la instalación de los productos en grupos de sistemas
por fases. Si la velocidad de conexión de la red es alta, intente realizar el despliegue en algunos
cientos de clientes de forma simultánea. Si la conexión es lenta o no es tan fiable, pruebe con
grupos más pequeños. Conforme se realiza el despliegue en cada grupo, controle el proceso,
ejecute informes para confirmar que las instalaciones se han realizado sin problemas y solucione
cualquier problema que pueda surgir en los diferentes sistemas.
Si va a desplegar productos o componentes de McAfee que están instalados en algunos de los
sistemas gestionados:
1 Utilice una etiqueta para identificar los sistemas correspondientes.
2 Cree y ejecute una consulta basada en la etiqueta para agrupar los sistemas en una tabla.
3 Despliegue el software en los sistemas.

Tareas de actualización
Una vez que un paquete de actualización se ha incorporado al repositorio principal y se ha
replicado en los repositorios distribuidos, los agentes de los sistemas gestionados deben saber
cuándo contactar con los repositorios distribuidos para obtener las actualizaciones. Esto no es
necesario si utiliza la actualización global.
Puede crear y configurar las tareas de actualización cliente para controlar cuándo y cómo reciben
paquetes de actualización los sistemas gestionados. Si no utiliza la actualización global, la
creación de estas tareas es la única forma de controlar la actualización de clientes con ePolicy
Orchestrator.
Si utiliza la actualización global, no es necesaria esta tarea de actualización cliente, aunque
puede crear una tarea diaria para obtener redundancia.

Consideraciones al crear tareas de actualización cliente


Tenga en cuenta lo siguiente cuando planifique tareas de actualización cliente:
• Cree una tarea para actualizar a diario los archivos DAT y del motor en el nivel más alto del
árbol de sistemas, para que la hereden todos los sistemas. Si el tamaño de su organización
es grande, puede utilizar intervalos aleatorios para mitigar el impacto en el ancho de banda.
Además, en redes grandes con oficinas con distintas zonas horarias, si se ejecuta la tarea
a la hora local del sistema gestionado, en lugar de a la misma hora en todos los sistemas,
se equilibra la carga de trabajo en la red.
• Planifique la tarea para que comience al menos una hora después de la tarea de replicación
planificada, si utiliza este tipo de tareas.
• Ejecute tareas de actualización de archivos DAT y del motor al menos una vez al día. Es
posible que haya en la red sistemas gestionados desconectados y que no se incluyan en la
tarea planificada; la ejecución frecuente de la tarea garantiza que estos sistemas reciban la
actualización.
• Aproveche al máximo el ancho de banda y cree varias tareas de actualización cliente
planificadas que actualicen distintos componentes a horas diferentes. Por ejemplo, puede
crear una tarea para actualizar sólo los archivos DAT y, a continuación, otra para actualizar
los archivos DAT y del motor una vez a la semana o al mes, ya que los paquetes del motor
se distribuyen con menos frecuencia.
• Cree y planifique otras tareas para actualizar los productos que no utilizan el agente para
Windows.

146 McAfee ePolicy Orchestrator 4.0.2 - Guía del producto


Despliegue de software y actualizaciones
Despliegue de productos y actualizaciones

• Cree una tarea para actualizar sus aplicaciones de estación de trabajo principales, como
VirusScan Enterprise, y asegurarse de que todas reciban los archivos de actualización.
Planifíquela para que se ejecute a diario o bien varias veces al día.

Actualización global
McAfee recomienda utilizar la actualización global como parte de su estrategia de actualización.
La actualización global automatiza la replicación en los repositorios distribuidos y la actualización
de los sistemas gestionados. No es necesario ejecutar las tareas de replicación y actualización.
Al incorporar contenido a su repositorio principal se inicia una actualización global. En la mayoría
de los entornos, el proceso completo finaliza en una hora.
Además, puede especificar qué paquetes y actualizaciones inician una actualización global. Si
embargo, cuando especifique que sólo cierto contenido inicie una actualización global, asegúrese
de que crea una tarea de replicación para distribuir el contenido que no iniciará una actualización
global.
NOTA: Cuando se utiliza la actualización global, McAfee aconseja planificar una tarea de
extracción regular (para actualizar el repositorio principal) a una hora en la que el tráfico de
red sea mínimo. Aunque la actualización global es mucho más rápida que otros métodos,
aumenta el tráfico de red mientras dura.

Proceso de actualización global


La actualización global actualiza la mayoría de los entornos en menos de una hora mediante el
proceso siguiente:
1 Se incorpora el contenido al repositorio principal.
2 El contenido del repositorio principal se replica automáticamente en los repositorios
distribuidos.
3 Se difunde a todos los agentes una llamada de activación del SuperAgent con el archivo
SITESTAT.XML. Este archivo incluye el contenido del repositorio principal. Si la lista incluye
un paquete que necesitan los sistemas gestionados, el agente lo recupera de un repositorio
distribuido.
4 Todos los agentes obtienen las nuevas actualizaciones de sus repositorios distribuidos.

Requisitos
Para implementar la actualización global deben cumplirse los siguientes requisitos:
• Debe haber un SuperAgent instalado en cada segmento de difusión. Los sistemas gestionados
no pueden recibir una llamada de activación del SuperAgent si no hay un SuperAgent en el
mismo segmento de difusión. La actualización global utiliza la llamada de activación del
SuperAgent para avisar a los agentes de que hay disponibles nuevas actualizaciones.
• Hay repositorios distribuidos definidos y configurados en todo el entorno. McAfee recomienda
el uso de repositorios de tipo SuperAgent, pero su uso no es obligatorio; la actualización
global funciona con todos los tipos de repositorios distribuidos.
• Si se utilizan repositorios SuperAgent, es preciso que los sistemas gestionados "vean" el
repositorio desde el que se actualizan. Aunque es necesario que haya un SuperAgent en
cada segmento de difusión para que los sistemas reciban la llamada de activación, no es
imprescindible que haya repositorios SuperAgent en todos los segmentos de difusión. Sin
embargo, los sistemas gestionados deben "ver" el repositorio SuperAgent desde el que se
actualizan.

McAfee ePolicy Orchestrator 4.0.2 - Guía del producto 147


Despliegue de software y actualizaciones
Despliegue de productos y actualizaciones

Tareas de extracción
Utilice tareas de extracción para actualizar su repositorio principal con los paquetes DAT y del
motor desde el sitio de origen. Los archivos DAT y del motor deben actualizarse con frecuencia.
McAfee publica nuevos archivos DAT a diario; los archivos del motor se publican con una
frecuencia menor. Despliegue estos paquetes en los sistemas gestionados tan pronto como sea
posible para que estén protegidos contra las últimas amenazas.
Con esta versión, puede especificar qué paquetes se copian desde el sitio de origen en el
repositorio principal.
NOTA: Los archivos EXTRA.DAT deben incorporarse al repositorio principal de forma manual.
Estos archivos están disponibles en el sitio Web de McAfee.
Se ejecuta una tarea servidor de extracción del repositorio planificada de forma automática y
regular a las horas y los días que especifique. Por ejemplo, puede planificar una tarea de
extracción del repositorio semanal para que se ejecute a las 5 de la mañana todos los jueves.
También puede utilizar la tarea Extraer ahora para incorporar actualizaciones al repositorio
principal de manera inmediata. Por ejemplo, cuando McAfee le avisa de la aparición de un virus
de rápida propagación y publica un nuevo archivo DAT para hacerle frente.
Si una tarea de extracción falla, debe incorporar los paquetes al repositorio principal de forma
manual.
Cuando haya actualizado su repositorio principal, puede distribuir estas actualizaciones a sus
sistemas de forma automática mediante una actualización global o con el uso de tareas de
replicación.

Consideraciones al planificar una tarea de extracción


Tenga en cuenta lo siguiente cuando planifique tareas de extracción:
• El ancho de banda y el uso de red. Si utiliza la actualización global, tal y como se recomienda,
planifique una tarea de extracción para que se ejecute cuando los demás recursos utilicen
poco ancho de banda. Con la actualización global, los archivos de actualización se distribuyen
automáticamente cuando finaliza la tarea de extracción.
• Frecuencia de la tarea. Los archivos DAT se publican a diario, pero puede que no desee
utilizar sus recursos a diario en tareas de actualización.
• Tareas de replicación y actualización. Planifique las tareas de replicación y de actualización
de clientes para asegurarse de que los archivos de actualización se distribuyen en todo el
entorno.

Tareas de replicación
Utilice tareas de replicación para copiar el contenido del repositorio principal en los repositorios
distribuidos. Si no ha replicado el contenido del repositorio principal en todos sus repositorios
distribuidos, habrá sistemas que no lo reciban. Debe asegurarse de que todos los repositorios
distribuidos estén actualizados.
NOTA: Si va a utilizar la actualización global para todos las actualizaciones, es posible que no
sea necesario utilizar en su entorno las tareas de replicación, aunque se recomiendan para
obtener redundancia. Sin embargo, si no utiliza la actualización global para ninguna de las
actualizaciones, debe planificar una tarea servidor Replicación del repositorio o ejecutar una
tarea Replicar ahora.
La mejor forma de garantizar que sus repositorios distribuidos estén actualizados es planificar
tareas servidor de replicación del repositorio que se ejecuten de forma regular. Con la

148 McAfee ePolicy Orchestrator 4.0.2 - Guía del producto


Despliegue de software y actualizaciones
Despliegue de productos y actualizaciones

planificación de tareas de replicación diarias se asegura que los sistemas gestionados


permanezcan actualizados. El uso de tareas de replicación del repositorio automatiza el proceso
de replicación en los repositorios distribuidos.
De vez en cuando, puede incorporar a su repositorio principal archivos que desea replicar en
los repositorios distribuidos inmediatamente, en lugar de esperar a la próxima replicación
planificada. Ejecute una tarea Replicar ahora para actualizar los repositorios distribuidos
manualmente.

Replicación completa frente a replicación incremental


Cuando cree una tarea de replicación, seleccione Replicación incremental o Replicación
completa. La replicación incremental, que necesita menos ancho de banda, sólo copia del
repositorio principal las nuevas actualizaciones que aún no están en el repositorio distribuido.
Sin embargo, con una replicación completa se copia todo el contenido del repositorio principal.
SUGERENCIA: McAfee recomienda planificar una tarea de replicación incremental diaria y una
tarea de replicación completa semanal. De esta forma se aprovecha al máximo el ancho de
banda de red, ya que solamente se actualizan los cambios esenciales, de forma incremental,
durante la semana, garantizando al mismo tiempo que se dispone de toda la información.

Selección de repositorio
Los nuevos repositorios distribuidos se agregan a la lista de repositorios que contiene todos los
repositorios distribuidos disponibles. El agente de un sistema gestionado actualiza este archivo
cada vez que se comunica con el servidor de ePO. El agente selecciona un repositorio cada vez
que se inicia el servicio del agente (McAfee Framework Service) o cuando cambia la lista
de repositorios.
La replicación selectiva proporciona un mayor control sobre la actualización de repositorios
individuales. Al planificar tareas de replicación, puede elegir:
• Los repositorios distribuidos específicos a los que se va a aplicar la tarea. Si se realiza la
replicación en repositorios distribuidos diferentes a horas distintas se reduce el impacto
sobre los recursos de ancho de banda. Estos repositorios pueden especificarse cuando se
crea o edita la tarea de replicación.
• Los archivos y firmas específicas que se replican en los repositorios distribuidos. Si selecciona
solamente los tipos de archivos necesarios para los sistemas que utilizan el repositorio
distribuido, el impacto sobre los recursos de ancho de banda será menor. Cuando defina o
edite sus repositorios distribuidos, puede elegir qué paquetes desea replicar en el repositorio
distribuido.
NOTA: Esta funcionalidad esta diseñada para actualizar productos que solamente se instalan
en algunos sistemas de su entorno, como GroupShield y WebShield. Permite distribuir dichas
actualizaciones únicamente a los repositorios distribuidos con los que contactan esos sistemas.

Cómo seleccionan los agentes los repositorios


De manera predeterminada, los agentes intentan la actualización desde cualquiera de los
repositorios del archivo de lista de repositorios. El agente puede utilizar un comando ping ICMP
de red o un algoritmo de comparación de direcciones de subred para buscar el repositorio
distribuido con el tiempo de respuesta más rápido. Normalmente, será el repositorio distribuido
más cercano al sistema en la red.
También es posible controlar perfectamente qué agentes de repositorios distribuidos se utilizarán
para la actualización, activando o desactivando los repositorios distribuidos en las directivas de
los agentes. McAfee no recomienda desactivar repositorios en la configuración de directivas. Si

McAfee ePolicy Orchestrator 4.0.2 - Guía del producto 149


Despliegue de software y actualizaciones
Incorporación manual de paquetes

permite que los agentes se actualicen desde cualquier repositorio distribuido, se asegura de
que recibirán las actualizaciones.

Registro de tareas servidor


El registro de tareas proporciona información sobre sus tareas de extracción y replicación,
además de todas las tareas servidor. Esto permite conocer el estado de la tarea y los posibles
errores que se hayan producido.

Información de tareas de replicación en el registro de tareas servidor


En la ficha Informes | Registro de tareas servidor encontrará la siguiente información
sobre las tareas de replicación:
• Fecha de inicio.
• Estado de la tarea en cada sitio (si se expande).
• Los errores o advertencias, sus códigos y el sitio al que afectan.

Información de tareas de extracción en el registro de tareas servidor


En la ficha Informes | Registro de tareas servidor encontrará la siguiente información
sobre las tareas de extracción:
• Fecha de inicio y duración de la tarea.
• Los errores o advertencias y sus códigos.
• El estado de cada paquete que se incorpora al repositorio principal.
• La información relativa a los nuevos paquetes que se incorporan al repositorio principal.

Incorporación manual de paquetes


Utilice este procedimiento para incorporar de forma manual los paquetes de despliegue al
repositorio principal con el fin de que pueda desplegarlos ePolicy Orchestrator.

Antes de empezar
Para realizar este procedimiento, debe contar con los permisos adecuados.
NOTA: Durante la ejecución de tareas de extracción o de replicación no es posible incorporar
paquetes.

Procedimiento
Para ver la definición de las opciones, haga clic en ? en la página que las muestra.

150 McAfee ePolicy Orchestrator 4.0.2 - Guía del producto


Despliegue de software y actualizaciones
Uso de la tarea Despliegue de producto para desplegar productos en los sistemas gestionados

1 Vaya a Software | Repositorio principal y haga clic en Incorporar paquete. Aparece


el asistente Incorporar paquete.

Figura 24: Ficha Repositorio principal

2 Seleccione el tipo de paquete, y localice y seleccione el archivo del paquete adecuado.


3 Haga clic en Siguiente. Aparece la página Opciones del paquete.
4 Junto a Incorporar a rama, seleccione la rama adecuada.
Si en su entorno es necesario probar los nuevos paquetes antes de desplegarlos en el
entorno de producción, McAfee recomienda utilizar la rama Evaluación para incorporar
paquetes. Una vez que haya terminado de comprobar los paquetes, puede situarlos en la
rama Actual en la ficha Software | Repositorio principal.
5 Junto a Opciones, seleccione una de las opciones siguientes:
• Compatibilidad con NetShield para NetWare: incorpora un paquete de NetShield
para NetWare.
• Mover el paquete existente a la rama Anterior: mueve el paquete existente del
mismo tipo (pero de distinta versión) a la rama Anterior cuando se incorpora el nuevo
paquete.
6 Haga clic en Guardar para iniciar la incorporación del paquete. Espere mientras se incorpora
el paquete.
El nuevo paquete aparece en la lista Paquetes en el repositorio principal en la ficha
Repositorio principal.

Uso de la tarea Despliegue de producto para


desplegar productos en los sistemas gestionados
Utilice estos procedimientos para desplegar productos en los sistemas gestionados mediante
la tarea Despliegue de producto. ePolicy Orchestrator 4.0.2 permite crear esta tarea para un
solo sistema o para grupos del árbol de sistemas.

McAfee ePolicy Orchestrator 4.0.2 - Guía del producto 151


Despliegue de software y actualizaciones
Uso de la tarea Despliegue de producto para desplegar productos en los sistemas gestionados

Procedimientos
Configuración de la tarea de despliegue para grupos de sistemas gestionados
Configuración de la tarea de despliegue para instalar productos en sistemas gestionados

Configuración de la tarea de despliegue para grupos de sistemas


gestionados
Utilice este procedimiento para configurar la tarea Despliegue de producto para desplegar
productos en grupos de sistemas gestionados en el árbol de sistemas.

Procedimiento
Para ver la definición de las opciones, haga clic en ? en la página que las muestra.
1 Vaya a Sistemas | Árbol de sistemas | Tareas cliente y seleccione un grupo en el
árbol de sistemas.
2 Haga clic en Nueva tarea, asigne un nombre a la tarea y seleccione Despliegue de
producto (McAfee Agent) en la lista desplegable Tipo de tarea.
3 Añada la descripción en el campo Notas.
La información introducida en este campo sólo aparece al abrir la tarea en este grupo o
en un grupo descendiente que herede la tarea de este grupo.

4 Haga clic en Siguiente. Aparece la página Configuración.


5 Seleccione las plataformas en las que desea que se desplieguen los paquetes.
6 Junto a Productos que se van a desplegar, seleccione el producto elegido en la primera
lista desplegable.
Estos son los productos para los que ya se ha incorporado un archivo PKGCATALOG.Z al
repositorio principal. Si no aparece aquí el producto que desea desplegar, debe primero
incorporar el PKGCATALOG.Z del producto.

7 Defina la Acción a Instalar y, a continuación, elija la versión de idioma del paquete.


8 Para especificar opciones de instalación para la línea de comandos, escriba las opciones
de la línea de comandos en el campo de texto Línea de comandos. Consulte la
documentación del producto para obtener información sobre las opciones de línea de
comandos del producto que va a instalar.
9 Haga clic en Siguiente. Aparece la página Planificación.
10 Planifique la tarea según sus preferencias y haga clic en Siguiente. Aparece la página
Resumen.
11 Compruebe los detalles de la tarea Despliegue de producto y haga clic en Guardar.

Configuración de la tarea de despliegue para instalar productos


en sistemas gestionados
Utilice este procedimiento para desplegar productos en un solo sistema mediante la tarea
Despliegue de producto.
Cree una tarea cliente Despliegue de producto para un solo sistema cuando ese sistema necesite:
• Tener instalado un producto que los demás sistemas del grupo no requieren.

152 McAfee ePolicy Orchestrator 4.0.2 - Guía del producto


Despliegue de software y actualizaciones
Uso de la tarea Despliegue de producto para desplegar productos en los sistemas gestionados

• Una planificación distinta a la de los demás sistemas del grupo. Por ejemplo, si un sistema
se encuentra en una zona horaria diferente a la de los demás miembros del grupo.

Procedimiento
Para ver la definición de las opciones, haga clic en ? en la página que las muestra.
1 Vaya a Sistemas | Árbol de sistemas | Sistemas y seleccione en el árbol de sistemas
el grupo que contiene los sistemas adecuados.
2 Seleccione la casilla que se encuentra junto al sistema adecuado.
3 Haga clic en Modificar tareas en un sólo sistema. Aparece la lista de las tareas asignadas
al sistema.
NOTA: Tal vez tenga que hacer clic en Más acciones para acceder a Modificar tareas
en un solo sistema.

4 Haga clic en Nueva tarea. Aparece la página Descripción del Generador de tareas
cliente.
5 Seleccione Despliegue de producto (McAfee Agent) en la lista desplegable Tipo.
6 Añada la descripción en el campo Notas.
La información introducida en este campo sólo aparece al abrir la tarea en el sistema para
el que se está configurando.

7 Junto a Herencia, seleccione si este sistema debe heredar la planificación y la configuración


de la tarea del grupo ascendiente en el árbol de sistemas.
8 Seleccione McAfee Agent en la lista desplegable Producto y, a continuación, Despliegue
de producto en la lista desplegable Tipo.
9 Haga clic en Siguiente. Aparece la página Configuración.
10 Seleccione las plataformas en las que desea que se desplieguen los paquetes.
11 Junto a los Productos que se van a desplegar, seleccione el producto elegido en la
primera lista desplegable.
Estos son los productos para los que ya se ha incorporado un archivo PKGCATALOG.Z al
repositorio principal. Si no aparece aquí el producto que desea desplegar, debe incorporar
primero el archivo PKGCATALOG.Z del producto.

12 Defina la Acción a Instalar y, a continuación, elija la versión de idioma del paquete.


13 Para especificar opciones de instalación para la línea de comandos, escriba las opciones
de la línea de comandos en el campo de texto Línea de comandos. Consulte la
documentación del producto para obtener información sobre las opciones de línea de
comandos del producto que va a instalar.
14 Haga clic en Siguiente. Aparece la página Planificación.
15 Planifique la tarea según sus preferencias y haga clic en Siguiente. Aparece la página
Resumen.
16 Compruebe los detalles de la tarea Despliegue de producto y haga clic en Guardar.

McAfee ePolicy Orchestrator 4.0.2 - Guía del producto 153


Despliegue de software y actualizaciones
Despliegue automático de paquetes de actualización mediante la actualización global

Despliegue automático de paquetes de actualización


mediante la actualización global
Utilice este procedimiento para activar la actualización global en el servidor. Al ejecutar la
actualización global, se despliegan automáticamente en los sistemas gestionados los paquetes
de actualización especificados por el usuario.

Antes de empezar
• Es preciso que se hayan creado repositorios y que estén disponibles para los agentes que
reciben llamadas de activación de SuperAgent.
• Debe haber un SuperAgent en los segmentos de difusión que contengan agentes que vayan
a recibir la llamada de activación de SuperAgent.
• Sólo los administradores globales pueden realizar este procedimiento.

Procedimiento
Para ver la definición de las opciones, haga clic en ? en la página que las muestra.
1 Vaya a Configuración | Configuración del servidor, seleccione Actualización global
y haga clic en Editar en la parte inferior de la página.

Figura 25: Página Editar Actualización global

2 En la página Editar Actualización global, seleccione Activado junto a Estado.


3 Cambie el intervalo de ejecución aleatoria, si es preciso. El valor predeterminado es
20 minutos.
Cada actualización de cliente se produce a una hora seleccionada al azar en el intervalo
de ejecución aleatoria, lo que mejora la distribución de la carga de procesos de la red. Por
ejemplo, si actualiza 1000 clientes utilizando el intervalo aleatorio predeterminado de
20 minutos, aproximadamente una actualización de 50 clientes cada minuto durante el
intervalo, se reduce la carga en la red y en el servidor. Sin la función aleatoria, los 1000
clientes se actualizarían simultáneamente.

4 Junto a Tipos de paquetes, seleccione qué paquetes inician una actualización.


La actualización global sólo se inicia si se incorporan al repositorio principal los nuevos
paquetes de componentes especificados aquí, o se mueven a otra rama. Seleccione los
componentes con detenimiento.

5 Cuando termine, haga clic en Guardar.

154 McAfee ePolicy Orchestrator 4.0.2 - Guía del producto


Despliegue de software y actualizaciones
Despliegue de paquetes de actualización con tareas de extracción y replicación

Una vez activada la actualización global, se iniciará una actualización la próxima vez que
incorpore uno de los paquetes seleccionados o se muevan de otra rama.
NOTA: No olvide ejecutar una tarea Ejecutar ahora y planificar una tarea servidor de
extracción de repositorio regular cuando esté listo para que comience la actualización
automática.

Despliegue de paquetes de actualización con tareas


de extracción y replicación
Utilice estos procedimientos para implementar una estrategia de actualización basada en tareas
una vez que haya creado la infraestructura de repositorios. Si no utiliza la actualización global
en su entorno debe usar estas tareas.

Antes de empezar
Compruebe que se han creado repositorios y que se encuentran en ubicaciones accesibles para
los sistemas gestionados.

Procedimientos
Uso de tareas de extracción para actualizar el repositorio principal
Replicación de paquetes del repositorio principal en los repositorios distribuidos

Uso de tareas de extracción para actualizar el repositorio


principal
Utilice uno de estos procedimientos para actualizar el contenido del repositorio principal desde
el sitio de actualización de McAfee o desde un sitio de origen configurado por el usuario.
Puede planificar tareas de extracción o ejecutarlas inmediatamente.

Antes de empezar
Compruebe que la configuración del proxy permite al repositorio principal acceder al sitio de
origen.

Procedimientos
Ejecución de una tarea planificada de extracción
Ejecución de una tarea Extraer ahora

Ejecución de una tarea planificada de extracción


Utilice este procedimiento para planificar una tarea de extracción periódica que actualice el
repositorio principal desde el sitio de origen. Según sus necesidades de planificación, o si desea
realizar la replicación en distintos repositorios distribuidos a horas diferentes, es posible que
necesite crear varias tareas servidor. Ahora, las tareas de extracción permiten seleccionar los
paquetes que se van a copiar desde el sitio de origen.

McAfee ePolicy Orchestrator 4.0.2 - Guía del producto 155


Despliegue de software y actualizaciones
Despliegue de paquetes de actualización con tareas de extracción y replicación

Antes de empezar
Para realizar este procedimiento, debe contar con los permisos adecuados.

Procedimiento
Para ver la definición de las opciones, haga clic en ? en la página que las muestra.
1 Vaya a Software | Repositorio principal y haga clic en Planificar extracción en la
parte inferior de la página. Aparece la página Descripción del asistente Generador de
tareas servidor.
2 Asigne un nombre y una descripción a la tarea.
3 Elija si desea activar o desactivar la tarea y haga clic en Siguiente. Aparece la página
Acciones.
Aunque se pueden ejecutar de forma manual, las tareas desactivadas no se ejecutan según
la planificación.
4 Seleccione Extracción del repositorio en la lista desplegable.

Figura 26: Acción de la tarea servidor Extracción del repositorio

5 Seleccione el sitio de origen del que desea extraer el contenido para incluirlo en el repositorio
principal.
6 Seleccione la rama de la que se van a recibir los paquetes.
Seleccione Evaluación, si desea probar los paquetes en un entorno de prueba antes.
Seleccione Actual para utilizar los paquetes sin probarlos.
7 Seleccione si se deben extraer:
• Todos los paquetes
• Paquetes seleccionados: si selecciona esta opción, debe hacer clic en Seleccionar
paquetes y elegir los paquetes que desea extraer del sitio de origen cuando se ejecute
esta tarea.

Figura 27: Cuadro de diálogo Paquetes del sitio de origen disponibles

156 McAfee ePolicy Orchestrator 4.0.2 - Guía del producto


Despliegue de software y actualizaciones
Despliegue de paquetes de actualización con tareas de extracción y replicación

8 Seleccione las opciones siguientes según corresponda:


• Compatibilidad con NetShield para NetWare
• Mover el paquete existente a la rama Anterior
9 Haga clic en Siguiente. Aparece la página Planificación del asistente.
10 Planifique la tarea según sus preferencias y haga clic en Siguiente. Aparece la página
Resumen.
NOTA: La página Planificación ofrece mucha más flexibilidad que la funcionalidad de
planificación de versiones anteriores. Además de realizar una planificación más específica
en todos los tipos de planificaciones, permite utilizar sintaxis cron mediante el tipo de
planificación Avanzada.

11 Revise la información de resumen y haga clic en Guardar.


La tarea de extracción del repositorio planificada se agrega a la lista de tareas de la página
Tareas servidor.

Ejecución de una tarea Extraer ahora


Utilice este procedimiento para iniciar una tarea de extracción con el fin de actualizar de forma
inmediata el repositorio principal desde el sitio de origen. Con esta versión, puede especificar
qué paquetes del sitio de origen se copian en el repositorio principal.

Antes de empezar
• Para realizar este procedimiento, debe contar con los permisos adecuados.
• Debe establecer la configuración del proxy para que el repositorio principal pueda acceder
al sitio de origen.

Procedimiento
Para ver la definición de las opciones, haga clic en ? en la página que las muestra.
1 Vaya a Software | Repositorio principal y haga clic en Extraer ahora en la parte
inferior de la página. De este modo se abrirá el asistente Extraer ahora.
2 Seleccione el sitio de origen en la lista de repositorios disponibles.
3 Seleccione la rama del repositorio que recibe los paquetes.
Seleccione Evaluación, si desea probar los paquetes en un entorno de prueba antes.
Seleccione Actual para utilizar los paquetes sin probarlos.

4 Si tiene NetShield para NetWare en su entorno, seleccione Compatibilidad con NetShield


para NetWare.
5 Seleccione Mover el paquete existente a la rama Anterior para guardar en la rama
Anterior las versiones del paquete que se han guardado en la rama Actual.
6 Haga clic en Siguiente. Aparece la página Selección de paquetes.
7 Seleccione los paquetes que desea copiar desde el sitio de origen y haga clic en Siguiente.
Aparece la página Resumen.
8 Compruebe los detalles de la tarea y haga clic en Aceptar para iniciar la tarea de extracción.
Aparece la página Registro de tareas servidor, en la que puede controlar el estado de
la tarea hasta que finalice.

McAfee ePolicy Orchestrator 4.0.2 - Guía del producto 157


Despliegue de software y actualizaciones
Despliegue de paquetes de actualización con tareas de extracción y replicación

Replicación de paquetes del repositorio principal en los


repositorios distribuidos
Utilice uno de estos procedimientos para replicar el contenido del repositorio principal en los
repositorios distribuidos. Puede planificar una tarea servidor Replicación del repositorio que se
ejecute de forma regular o bien ejecutar manualmente una tarea Replicar ahora para que se
realice la replicación de forma inmediata.

Procedimientos
Ejecución planificada de una tarea servidor Replicación del repositorio
Ejecución de una tarea Replicar ahora

Ejecución planificada de una tarea servidor Replicación del repositorio


Utilice este procedimiento para crear una tarea servidor Replicación del repositorio.

Antes de empezar
• Para realizar este procedimiento, debe contar con los permisos adecuados.
• Es necesario que los repositorios distribuidos se hayan configurado y añadido a ePolicy
Orchestrator.

Procedimiento
Para ver la definición de las opciones, haga clic en ? en la página que las muestra.
1 Vaya a Software | Repositorios distribuidos y haga clic en Planificar replicación.
Aparece la página Descripción del asistente Generador de tareas servidor.
2 Asigne un nombre y una descripción a la tarea.
3 Elija si desea activar o desactivar la tarea y haga clic en Siguiente. Aparece la página
Acciones.
Aunque se pueden ejecutar de forma manual, las tareas desactivadas no se ejecutan según
la planificación.
4 Seleccione Replicación del repositorio en la lista desplegable.

Figura 28: Acción de la tarea servidor Replicación del repositorio

5 Seleccione Incremental o Completa en la lista desplegable Tipo de replicación.


Incremental replica sólo las diferencias entre el repositorio principal y los repositorios
distribuidos.
Completa replica todo el contenido del repositorio principal en los repositorios distribuidos.

158 McAfee ePolicy Orchestrator 4.0.2 - Guía del producto


Despliegue de software y actualizaciones
Despliegue de paquetes de actualización con tareas de extracción y replicación

6 Seleccione Todos los repositorios o Repositorios seleccionados junto a Replicar


en.
NOTA: Si selecciona Repositorios seleccionados, debe hacer clic en Seleccionar
repositorios para elegir los repositorios distribuidos que van a recibir paquetes cuando
se inicie la tarea.

7 Haga clic en Siguiente. Aparece la página Planificación del asistente.


8 Seleccione la tarea que desee y haga clic en Siguiente. Aparece la página Resumen.
NOTA: La página Planificación ofrece mucha más flexibilidad que la funcionalidad de
planificación de versiones anteriores. Además de realizar una planificación más específica
en todos los tipos de planificaciones, permite utilizar sintaxis cron mediante el tipo de
planificación Avanzada.

9 Revise la información de resumen y haga clic en Guardar.


La tarea de extracción del repositorio planificada se agrega a la lista de tareas de la página
Tareas servidor.

Ejecución de una tarea Replicar ahora


Utilice este procedimiento para replicar el contenido del repositorio principal en repositorios
distribuidos de manera inmediata.

Antes de empezar
• Para realizar este procedimiento, debe contar con los permisos adecuados.
• Los repositorios distribuidos que desee incluir en la replicación deben estar configurados y
agregados a ePolicy Orchestrator.

Procedimiento
Para ver la definición de las opciones, haga clic en ? en la página que las muestra.
1 Vaya a Software | Repositorios distribuidos y haga clic en Replicar ahora. Aparece
la página Repositorios del asistente Replicar ahora.
2 Seleccione los repositorios distribuidos que va a incluir en la replicación y haga clic en
Siguiente.
Si no está seguro de los repositorios distribuidos que deben actualizarse, realice la replicación
en todos.

3 Seleccione Replicación incremental o Replicación completa y, a continuación, haga


clic en Siguiente.
NOTA: Si es la primera vez que replica en un repositorio distribuido, se llevará a cabo una
replicación completa incluso si selecciona una replicación incremental.

4 Haga clic en Iniciar replicación para comenzar la tarea. Aparece la página Registro de
tareas servidor, en la que puede controlar el estado de la tarea hasta que finalice. Los
tiempos de replicación varían dependiendo de los cambios en el repositorio principal y del
número de repositorios distribuidos incluidos en el proceso.
Una vez finalizada la tarea, puede iniciar una tarea de actualización cliente inmediata de
manera que los sistemas gestionados ubicados en otras ubicaciones puedan obtener las
actualizaciones de los repositorios distribuidos.

McAfee ePolicy Orchestrator 4.0.2 - Guía del producto 159


Despliegue de software y actualizaciones
Configuración de directivas de los agentes para utilizar los repositorios distribuidos

Configuración de directivas de los agentes para


utilizar los repositorios distribuidos
Utilice este procedimiento para personalizar la forma en la que los agentes seleccionan los
repositorios distribuidos.

Procedimiento
Para ver la definición de las opciones, haga clic en ? en la página que las muestra.
1 En la ficha Repositorios de las páginas McAfee Agent | General, seleccione Utilizar
esta lista de repositorios.
2 En Selección de repositorios, especifique el método que desea utilizar para ordenar los
repositorios:
• Tiempo de ping: envía un comando ping ICMP a los cinco repositorios más cercanos
(según el valor de subred) y los ordena en función de su tiempo de respuesta.
• Valor de subred: compara las direcciones IP de los sistemas cliente y de todos los
repositorios, y ordena éstos en función de la coincidencia de bits. Cuanto más se parezcan
las direcciones IP entre sí, más alta será la posición del repositorio en la lista.
• Utilizar orden de la lista de repositorios: selecciona los repositorios en función de
su orden en la lista.
3 Para desactivar repositorios, desactive la casilla de verificación junto a su nombre en la
lista de repositorios.
4 Si selecciona Lista definida de usuarios en Selección de repositorios, haga clic en
Subir o Bajar para especificar el orden en el que desea que los sistemas cliente seleccionen
los repositorios distribuidos.
5 Cuando termine, haga clic en Guardar.

Uso de repositorios distribuidos locales no


gestionados
Utilice este procedimiento para copiar y pegar el contenido del repositorio principal en el
repositorio distribuido no gestionado. Una vez creado el repositorio no gestionado, debe
configurar los sistemas gestionados de forma manual para que obtengan los archivos de él.

Procedimiento
Para ver la definición de las opciones, haga clic en ? en la página que las muestra.
1 Copie todos los archivos y subdirectorios del servidor en el repositorio principal. De manera
predeterminada, se encuentran en la siguiente ubicación del servidor:
C:\Archivos de programa\Mcafee\ePO\4.0.0\DB\Software
2 Pegue los archivos y subcarpetas copiados en la carpeta del repositorio en el sistema del
repositorio distribuido.
3 Configure una directiva del agente para que los sistemas gestionados utilicen el nuevo
repositorio distribuido no gestionado:

160 McAfee ePolicy Orchestrator 4.0.2 - Guía del producto


Despliegue de software y actualizaciones
Incorporación manual de paquetes de actualización del motor, de DAT y de EXTRA.DAT

a Cree una nueva directiva del agente o bien abra una existente para modificarla.
ATENCIÓN: No se puede interrumpir la herencia de directivas a nivel de las fichas de
opciones que componen la directiva. Por este motivo, cuando aplique esta directiva a
los sistemas, debe comprobar que sólo los sistemas adecuados reciben y heredan la
directiva para utilizar el repositorio distribuido no gestionado.

b Seleccione la ficha Repositorios.


c Haga clic en Agregar junto a la Lista de repositorios. Aparece la página Agregar
repositorio.
d Escriba un nombre en el campo de texto Nombre del repositorio. Este nombre no
tiene que coincidir con el del sistema que alberga el repositorio.
e En Recuperar archivos desde, seleccione el tipo de repositorio.
f En Configuración, especifique la ubicación creada anteriormente utilizando la sintaxis
apropiada para el tipo de repositorio.
g Especifique el número de puerto o mantenga el puerto predeterminado.
h Configure las credenciales de autenticación según sus preferencias.
i Haga clic en Aceptar para agregar el nuevo repositorio distribuido a la lista de
repositorios.
j Seleccione el nuevo repositorio en la lista.
El tipo es Local para indicar que no está gestionado por ePolicy Orchestrator. Cuando
se selecciona un repositorio no gestionado en la Lista de repositorios, se activan los
botones Editar y Eliminar.
k Haga clic en Guardar.
Los sistemas a los que se aplique esta directiva reciben la nueva directiva en la próxima
comunicación entre el agente y el servidor.

Incorporación manual de paquetes de actualización


del motor, de DAT y de EXTRA.DAT
Utilice este procedimiento para incorporar de forma manual paquetes de actualización al
repositorio principal con el fin de realizar el despliegue mediante ePolicy Orchestrator. Algunos
paquetes sólo pueden incorporarse de forma manual.

Antes de empezar
Para realizar este procedimiento, debe contar con los permisos adecuados.
NOTA: Durante la ejecución de tareas de extracción o de replicación no es posible incorporar
paquetes.

Procedimiento
Para ver la definición de las opciones, haga clic en ? en la página que las muestra.
1 Vaya a Software | Repositorio principal y haga clic en Incorporar paquete. Aparece
el asistente Incorporar paquete.
2 Seleccione el tipo de paquete, y localice y seleccione el archivo del paquete adecuado.

McAfee ePolicy Orchestrator 4.0.2 - Guía del producto 161


Despliegue de software y actualizaciones
Actualización regular de los sistemas gestionados con una tarea de actualización planificada

3 Haga clic en Siguiente. Aparece la página Opciones del paquete.


4 Junto a Rama, seleccione la rama deseada.
Si su entorno requiere la comprobación de paquetes antes de su despliegue, McAfee
recomienda el uso de la rama Evaluación. Una vez que haya terminado de comprobar los
paquetes, puede situarlos en la rama Actual en la ficha Software | Repositorio principal.
5 Junto a Opciones, seleccione una de las opciones siguientes:
• Compatibilidad con NetShield para NetWare: seleccione esta opción si va a
incorporar un paquete para NetShield para NetWare.
• Mover el paquete existente a la rama Anterior: seleccione esta opción si desea
mover el paquete existente (del mismo tipo que el que va a incorporar) a la rama
Anterior.
6 Haga clic en Guardar para iniciar la incorporación del paquete. Espere mientras se incorpora
el paquete.
El nuevo paquete aparece en la lista Paquetes en el repositorio principal en la ficha
Repositorio principal.

Actualización regular de los sistemas gestionados


con una tarea de actualización planificada
Utilice este procedimiento para crear y configurar tareas de actualización. Si no utiliza la
actualización global, McAfee recomienda que se emplee una tarea de actualización cliente para
asegurar que todos los sistemas utilicen los últimos archivos DAT y del motor.

Procedimiento
Para ver la definición de las opciones, haga clic en ? en la página que las muestra.
1 Vaya a Sistemas | Árbol de sistemas | Tareas cliente y seleccione en el árbol de
sistemas el grupo al que desea aplicar la tarea. A continuación, haga clic en Nueva tarea.
Aparece la página Descripción del asistente Generador de tareas cliente.
2 Asigne un nombre y una descripción a la tarea.
3 Seleccione Actualización (McAfee Agent) en la lista Tipo y, a continuación, haga clic
en Siguiente. Aparece la página Configuración.
4 Seleccione si desea mostrar el cuadro de diálogo Actualización en curso a los usuarios
finales. Si elige esta opción, también puede ofrecer a los usuarios la posibilidad de aplazar
la actualización.
5 Haga clic en Siguiente. Aparece la página Planificación.
6 Seleccione la tarea que desee y haga clic en Siguiente. Aparece la página Resumen.
7 Compruebe los detalles de la tarea y haga clic en Guardar.
La tarea se agrega a la lista de tareas cliente para los grupos y sistemas a los que se aplica.
Los agentes reciben la información de la nueva tarea de actualización la próxima vez que se
comuniquen con el servidor. Si la tarea está activada, la actualización se ejecutará el siguiente
día y hora planificados. Cada sistema se actualiza del repositorio adecuado, según se hayan
configurado las directivas para el agente de ese cliente.

162 McAfee ePolicy Orchestrator 4.0.2 - Guía del producto


Despliegue de software y actualizaciones
Confirmación de que los clientes utilizan los últimos DAT

Confirmación de que los clientes utilizan los últimos


DAT
Utilice este procedimiento para comprobar la versión de los archivos DAT en los sistemas
gestionados.

Procedimiento
Para ver la definición de las opciones, haga clic en ? en la página que las muestra.
• Vaya a Informes | Consultas, seleccione VSE: Despliegue de archivos DAT en la lista
Consultas y, a continuación, haga clic en Ejecutar consulta.
NOTA: Consulte la documentación de VirusScan Enterprise para obtener más información
sobre esta consulta.

Evaluación de los nuevos DAT y motores antes de


la distribución
Utilice este procedimiento para probar los paquetes de actualización en la rama Evaluación.
Puede que desee comprobar los archivos DAT y del motor en algunos sistemas antes de
desplegarlos en toda la organización.
ePolicy Orchestrator proporciona tres ramas de repositorio para este fin.

Procedimiento
Para ver la definición de las opciones, haga clic en ? en la página que las muestra.
1 Cree una tarea planificada de extracción del repositorio para copiar los paquetes de
actualización en la rama Evaluación del repositorio principal. Planifíquela para que se ejecute
cuando McAfee publique los archivos DAT actualizados.
2 Cree o seleccione en el árbol de sistemas el grupo que va a utilizar como grupo de evaluación
y cree una directiva de McAfee Agent para que los sistemas utilicen solamente la rama
Evaluación. (En la sección Selección de actualización de rama del repositorio de la
ficha Actualizaciones.)
Las directivas se aplicarán la próxima vez que el agente se comunique con el servidor. La
próxima vez que se actualice el agente, las recupera de la rama Evaluación.

3 Cree una tarea de actualización cliente planificada para los sistemas de evaluación que
actualice los archivos DAT y del motor sólo desde la rama Evaluación del repositorio.
Planifíquela para que se ejecute una o dos horas después de iniciarse la tarea de extracción
del repositorio planificada.
Al crear la tarea de actualización de evaluación a nivel de grupo de evaluación, sólo se
ejecuta para ese grupo.

4 Controle los sistemas del grupo de evaluación hasta que esté satisfecho con los resultados.
5 Sitúe los paquetes de la rama Evaluación en la rama Actual del repositorio principal mediante
la acción Cambiar rama de la ficha Software | Repositorio principal. Al agregarlos
a la rama Actual, quedan disponibles en el entorno de producción. La próxima vez que se

McAfee ePolicy Orchestrator 4.0.2 - Guía del producto 163


Despliegue de software y actualizaciones
Desplazamiento manual de paquetes DAT y del motor entre las ramas

ejecuten tareas cliente de actualización que recuperen paquetes de la rama Actual, se


distribuirán los nuevos archivos DAT y del motor a los sistemas correspondientes.

Desplazamiento manual de paquetes DAT y del


motor entre las ramas
Utilice este procedimiento para mover los paquetes de forma manual entre las ramas Evaluación,
Actual y Anterior una vez que se hayan incorporado al repositorio principal.

Procedimiento
Para ver la definición de las opciones, haga clic en ? en la página que las muestra.
1 Vaya a Software | Repositorio principal. Aparece la tabla Paquetes en el repositorio
principal.
2 En la fila del paquete adecuado, haga clic en Cambiar rama. Aparece la página Cambiar
rama.
3 Seleccione si desea mover o copiar el paquete en otra rama.
4 Seleccione la rama en la que va a situar el paquete.
NOTA: Si tiene NetShield para NetWare en la red, seleccione Compatibilidad con
NetShield para NetWare.

5 Haga clic en Aceptar.

Eliminación de paquetes DAT o del motor del


repositorio principal
Utilice este procedimiento para eliminar paquetes del repositorio principal. Los paquetes de
actualización nuevos que incorpora de forma regular sustituyen a las versiones antiguas o las
mueven a la rama Anterior, si se utiliza esta rama. Sin embargo, es posible que desee eliminar
de forma manual paquetes DAT o del motor del repositorio principal.

Antes de empezar
Para realizar este procedimiento, debe contar con los permisos adecuados.

Procedimiento
Para ver la definición de las opciones, haga clic en ? en la página que las muestra.
1 Vaya a Software | Repositorio principal. Aparece la tabla Paquetes en el repositorio
principal.
2 En la fila del paquete adecuado, haga clic en Eliminar. Aparece el cuadro de diálogo
Eliminar paquete.
3 Haga clic en Aceptar.

164 McAfee ePolicy Orchestrator 4.0.2 - Guía del producto


Envío de notificaciones
La función de notificaciones de ePolicy Orchestrator le avisa de los eventos que se producen
en los sistemas gestionados o en el servidor de ePolicy Orchestrator. Puede configurar reglas
de notificación en ePolicy Orchestrator para enviar mensajes de correo electrónico o capturas
SMS, así como ejecutar comandos externos, cuando el servidor de ePolicy Orchestrator reciba
y procese determinados eventos. La especificación de las categorías de eventos que generan
un mensaje de notificación y las frecuencias con las que se envían estos mensajes se pueden
configurar de diversas formas.
Esta función está diseñada para avisar a individuos específicos cuando se cumplen las condiciones
de una regla. Las condiciones incluyen, entre otras:
• Un producto de software antivirus detecta una amenaza. Aunque se admiten muchos
productos antivirus, los eventos de VirusScan Enterprise incluyen la dirección IP del agresor
para que pueda aislar el sistema que puede infectar al resto del entorno.
• Situaciones de brotes. Por ejemplo, se reciben 1000 eventos de virus detectados en cinco
minutos.
• Conformidad de nivel alto para los eventos del servidor de ePolicy Orchestrator. Por ejemplo,
una tarea de replicación no ha finalizado.
También puede configurar reglas de notificación para ejecutar comandos e iniciar ejecutables
registrados cuando se cumplen las condiciones especificadas.

¿Va a configurar notificaciones por primera vez?

Cuando configure notificaciones por primera vez:


1 Debe entender qué son las notificaciones y cómo funcionan en el árbol de sistemas y en
la red.
2 Planifique la implementación. ¿Qué usuarios necesitan conocer qué eventos?
3 Defina un servidor SNMP, ejecutables registrados y comandos externos si piensa implementar
la función de notificaciones que los utiliza.
4 Cree reglas de notificación.

Contenido
Las notificaciones y su funcionamiento
Planificación
Determinación de cómo se reenvían los eventos
Configuración de las notificaciones de ePO
Creación y edición de reglas de notificación
Visualización del historial de notificaciones

McAfee ePolicy Orchestrator 4.0.2 - Guía del producto 165


Envío de notificaciones
Las notificaciones y su funcionamiento

Lista de productos y componentes


Preguntas más frecuentes

Las notificaciones y su funcionamiento


Antes de planificar la implementación de las notificaciones, debe saber cómo funciona esta
utilidad con ePolicy Orchestrator y el árbol de sistemas.
NOTA: Esta función no sigue el modelo de herencia de aplicación de directivas.
Cuando se producen eventos en los sistemas del entorno, éstos llegan al servidor y activan las
reglas de notificación correspondientes (asociadas al grupo que contiene los sistemas afectados
y los ascendientes de éstos). Si se cumplen las condiciones de estas reglas, se envía un mensaje
de notificación o se ejecuta un comando externo, según las configuraciones de las reglas.
Este diseño permite configurar reglas independientes en distintos niveles del árbol de sistemas.
Esta reglas pueden tener distintos:
• Umbrales utilizados para enviar un mensaje de notificación. Por ejemplo, es posible que un
administrador de un grupo determinado desee recibir una notificación si en 10 minutos se
detectan virus en 100 sistemas del grupo, pero un administrador global no quiera recibir
notificaciones a menos que en el mismo tiempo se detecten virus en 1000 sistemas, en el
entorno completo.
• Destinatarios del mensaje de notificación. Por ejemplo, un administrador de un grupo desea
recibir un mensaje de notificación sólo si se producen un número determinado de eventos
de detección de virus en su grupo. O bien, un administrador global desea que cada
administrador de grupo reciba un mensaje de notificación si se produce un número
determinado de eventos de detección de virus en el árbol de sistemas completo.

Regulación y agregación
Puede configurar cuándo enviar mensajes de notificación mediante la definición de umbrales
basados en agregación y regulación.

Agregación
La agregación permite determinar qué umbrales deben superarse para enviar un mensaje de
notificación para el evento. Por ejemplo, puede configurar la misma regla para enviar un mensaje
de notificación cuando el servidor reciba 100 eventos de detección de virus procedentes de
distintos sistemas en una hora y cuando reciba 1000 eventos de detección de virus desde
cualquier sistema.

Regulación
Una vez que haya configurado la regla para recibir una notificación cuando se detecte un posible
brote, utilice la regulación para asegurarse de que no va a recibir demasiados mensajes de
notificación. Si administra una red grande, puede recibir decenas de miles de eventos en una
hora, lo que crearía miles de mensajes de notificación basados en dicha regla. La función de
notificaciones permite regular el número de mensajes de notificación basados en una sola regla
que se reciben. Por ejemplo, puede especificar en esta misma regla que no desea recibir más
de un mensaje de notificación cada hora.

166 McAfee ePolicy Orchestrator 4.0.2 - Guía del producto


Envío de notificaciones
Las notificaciones y su funcionamiento

Reglas de notificación y casos del árbol de sistemas


Para ilustrar el funcionamiento de esta función con el árbol de sistemas, se emplean dos casos
prácticos.
En ambos casos suponemos que todos los grupos del árbol de sistemas utilizan una regla similar.
Cada regla está configurada para enviar un mensaje de notificación cuando se hayan recibido
100 eventos de detecciones de virus desde cualquier producto en 60 minutos. A modo de
referencia, cada regla se denomina VirusDetectado_<nombre de grupo>, donde <nombre
de grupo> es el nombre del grupo tal y como aparece en el árbol de sistemas (por ejemplo,
VirusDetectado_Subgrupo2c).

Figura 29: Casos del árbol de sistemas para notificaciones

Primer caso
En este caso, se detectan 100 infecciones de virus en el Subgrupo2C en un período de
60 minutos un día concreto.
Las condiciones de las reglas VirusDetectado_Subgrupo2C, VirusDetectado_Grupo2 y
VirusDetectado_Miorganización se cumplen, por lo que se envían mensajes de notificación
(o se inician ejecutables registrados) según las configuraciones de las reglas.

McAfee ePolicy Orchestrator 4.0.2 - Guía del producto 167


Envío de notificaciones
Las notificaciones y su funcionamiento

Segundo caso
En este caso, se detectan 50 infecciones de virus en el Subgrupo2C y 50 en el Subgrupo3B
en 60 minutos, un día concreto.
Las condiciones de la regla VirusDetectado_Miorganización se cumplen, así que se envían
mensajes de notificación (o se inician ejecutables registrados) según las configuraciones de las
reglas. Esta es la única regla que puede aplicarse a los 100 eventos.

Reglas predeterminadas
ePolicy Orchestrator proporciona seis reglas predeterminadas que se pueden activar para su
uso inmediato mientras avanza en el conocimiento de esta función
NOTA: Una vez activadas, las reglas predeterminadas envían mensajes de notificación a la
dirección especificada en el asistente de instalación de ePO.
Antes de activar una regla predeterminada:
• Especifique el servidor de correo electrónico (en Configuración | Configuración del
servidor) desde el que se envían los mensajes de notificación.
• Compruebe que la dirección de correo electrónico del destinatario es la que desea utilizar
para recibir mensajes de correo electrónico. Esta dirección se configura en la ficha
Notificaciones del asistente.

Reglas de notificación predeterminadas

Nombre de la regla Eventos asociados Configuraciones

Notificación diaria de producto Cualquier evento de productos Se envía un mensaje de notificación una vez al día,
desconocido desconocidos. como máximo.

Notificación diaria de categoría Un evento de un categoría Se envía un mensaje de notificación una vez al día,
desconocida desconocida. como máximo.

Virus detectado y no eliminado Eventos del tipo Virus Se envía un mensaje de notificación:
detectado y no eliminado de • Cuando el número de eventos supera los 1000
cualquier producto. en una hora.
• Como máximo, una vez cada dos horas.
• Con la dirección IP del sistema origen, los
nombres de las amenazas reales y la información
del producto, si está disponible.
• Cuando el número de sistemas implicados es
como mínimo 500.

Virus detectado (heurística) y Eventos de tipo Virus Se envía un mensaje de notificación:


no eliminado detectado (heurística) y no • Cuando el número de eventos supera los 1000
eliminado de cualquier en una hora.
producto.
• Como máximo, una vez cada dos horas.
• Con la dirección IP del sistema origen, los
nombres de las amenazas reales y la información
del producto, si está disponible.
• Cuando el número de sistemas implicados es
como mínimo 500.

Error de actualización o Error de actualización o Se envía un mensaje de notificación cuando se recibe


replicación del repositorio replicación del repositorio un evento.

168 McAfee ePolicy Orchestrator 4.0.2 - Guía del producto


Envío de notificaciones
Planificación

Nombre de la regla Eventos asociados Configuraciones

Equipo no conforme detectado Eventos de tipo Equipo no Se envía un mensaje de notificación cuando se
conforme detectado. reciben eventos de una tarea servidor Generar
evento de conformidad.

Planificación
Antes de crear las reglas para enviar notificaciones, puede ahorrar tiempo si planifica lo siguiente:
• Los tipos de eventos (tanto de productos como del servidor) que activan mensajes de
notificación en su entorno.
• Quién debe recibir cada mensaje de notificación. Por ejemplo, es posible que no sea necesario
avisar al administrador del sitio B de un error de replicación en el sitio A, pero puede que
quiera que todos los administradores sepan que se ha descubierto un archivo infectado en
el sitio A.
• Qué tipos y niveles de umbrales desea definir para cada regla. Por ejemplo, puede que no
le convenga recibir un mensaje de correo electrónico cada vez que se detecte un archivo
infectado durante un brote. Sin embargo, se puede enviar un mensaje una vez cada cinco
minutos, como máximo, independientemente de con qué frecuencia reciba el servidor el
evento.
• Qué comandos o ejecutables registrados se deben ejecutar cuando se cumplan las condiciones
de una regla.

Determinación de cómo se reenvían los eventos


Utilice estos procedimientos para determinar cuándo se reenvían los eventos y qué eventos se
reenvían de forma inmediata.
El servidor recibe notificaciones de los agentes. Debe configurar las directivas de los agentes
para que los eventos se reenvíen al servidor de forma inmediata o únicamente en los intervalos
de comunicación agente-servidor.
Si decide enviar los eventos inmediatamente (opción predeterminada), el agente reenvía todos
los eventos en cuanto los recibe. Si desea que todos los eventos se envíen al servidor
inmediatamente, para que la función de notificaciones pueda procesarlos cuando se producen,
configure el agente para envío inmediato.
En caso contrario, el agente sólo reenvía de forma inmediata los eventos que el producto en
cuestión ha definido como de prioridad alta. Los demás eventos se envían únicamente en el
intervalo de comunicación agente-servidor.

Procedimientos
Determinación de qué eventos se van a reenviar de forma inmediata
Determinación de los eventos que se reenvían

McAfee ePolicy Orchestrator 4.0.2 - Guía del producto 169


Envío de notificaciones
Configuración de las notificaciones de ePO

Determinación de qué eventos se van a reenviar de forma


inmediata
Utilice este procedimiento para determinar si los eventos se reenvían de forma inmediata o
solamente en el intervalo de comunicación agente-servidor.
Si la directiva aplicada no se ha definido para que se carguen los eventos de forma inmediata,
puede editarla o bien crear una nueva directiva de McAfee Agent. Esta configuración se establece
en la ficha Eventos.

Procedimiento
Para ver la definición de las opciones, haga clic en ? en la página que las muestra.
1 Abra la directiva del agente y haga clic en Eventos.
2 Seleccione Activar reenvío de eventos según prioridad.
3 Seleccione la gravedad de los eventos. Los eventos de la gravedad seleccionada (o superior)
se reenvían inmediatamente al servidor.
4 Para regular el tráfico, introduzca un Intervalo entre cargas (en minutos).
5 Para regular el tamaño del tráfico, introduzca un Máximo número de eventos por carga.
6 Haga clic en Guardar.

Determinación de los eventos que se reenvían


Utilice este procedimiento para especificar qué eventos se reenvían al servidor.

Procedimiento
Para ver la definición de las opciones, haga clic en ? en la página que las muestra.
1 Vaya a Configuración | Configuración del servidor, seleccione Filtrado de eventos
y haga clic en Editar en la parte inferior de la página.
2 Seleccione los eventos adecuados y haga clic en Guardar.
Esta configuración se aplica cuando se hayan activado todos los agentes.

Configuración de las notificaciones de ePO


Utilice estos procedimientos para configurar los recursos que permitan obtener el máximo
rendimiento de las notificaciones.
Antes de utilizar esta función:
• Permisos para el uso de notificaciones. Cree o edite los conjuntos de permisos y compruebe
que se han asignado a los usuarios de ePO adecuados.
• Servidor de correo electrónico. Configure el servidor de correo electrónico en (SMTP) en
Configuración | Configuración del servidor.
• La lista de contactos de correo electrónico. Especifique la lista de la que va a seleccionar los
destinatarios de los mensajes de notificación en Configuración | Contactos.
• Servidores SNMP. Especifique una lista de servidores SNMP que se van a utilizar al crear las
reglas. Puede configurar reglas para enviar capturas SNMP a servidores SNMP cuando se
cumplan las condiciones para que una regla inicie un mensaje de notificación.

170 McAfee ePolicy Orchestrator 4.0.2 - Guía del producto


Envío de notificaciones
Configuración de las notificaciones de ePO

• Comandos externos. Especifique una lista de comandos externos que deben ejecutarse
cuando se cumplan las condiciones de una regla.

Procedimientos
Asignación de los permisos adecuados para las notificaciones
Uso de los servidores SNMP
Uso de ejecutables registrados y comandos externos

Asignación de los permisos adecuados para las notificaciones


Utilice este procedimiento para que todos los administradores tengan los permisos necesarios
para el uso de notificaciones.

Procedimiento
Para ver la definición de las opciones, haga clic en ? en la página que las muestra.
1 Vaya a Configuración | Conjuntos de permisos.
2 Haga clic en Nuevo conjunto de permisos o seleccione uno existente.
3 Haga clic en Editar junto a Notificaciones.
4 Seleccione la categoría de permisos adecuada para las notificaciones:
• Ningún permiso
• Ver reglas de notificación y registro de notificaciones
NOTA: Este permiso también ofrece la posibilidad de ver servidores SNMP, ejecutables
registrados y comandos externos.

• Crear y editar reglas de notificación; ver y purgar el registro de notificaciones


NOTA: Este permiso también ofrece la posibilidad de ver servidores SNMP, servidores
registrados y comandos externos.

• Crear y editar reglas de notificación; ver y purgar el registro de notificaciones;


crear y editar servidores SNMP y comandos externos
5 Haga clic en Guardar.
6 Repita los pasos del 2 al 4 hasta que haya creado y editado todos los conjuntos de permisos
que necesita.
7 Si ha creado un nuevo conjunto de permisos para esta función, vaya a Configuración |
Usuarios.
8 Seleccione el usuario al que desea asignar el nuevo conjunto de permisos y haga clic en
Editar.
9 Junto a Conjuntos de permisos, seleccione la casilla de verificación que se encuentra
al lado del conjunto que contiene los permisos para notificaciones adecuados y haga clic
en Guardar.
10 Repita los pasos del 6 al 8 hasta que haya asignado a todos los usuarios los permisos
adecuados.

McAfee ePolicy Orchestrator 4.0.2 - Guía del producto 171


Envío de notificaciones
Configuración de las notificaciones de ePO

Uso de los servidores SNMP


Utilice estos procedimientos para configurar las notificaciones de forma que se utilice el servidor
SNMP. Puede configurar las notificaciones para que se envíen capturas SNMP (Simple Network
Management Protocol) al servidor SNMP. De esta forma, puede recibir las capturas SNMP en
la misma ubicación en la que utiliza la aplicación de administración de la red para ver información
detallada sobre los sistemas del entorno.
NOTA: No es necesario que defina otras configuraciones o inicie ningún servicio para configurar
esta función.

Procedimientos
Cómo agregar servidores SNMP
Duplicación de servidores SNMP
Edición de servidores SNMP
Eliminación de servidores SNMP
Importación de archivos .MIB

Cómo agregar servidores SNMP


Utilice este procedimiento para agregar un servidor SNMP: para recibir una captura SNMP, debe
agregar la información del servidor SNMP en, de forma que ePolicy Orchestrator sepa dónde
enviar la captura.

Procedimiento
Para ver la definición de las opciones, haga clic en ? en la página que las muestra.
1 Vaya a Automatización | Servidores SNMP, haga clic en Nuevo servidor SNMP en
la parte inferior de la página. Aparece la página Nuevo servidor SNMP.
2 Introduzca el nombre y la dirección del servidor SNMP y haga clic en Guardar.
El servidor SNMP agregado aparece en la lista Servidores SNMP.

Duplicación de servidores SNMP


Utilice este procedimiento para duplicar un servidor SNMP existente.

Procedimiento
Para ver la definición de las opciones, haga clic en ? en la página que las muestra.
1 Vaya a Automatización | Servidores SNMP y haga clic en Duplicar junto al servidor
SNMP en el que desea basar la nueva entrada.
2 Escriba un nuevo nombre y haga clic en Guardar.
El nuevo servidor SNMP aparece en la lista Servidores SNMP.

Edición de servidores SNMP


Utilice este procedimiento para editar entradas de servidores SNMP existentes.

172 McAfee ePolicy Orchestrator 4.0.2 - Guía del producto


Envío de notificaciones
Configuración de las notificaciones de ePO

Procedimiento
Para ver la definición de las opciones, haga clic en ? en la página que las muestra.
1 Vaya a Automatización | Servidores SNMP y haga clic en Editar junto al servidor
SNMP adecuado.
2 Realice los cambios necesarios en el Nombre y Dirección y haga clic en Guardar.

Eliminación de servidores SNMP


Utilice este procedimiento para eliminar un servidor SNMP de la función de notificaciones.

Procedimiento
Para ver la definición de las opciones, haga clic en ? en la página que las muestra.
1 Vaya a Automatización | Servidores SNMP y haga clic en Eliminar junto al servidor
SNMP adecuado.
2 Cuando aparezca el mensaje de confirmación, compruebe que es el servidor SNMP que
desea eliminar.
El servidor SNMP eliminado desaparece de la lista Servidores SNMP.

Importación de archivos .MIB


Utilice este procedimiento para establecer reglas para enviar mensajes de notificación a un
servidor SNMP a través de una captura SNMP. Debe importar el archivo NAICOMPLETE.MIB,
que se encuentra en:
\Archivos de programa\McAfee\ePolicy Orchestrator\MIB
Este archivo permite al programa de administración de la red descodificar en texto legible los
datos de las capturas SNMP.
Para obtener instrucciones sobre cómo importar e implementar archivos .MIB, consulte la
documentación del producto de su programa de administración de la red.

Uso de ejecutables registrados y comandos externos


Utilice estos procedimientos para configurar comandos externos agregando ejecutables
registrados y asignándolos a comandos. Puede configurar reglas de notificación para ejecutar
un comando externo cuando se inicie la regla.

Antes de empezar
Antes de configurar la lista de comandos externos, coloque los ejecutables registrados en una
ubicación del servidor que puedan utilizar las reglas.

Procedimientos
Uso de ejecutables registrados
Uso de comandos externos

Uso de ejecutables registrados


Utilice estos procedimientos para agregar, editar y eliminar ejecutables registrados.

McAfee ePolicy Orchestrator 4.0.2 - Guía del producto 173


Envío de notificaciones
Configuración de las notificaciones de ePO

Antes de empezar
Para realizar estos procedimientos, debe contar con los permisos adecuados.
Debe usar una sesión del navegador desde el sistema servidor de ePO.

Procedimientos
Cómo agregar ejecutables registrados
Edición de ejecutables registrados
Eliminación de ejecutables registrados

Cómo agregar ejecutables registrados


Utilice este procedimiento para agregar ejecutables registrados a sus recursos disponibles.
Posteriormente, puede configurar comandos y sus argumentos, y asignarlos a los ejecutables
registrados.

Antes de empezar
Para realizar este procedimiento, debe contar con los permisos adecuados.
Debe usar una sesión del navegador desde el sistema servidor de ePO.

Procedimiento
Para ver la definición de las opciones, haga clic en ? en la página que las muestra.
1 Vaya a Automatización | Ejecutables registrados y haga clic en Nuevo ejecutable
registrado en la parte inferior de la página. Aparece la página Nuevo ejecutable
registrado.
2 Escriba un nombre para el ejecutable registrado.
3 Escriba la ruta o busque y seleccione el ejecutable registrado que debe ejecutar una regla
cuando se inicie. A continuación, haga clic en Guardar.
Aparece el nuevo ejecutable registrado en la lista Ejecutables registrados.

Edición de ejecutables registrados


Utilice este procedimiento para editar una entrada de un ejecutable registrado.

Antes de empezar
Para realizar este procedimiento, debe contar con los permisos adecuados.
Debe usar una sesión del navegador desde el sistema servidor de ePO.

Procedimiento
1 Vaya a Automatización | Ejecutables registrados y seleccione Editar, junto al
ejecutable adecuado. Aparece la página Editar ejecutable registrado.
2 Modifique el nombre o seleccione otro ejecutable en el sistema, y haga clic en Guardar.

Eliminación de ejecutables registrados


Utilice este procedimiento para eliminar una entrada de ejecutable registrado.

174 McAfee ePolicy Orchestrator 4.0.2 - Guía del producto


Envío de notificaciones
Configuración de las notificaciones de ePO

Antes de empezar
• Para realizar este procedimiento, debe contar con los permisos adecuados.
• Debe usar una sesión del navegador desde el sistema servidor de ePO.

Procedimiento
1 Vaya a Automatización | Ejecutables registrados y seleccione Eliminar, junto al
ejecutable adecuado.
2 Cuando aparezca un mensaje, haga clic en Aceptar.
3 Haga clic en Aceptar.

Uso de comandos externos


Utilice estos procedimientos para agregar, editar y eliminar los comandos externos que inician
ejecutables registrados cuando se activan las reglas de una notificación.

Procedimientos
Cómo agregar comandos externos para su uso en ejecutables registrados
Edición de comandos externos
Eliminación de comandos externos

Cómo agregar comandos externos para su uso en ejecutables registrados


Utilice este procedimiento para agregar comandos y configurar sus argumentos para ejecutables
registrados existentes.

Antes de empezar
Para realizar este procedimiento, debe contar con los permisos adecuados.

Procedimiento
Para ver la definición de las opciones, haga clic en ? en la página que las muestra.
1 Vaya a Automatización | Comandos externos y haga clic en Nuevo comando externo
en la parte inferior de la página. Aparece la página Nuevo comando externo.
2 Escriba el nombre del comando.
3 Seleccione el Ejecutable registrado al que desea asignar el comando.
4 Escriba los Argumentos adecuados para el comando e inserte las variables que desee. A
continuación, haga clic en Guardar.
NOTA: En Argumentos no se puede transferir la salida a un archivo de texto con caracteres
extendidos (por ejemplo, | y >). Sin embargo estos datos pueden incluirse en un ejecutable
personalizado.

El nuevo comando externo se agrega a la lista Comandos externos.

Edición de comandos externos


Utilice este procedimiento para editar un comando externo.

McAfee ePolicy Orchestrator 4.0.2 - Guía del producto 175


Envío de notificaciones
Creación y edición de reglas de notificación

Antes de empezar
Para realizar este procedimiento, debe contar con los permisos adecuados.

Procedimiento
Para ver la definición de las opciones, haga clic en ? en la página que las muestra.
1 Vaya a Automatización | Comandos externos y haga clic en Editar, junto al comando
adecuado. Aparece la página Editar comando externo.
2 Realice los cambios en el nombre del comando externo, seleccione otro ejecutable registrado
o modifique los argumentos para el comando.
3 Haga clic en Guardar.

Eliminación de comandos externos


Utilice este procedimiento para eliminar un comando externo.

Antes de empezar
Para realizar este procedimiento, debe contar con los permisos adecuados.

Procedimiento
Para ver la definición de las opciones, haga clic en ? en la página que las muestra.
1 Vaya a Automatización | Comandos externos y haga clic en Eliminar, junto al comando
adecuado.
2 Cuando aparezca un mensaje, haga clic en Aceptar.
3 Haga clic en Aceptar.

Creación y edición de reglas de notificación


Utilice estos procedimientos para crear y editar reglas de notificación. Las reglas permiten definir
cuándo, cómo y a quién se envían las notificaciones.
NOTA: Las reglas de notificación no tienen un orden de dependencia.

Procedimientos
Descripción de la regla
Definición de los filtros de la regla
Definición de los umbrales de aplicación de una regla
Configuración de las notificaciones para la regla

Descripción de la regla
Utilice este procedimiento para comenzar a crear una regla. La página Descripción del asistente
Generador de reglas de notificación permite:
• Definir el grupo del árbol de sistemas al que se va a aplicar la regla.
• Asignarle un nombre y una descripción a la regla.

176 McAfee ePolicy Orchestrator 4.0.2 - Guía del producto


Envío de notificaciones
Creación y edición de reglas de notificación

• Establecer una prioridad para el mensaje de notificación (sólo cuando se envía por correo
electrónico).
• Activar o desactivar la regla.

Procedimiento
Para ver la definición de las opciones, haga clic en ? en la página que las muestra.
1 Vaya a Automatización | Reglas de notificación y, a continuación, haga clic en Nueva
regla o en Editar junto a una regla existente. Aparece el asistente Generador de reglas
de notificación y muestra la página Descripción.

Figura 30: Página Reglas de notificación

2 Escriba un nombre exclusivo para la regla.


NOTA: No deben utilizarse nombres de reglas repetidos en un servidor. Por ejemplo, si un
usuario crea una regla con el nombre Alerta de emergencia, ningún otro usuario (ni
siquiera los administradores globales) puede utilizar ese nombre para otra regla.

3 Escriba la descripción en el cuadro de texto Notas.


4 Haga clic en ... junto al cuadro de texto Definida a nivel de y, a continuación, seleccione
el grupo del árbol de sistemas al que se debe aplicar la regla en el cuadro de diálogo
Seleccionar un grupo del árbol.
5 Establezca la prioridad de la regla como Alta, Media o Baja.
NOTA: La prioridad de la regla determina el indicador que se incluye en el mensaje de
correo electrónico en la Bandeja de entrada del destinatario. Por ejemplo, si selecciona
Alta, se incluye un signo de admiración rojo junto al mensaje de notificación y si selecciona
Baja el indicador será una flecha hacia abajo azul. La prioridad no afecta al proceso de la
regla o evento de ninguna forma.

6 Seleccione si la regla está Activada o Desactivada junto a Estado.


7 Haga clic en Siguiente.

Definición de los filtros de la regla


Utilice este procedimiento para configurar los filtros de la regla de notificación en la página
Filtros del asistente Generador de reglas de notificación.

Procedimiento
Para ver la definición de las opciones, haga clic en ? en la página que las muestra.
1 Seleccione los tipos de Sistemas operativos desde los que los eventos pueden activar
la regla.

McAfee ePolicy Orchestrator 4.0.2 - Guía del producto 177


Envío de notificaciones
Creación y edición de reglas de notificación

2 Seleccione los Productos cuyos eventos inician esta regla.


3 Seleccione las Categorías de eventos que activan esta regla.
NOTA: Para que la regla se active y se envíe una notificación, deben ser verdaderos los
valores seleccionados en Productos y en Categorías. Por ejemplo, si selecciona VirusScan
y Virus detectado y NO eliminado, la regla no envía un mensaje para el evento Virus
detectado y NO eliminado de Symantec Anti-Virus. Si sólo es relevante la categoría del
evento, seleccione Cualquier producto.

4 En Nombre de la amenaza, defina el patrón de coincidencia que debe utilizarse en la


comparación de amenazas:
a Seleccione un operador en la lista desplegable.
b Escriba el texto al que afectará la acción del operador.
Por ejemplo, utilice el nombre de un virus. Seleccione Contiene como operador y
escriba nimda en el cuadro de texto. De esta forma, los eventos se analizarán para
localizar una línea de texto que contenga nimda.
NOTA: Si decide filtrar por nombre de amenaza, para que la regla envíe un mensaje de
notificación deben cumplirse los criterios definidos en Productos, Categorías y
Nombre de la amenaza.

5 Haga clic en Siguiente.

Definición de los umbrales de aplicación de una regla


Utilice este procedimiento para definir en la página Umbrales del asistente Generador de
reglas de notificación cuándo se activa la regla.
Los umbrales de una regla son una combinación de agregación y regulación.

Procedimiento
Para ver la definición de las opciones, haga clic en ? en la página que las muestra.
1 Junto a Agregación, seleccione si se debe Enviar una notificación para cada evento
o bien Enviar una notificación si se producen varios eventos en un período de tiempo
determinado. Si opta por esto último, defina el plazo de tiempo en minutos, horas o
semanas.
2 Si ha seleccionado Enviar una notificación si se producen varios eventos en, puede
enviar una notificación cuando se cumplan las condiciones especificadas. Las condiciones
son:
• Cuando el número de sistemas implicados es como mínimo un número de
sistemas definido.
• Cuando el número de eventos es como mínimo un número de eventos definido.
• Una de las dos (seleccionando las dos opciones)
NOTA: Puede seleccionar una opción o las dos. Por ejemplo, puede definir que la regla
envíe una notificación si el número de sistemas implicados supera los 300 o bien cuando
el número de eventos supere los 3000, el límite que se supere primero.

3 Si lo desea, junto a Regulación, seleccione Como máximo, enviar una notificación


cada para definir el tiempo que debe pasar antes de que la regla envíe de nuevo mensajes
de notificación. La cantidad de tiempo puede definirse en minutos, horas o días.

178 McAfee ePolicy Orchestrator 4.0.2 - Guía del producto


Envío de notificaciones
Creación y edición de reglas de notificación

4 Haga clic en Siguiente.

Configuración de las notificaciones para la regla


Utilice este procedimiento para configurar las notificaciones que activa la regla en la página
Notificaciones del asistente Generador de reglas de notificación. Pueden ser mensajes
de correo electrónico, capturas SNMP o comandos externos. El tamaño del mensaje depende
del destino, el tipo de mensaje y el número de destinatarios incluidos.
Puede configurar la regla de forma que active varios mensajes, capturas SNMP y comandos
externos. Para ello, utilice los botones + y - situados junto a la lista desplegable en la que se
selecciona el tipo de notificación.

Procedimiento
Para ver la definición de las opciones, haga clic en ? en la página que las muestra.
1 Si desea enviar la notificación como un mensaje de correo electrónico o de buscapersonas,
seleccione Mensaje de correo electrónico en la lista desplegable.
a Junto a Destinatarios, haga clic en ... y seleccione los destinatarios del mensaje. La
lista de destinatarios disponibles procede de los contactos disponibles (Configuración
| Contactos). También puede introducir de forma manual las direcciones de correo
electrónico, separadas por una coma.
b Escriba la línea del Asunto del mensaje. También puede insertar una de las variables
disponibles directamente en el asunto.
c Escriba el texto que desea incluir en el Cuerpo del mensaje. Tiene la opción de insertar
una de las variables disponibles directamente en el cuerpo.
d Seleccione el idioma en el que deben aparecer las variables en la lista desplegable
Sustituir variables por sus valores en.
e Haga clic en Siguiente si ha terminado o bien en + para agregar otra notificación.
2 Si desea enviar el mensaje de notificación como una captura SNMP, seleccione Captura
SNMP en la lista desplegable.
a Seleccione el Servidor SNMP adecuado en la lista desplegable.
b Seleccione el idioma en el que deben aparecer las variables en la lista desplegable
Sustituir variables por sus valores en.
c Seleccione las Variables para incluir en la captura SNMP.
• Nombre de la regla de notificación • Grupo de reglas
• Regla definida a nivel de • Productos seleccionados
• Categorías seleccionadas • Nombre de la regla o de la amenaza
• Hora del primer evento seleccionada

• Descripciones de eventos • ID de eventos

• Número real de eventos • Número real de sistemas

• Categorías reales • Productos reales

• Sistemas de origen • Nombres reales de reglas o de


amenazas
• Nombres de los sistemas implicados
• Direcciones IP de los sistemas
• Objetos implicados implicados
• Hora de envío de la notificación

McAfee ePolicy Orchestrator 4.0.2 - Guía del producto 179


Envío de notificaciones
Visualización del historial de notificaciones

• Información adicional

NOTA: Algunos eventos no incluyen esta información. Si ha seleccionado determinada


información y no se presenta, quiere decir que esta información no estaba disponible
en el archivo de eventos.

d Haga clic en Siguiente si ha terminado o bien en + para agregar otra notificación.


3 Si desea que la notificación provoque la ejecución de un comando externo:
a Seleccione el comando externo en la lista desplegable Comando externo.
b Seleccione el idioma en el que deben aparecer las variables en la lista desplegable
Sustituir variables por sus valores en.
c Haga clic en Siguiente si ha terminado o bien en + para agregar otra notificación.
4 Tras hacer clic en Siguiente, aparece la página Resumen. Compruebe si la información
es correcta y haga clic en Guardar.
La nueva regla de notificación aparece en la lista Reglas de notificación.

Visualización del historial de notificaciones


Utilice estos procedimientos para acceder y utilizar distintos tipos de información en la página
Registro de notificaciones.
La página Registro de notificaciones permite ver el historial de las notificaciones que se han
enviado. Puede ver un resumen general de todas las notificaciones enviadas, por producto o
categoría, o bien una lista detallada de cada una de las notificaciones enviadas.

Procedimientos
Configuración del registro de notificaciones
Visualización de los detalles de las entradas del registro de notificaciones
Purga del registro de notificaciones

Configuración del registro de notificaciones


Utilice este procedimiento para configurar y mostrar un resumen del número de notificaciones
enviadas por producto, categoría, prioridad o nombre de regla en un período de tiempo
determinado para una ubicación específica del árbol de sistemas.
En esta versión de ePolicy Orchestrator, puede mostrar la información del registro de
notificaciones como una tabla de resumen, un gráfico de sectores o un gráfico de barras.

Procedimiento
Para ver la definición de las opciones, haga clic en ? en la página que las muestra.
1 Vaya a Informes | Registro de notificaciones.
2 Seleccione el período de tiempo para el que desea mostrar el historial de notificaciones en
la lista desplegable Filtro de período.
3 Haga clic en ... junto al cuadro de texto Filtro del árbol de sistemas. Aparece el cuadro
de diálogo Seleccionar grupo para filtrar.

180 McAfee ePolicy Orchestrator 4.0.2 - Guía del producto


Envío de notificaciones
Visualización del historial de notificaciones

4 Seleccione un grupo del árbol de sistemas para ver su historial de notificaciones.


NOTA: Los usuarios sólo pueden ver el historial de notificaciones de las partes del árbol
de sistemas sobre las que tienen permisos.

5 Seleccione Producto, Categoría, Prioridad o Nombre de regla en la lista desplegable


Agrupar por. La opción elegida determina cómo se van a organizar las entradas del registro
cuando se muestren.
6 Seleccione Tabla de resumen, Gráfico de sectores o Gráfico de barras en la lista
desplegable Tipo de visualización. La opción seleccionada determina el formato en el
que se presentarán los datos. Puede hacer clic en los elementos de cualquiera de estos
tipos de visualización para ir a los detalles correspondientes.
7 Utilice la lista desplegable Ordenar por para mostrar los elementos en el orden adecuado.

Visualización de los detalles de las entradas del registro de


notificaciones
Utilice este procedimiento para ver los detalles de las notificaciones. Esta lista puede ordenarse
por los datos de cualquier columna; para ello, basta con hacer clic en el título de la columna
correspondiente.

Procedimiento
Para ver la definición de las opciones, haga clic en ? en la página que las muestra.
1 Configure el registro de notificaciones según sus preferencias.
2 Haga clic en la fila de la tabla de resumen, o en el sector o la barra del gráfico. Aparece
una tabla estándar que muestra una lista de todas las notificaciones correspondientes al
elemento en el que se ha hecho clic.
NOTA: Los usuarios sólo pueden ver las notificaciones de los nodos del árbol de sistemas
sobre los que tienen permisos.

3 Para ordenar la lista, utilice las opciones de la lista desplegable Ordenar por.
4 Haga clic en cualquier notificación de la tabla para ver los detalles correspondientes.

Purga del registro de notificaciones


Utilice este procedimiento para purgar (eliminar) notificaciones del registro de notificaciones.
Las notificaciones se pueden purgar según su antigüedad.
NOTA: Cuando se purgan elementos del registro de notificaciones, se eliminan todas las entradas
que cumplen los criterios de antigüedad establecidos, independientemente del lugar del árbol
de sistemas en el que se hayan generado.

Antes de empezar
Para realizar este procedimiento, debe contar con los permisos adecuados.

Procedimiento
Para ver la definición de las opciones, haga clic en ? en la página que las muestra.

McAfee ePolicy Orchestrator 4.0.2 - Guía del producto 181


Envío de notificaciones
Lista de productos y componentes

1 Vaya a Informes | Registro de notificaciones y haga clic en Purgar en la parte inferior


de la página. Aparece el cuadro de diálogo Purgar registro de notificaciones.
2 Seleccione el número de días, semanas, meses o años de antigüedad que deben tener los
elementos para ser eliminados del registro, o bien seleccione la consulta generada
especialmente para este caso que va a ejecutar.
Las entradas del registro de notificaciones que cumplan estos criterios se borrarán de forma
permanente.

Lista de productos y componentes


Puede configurar reglas de forma que se generen mensajes de notificación para determinadas
categorías de eventos para productos y componentes específicos. A continuación se muestra
una lista de productos y componentes para los que se pueden configurar reglas, y una lista de
todas las categorías de eventos posibles.

Productos y componentes admitidos

• Desktop Firewall • NetShield para NetWare


• Host Intrusion Prevention • PortalShield
• Servidor de ePO • Stinger
• McAfee Agent • Producto desconocido
• GroupShield para Domino • Virex
• GroupShield para Exchange • VirusScan Enterprise
• System Compliance Profiler • LinuxShield
• Symantec NAV • SecurityShield

Preguntas más frecuentes


Si configuro una regla de notificación para detecciones de virus, ¿tengo que recibir
un mensaje de notificación para cada evento que se reciba durante un brote?
No. Puede configurar las reglas de forma que sólo se envíe una notificación para un número
específico de eventos en un período de tiempo concreto, o como máximo una vez en un período
de tiempo determinado.

¿Puedo crear una regla que genere notificaciones para varios destinatarios?
Sí. Puede incluir varias direcciones de correo electrónico de destinatarios en el asistente
Generador de reglas de notificación.

¿Puedo crear una regla que genere distintos tipos de notificaciones?


Sí. La utilidad de notificaciones de ePolicy Orchestrator admite cualquier combinación de los
siguientes destinos de notificación para cada regla:
• Correo electrónico (incluido SMTP estándar, SMS y texto de buscapersonas).
• Servidores SNMP (a través de capturas SNMP v1)

182 McAfee ePolicy Orchestrator 4.0.2 - Guía del producto


Envío de notificaciones
Preguntas más frecuentes

• Cualquier herramienta externa instalada en el servidor de ePolicy Orchestrator.

McAfee ePolicy Orchestrator 4.0.2 - Guía del producto 183


Consultas de la base datos
ePolicy Orchestrator 4.0.2 incluye sus propias funciones de generación de consultas e informes.
Estas funciones puede personalizarse de muchas maneras y ofrecen una mayor flexibilidad
facilidad de uso. Se incluye el asistente Generador de consultas , que permite crear y ejecutar
consultas que ofrecen datos configurados por el usuario en gráficos y tablas configuradas por
el usuario.
Para comenzar, McAfee incluye un conjunto de consultas predeterminadas que proporcionan
la misma información que los informes predeterminados de versiones anteriores.

¿Va a configurar consultas por primera vez?

Cuando configure consultas por primera vez:


1 Comprenda la funcionalidad de las consultas y del asistente Generador de consultas.
2 Revise las consultas predeterminadas y modifíquelas en función sus necesidades.
3 Cree consultas que se ajusten a necesidades que no cubran las consultas predetermiandas.

Contenido
Consultas
Generador de consultas
Consultas de datos acumulados de varios servidores
Preparación de consultas de datos acumulados
Uso de las consultas
Las consultas predeterminadas y qué información incluyen

Consultas
Las consultas son objetos configurables que recuperan y muestran información procedente de
la base de datos. Los resultados de las consultas se muestran en gráficos y tablas, y pueden
exportarse en distintos formatos; todos ellos se pueden descargar o enviar como adjunto en
un mensaje de correo electrónico. Algunas consultas se pueden utilizar como monitores del
panel.

Realizar acciones a partir de los resultados de una consulta


Ahora se pueden realizar acciones a partir de los resultados de una consulta. Los resultados de
la consulta que se muestran en tablas (y tablas de detalle) tienen disponibles una serie de
acciones para los elementos seleccionados de la tabla. Por ejemplo, puede desplegar agentes

184 McAfee ePolicy Orchestrator 4.0.2 - Guía del producto


Consultas de la base datos
Consultas

en los sistemas que aparecen en una tabla de resultados de una consulta. Las acciones están
disponibles en la parte inferior de la página de resultados.

Consultas como monitores de panel


Puede utilizar prácticamente cualquier consulta (excepto las que muestran los resultados iniciales
en una tabla) como un monitor de panel. Los monitores de panel se actualizan automáticamente
según el intervalo configurado por el usuario (cinco minutos de forma predeterminada).

Resultados exportados
Los resultados de las consultas se pueden exportar en cuatro formatos distintos. Los resultados
exportados son datos históricos y no se actualizan como cuando se utilizan consultas como
monitores de panel. Al igual que los resultados de las consultas y los monitores basados en
consultas, puede ver el detalle de los informes HTML para conocer más información.
A diferencia de los resultados de las consultas en la consola, los datos de los informes exportados
son sólo informativos, es decir no se puede realizar ninguna acción a partir de los mismos.
Los informes están disponibles en distintos formatos:
• CSV: elija este formato para utilizar los datos en una aplicación de hoja de cálculo (por
ejemplo, Microsoft Excel).
• XML: utilice esta formato para transformar los datos con otros fines.
• HTML: utilice este formato para ver los resultados exportados como una página Web.
• PDF: utilice este formato cuando necesite imprimir los resultados.

Cómo compartir consultas entre servidores


Todas las consultas puede importarse y exportarse, lo que permite compartirlas entre servidores.
En un entorno de varios servidores, basta con crear las consultas una vez.

Consultas públicas y personales


Las consultas pueden ser personales o públicas. Las consultas privadas se encuentran en las
lista Mis consultas y sólo tiene acceso a ellas su creador. Las consultas públicas se encuentran
en la lista Consultas públicas y tienen acceso a ellas todos los usuarios que tengan permisos
para utilizar consultas públicas.
La mayoría de las consultas predeterminadas sólo están disponibles para el administrador global,
que es el encargado de convertirlas en públicas para que puedan acceder a ellas otros usuarios.
De manera predeterminada, hay varias consultas públicas para su uso en los paneles
predeterminados.
Sólo los usuarios que dispongan de los permisos adecuados pueden convertir en públicas sus
consultas personales.

Permisos sobre consultas


Utilice los permisos sobre consultas para asignar a los conjuntos de permisos que se asignan
a cada usuario niveles específicos a la funcionalidad de consultas.
Los permisos disponibles son:
• Ningún permiso: la ficha Consultas no está disponible para los usuarios sin permisos.

McAfee ePolicy Orchestrator 4.0.2 - Guía del producto 185


Consultas de la base datos
Generador de consultas

• Utilizar consultas públicas: concede permisos para utilizar todas las consultas que se
hayan creado y que los usuarios con los mismos permisos hayan convertido en públicas.
• Utilizar consultas públicas; crear y editar consultas personales: concede permisos
para utilizar todas las consultas que hayan creado y convertido en públicas los usuarios con
los permisos adecuados. Asimismo, permite utilizar el asistente Generador de consultas
para crear y editar consultas personales.
• Editar consultas públicas; crear y editar consultas personales; hacer públicas las
consultas personales: concede permisos para utilizar y editar todas las consultas públicas,
crear y editar todas las consultas personales. Asimismo, otorga la capacidad de hacer que
todas las consultas personales estén disponibles para todo el que tenga acceso a consultas
públicas.

NOTA: Para ejecutar algunas consultas, también necesita permisos sobre los conjuntos de
funciones asociados a sus tipos de resultados. Además, en las páginas de resultados de una
consulta, las acciones disponibles que se pueden realizar en los elementos resultantes dependen
de los conjuntos de funciones sobre los que un usuario tiene permisos.

Generador de consultas
ePolicy Orchestrator pone a su disposición un sencillo asistente, que permite crear y editar
consultas personalizadas en cuatro pasos. Utilice este asistente para configurar qué datos se
recuperan y se muestran, así como la forma de mostrarlos.

Tipos de resultados
La primera selección que se realiza en el asistente Generador de consultas es el tipo de
resultado. Esta selección identifica el tipo de datos que va a recuperar la consulta. Asimismo
determina cuáles son las selecciones disponibles para el resto del asistente.
Los tipos de resultados son:
• Entradas del registro de auditoría: recupera información sobre las modificaciones y las
acciones realizadas por los usuarios de ePO.
• Historial de conformidad: recupera información sobre estadísticas de conformidad en un
período. Este tipo de consulta y sus resultados dependen de una tarea servidor Ejecutar
consulta que genera eventos de conformidad a partir de los resultados de una consulta
(gráfico de sectores booleano). Además, al crear una consulta Historial de conformidad,
asegúrese de que la unidad de tiempo coincide con el intervalo planificado para la tarea
servidor. McAfee recomienda crear en primer lugar la consulta con gráfico de sectores
booleano, ejecutar a continuación la tarea servidor que genera los eventos de conformidad
y, por último, ejecutar la consulta Historial de conformidad.
• Eventos: recupera información sobre eventos enviados desde sistemas gestionados.
• Sistemas gestionados: recupera información sobre los sistemas que ejecuta McAfee Agent.
• Notificaciones: recupera información sobre las notificaciones enviadas.
• Repositorios: recupera información sobre los repositorios y su estado.
• Historial de conformidad con datos acumulados: recupera información de los servidores
registrados sobre las estadísticas de conformidad en un período. Esta consulta depende de
la ejecución de tareas servidor en este servidor de ePO y en los servidores registrados.

186 McAfee ePolicy Orchestrator 4.0.2 - Guía del producto


Consultas de la base datos
Consultas de datos acumulados de varios servidores

• Sistemas gestionados con datos acumulados: recupera de los servidores registrados


información de resumen de los sistemas.

Tipos de gráficos
ePolicy Orchestrator proporciona una serie de gráficos y tablas para mostrar los datos que
recupera. Estos gráficos y sus tablas de detalle se pueden configurar de diversas formas.
NOTA: Las tablas no incluyen tablas de detalle.
Los tipos de gráficos son:
• Gráfico de barras
• Gráfico de sectores booleano
• Gráfico de barras agrupadas
• Tabla de resumen agrupada
• Gráfico de líneas
• Gráfico de sectores
• Tabla de resumen
• Tabla

Columnas de la tabla
Especifique las columnas de la tabla. Si ha seleccionado Tabla como forma principal de mostrar
los datos, de configura esa tabla. Si ha seleccionado un tipo de gráfico como forma principal
de mostrar los datos, se configura la tabla de detalle.
Se pueden realizar acciones a partir de los resultados que se muestran en una tabla. Por ejemplo,
si la tabla se llena con sistemas, puede desplegar o activar agentes en esos sistemas directamente
desde la tabla.

Filtros
Puede seleccionar propiedades y operadores para definir criterios específicos que limiten los
datos que se recuperan en una consulta.

Consultas de datos acumulados de varios servidores


ePolicy Orchestrator 4.0.2 incluye ahora la capacidad de ejecutar consultas para generar informes
con datos de resumen de varias bases de datos de ePO. El asistente Generador de consultas
incluye tres tipos de resultados que puede utilizar para este tipo de consultas:
• Sistemas gestionados con datos acumulados
• Historial de conformidad con datos acumulados
Los resultados de estos tipos de consultas son sólo informativos.

Cómo funciona
Para acumular datos para su uso en consultas de datos acumulados, debe registrar cada servidor
(incluido el servidor local) que desea incluir en la consulta.

McAfee ePolicy Orchestrator 4.0.2 - Guía del producto 187


Consultas de la base datos
Preparación de consultas de datos acumulados

Una vez registrados los servidores, debe configurar tareas servidor Datos acumulados en el
servidor de generación de informes (el que genera los informes de varios servidores). Las tareas
servidor Datos acumulados recuperan información de todas las bases de datos sobre las que
se generan los informes, y llenan las tablas eporollup_ del servidor de generación de informes.
Las consultas de datos acumulados se centran en estas tablas de base de datos del servidor
de generación de informes.
NOTA: El uso del tipo de consulta Historial de conformidad con datos acumulados requiere una
consulta adicional (de sistemas gestionados con un gráfico de sectores booleano) y una tarea
servidor Ejecutar consulta (con la acción secundaria para generar un evento de conformidad)
que se ejecute en cada unos de los servidores cuyos datos desea incluir en el tipo de consulta
Historial de conformidad con datos acumulados.

Preparación de consultas de datos acumulados


Utilice estas tareas para asegurarse de que se llenan las tablas eporollup_ del servidor de
generación de informes y que están listas para su uso en consultas basadas en los tipos de
resultados de consultas de datos acumulados. Estas tareas deben realizarse para cada servidor
cuyos datos se van a incluir en los resultados de la consulta.
NOTA: El uso del tipo de resultados Historial de conformidad con datos acumulados requiere
una consulta basada en un gráfico de sectores booleano sobre los sistemas gestionados que
se crean en cada servidor. Además, para cada servidor es necesario crear una tarea servidor
Ejecutar consulta con una acción secundaria para generar eventos de conformidad basados en
esta consulta.

Procedimientos
Registro de servidores de ePO
Creación de una tarea servidor Datos acumulados

Registro de servidores de ePO


Utilice este procedimiento para registrar cada servidor de ePO con el servidor de generación
de informes que desea incluir en las consultas de datos acumulados. Debe registrar también el
servidor generación de informes. El registro de los servidores garantiza que los datos de resumen
se pueden obtener de cada uno de ellos para llenar las tablas eporollup_ de la base de datos
local.

Procedimiento
Para ver la definición de las opciones, haga clic en ? en la página que las muestra.
1 Vaya a Red | Servidores registrados y haga clic en Nuevo servidor. Aparece el
asistente Generador de servidores registrados.
2 Seleccione el tipo de servidor, escriba un nombre y una descripción, y a continuación, haga
clic en Siguiente. Aparece la página Detalles.
3 Especifique los detalles del servidor, su servidor de base de datos y las credenciales para
acceder a él y, a continuación, haga clic en Guardar.

188 McAfee ePolicy Orchestrator 4.0.2 - Guía del producto


Consultas de la base datos
Uso de las consultas

Creación de una tarea servidor Datos acumulados


Utilice este procedimiento para crear una tarea servidor Datos acumulados que llena las tablas
necesarias del servidor de generación de informes con datos de resumen de los servidores
registrados.

Recomendaciones
McAfee recomienda crear una tarea servidor Datos acumulados en este servidor para cada uno
de los servidores registrados. Esta tarea incluiría todas las acciones de datos acumulados
deseadas, cada una dirigida solamente a uno de los servidores registrados.

Procedimiento
Para ver la definición de las opciones, haga clic en ? en la página que las muestra.
1 Vaya a Automatización | Tareas servidor y haga clic en Nueva tarea. Aparece el
asistente Generador de tareas servidor.
2 Escriba un nombre y una descripción para la tarea, elija si desea activarla y, a continuación,
haga clic en Siguiente. Aparece la página Acciones.
3 Seleccione las acciones de datos acumulados que desee y, a continuación, seleccione el
servidor registrado al que desea que se apliquen.
NOTA: McAfee recomienda crear una tarea servidor por servidor registrado, y configurarla
para que ejecute ambas acciones de datos acumulados.

4 Haga clic en Siguiente. Aparece la página Planificación.


5 Planifique la tarea según sus preferencias y haga clic en Siguiente. Aparece la página
Resumen.
NOTA: Si acumula datos de historial de conformidad, asegúrese de que la unidad de tiempo
de la consulta Historial de conformidad con datos acumulados coincide con el tipo de
planificación de las tareas servidor Generar evento de conformidad de los servidores
registrados.

6 Revise los valores de configuración y haga clic en Guardar.

Uso de las consultas


Utilice estos procedimientos para crear, utilizar y gestionar consultas.

Procedimientos
Creación de consultas personalizadas
Ejecución de una consulta existente
Ejecución de consultas de forma planificada
Cómo hacer públicas consultas personales
Duplicación de consultas
Cómo compartir consultas entre servidores de ePO

McAfee ePolicy Orchestrator 4.0.2 - Guía del producto 189


Consultas de la base datos
Uso de las consultas

Creación de consultas personalizadas


Utilice este procedimiento para crear consultas personalizadas mediante el asistente Generador
de consultas. Entre otra mucha información, puede consultar propiedades de sistemas,
propiedades de productos, muchos de los archivos de registro o repositorios.

Procedimiento
Para ver la definición de las opciones, haga clic en ? en la página que las muestra.
1 Vaya a Informes | Consultas y, a continuación, haga clic en Nueva consulta. Aparece
la página Tipo de resultado del asistente Generador de consultas.
2 Seleccione el tipo de datos para esta consulta. De la opción elegida dependen las opciones
que estarán disponibles en las páginas siguientes del asistente.
3 Haga clic en Siguiente. Aparece la página Gráfico.
4 Seleccione el tipo de gráfico o tabla que desea utilizar para mostrar los resultados principales
de la consulta. Las opciones de configuración disponibles varían en función del tipo de
gráfico.
5 Haga clic en Siguiente. Aparece la página Columnas.
6 Seleccione las propiedades de la lista Columnas disponibles que desea que aparezcan
como columnas de la tabla de resultados y, a continuación, ordénelas como desee mediante
los iconos de flecha de los encabezados de las columnas.
NOTA: Si selecciona Tabla en la página Gráfico, las columnas que seleccione serán
columnas de la tabla. De lo contrario, serán las columnas de la tabla de detalle.

7 Haga clic en Siguiente. Aparece la página Filtro.


8 Seleccione propiedades para reducir los resultados de la búsqueda. Las propiedades
seleccionadas aparecen en el panel de contenido con operadores que permiten especificar
los criterios para limitar los datos obtenidos. Asegúrese de que las opciones elegidas
proporcionan los datos que se van a mostrar en las columnas de la tabla configuradas en
el paso anterior.
9 Haga clic en Ejecutar. La página Consulta no guardada muestra los resultados de la
consulta, a partir de los cuales puede realizar las acciones disponibles sobre los elementos
de cualquiera de las tablas o tablas de detalle.
• Si se trata de una consulta que desea volver a utilizar, haga clic en Guardar para
agregarla a la lista Mis consultas.
• Si la consulta no devuelve los resultados esperados, haga clic en Editar consulta para
volver al asistente Generador de consultas y modificar los detalles de la misma.
• Si no desea guardar la consulta, haga clic en Cerrar.

Ejecución de una consulta existente


Utilice este procedimiento para ejecutar una consulta existente desde la página Consultas.

Procedimiento
Para ver la definición de las opciones, haga clic en ? en la página que las muestra.
1 Vaya a Informes | Consultas y, a continuación, seleccione la consulta de la lista
Consultas.

190 McAfee ePolicy Orchestrator 4.0.2 - Guía del producto


Consultas de la base datos
Uso de las consultas

2 Haga clic en Ejecutar. Aparecen los resultados de la consulta. Vaya al detalle del informe
y realice las acciones necesarias sobre los elementos. Las acciones disponibles dependen
de los permisos de los que disponga el usuario.
3 Cuando haya terminado, haga clic en Cerrar.

Ejecución de consultas de forma planificada


Utilice este procedimiento para crear y planificar una tarea servidor que ejecute una consulta
y realice las acciones necesarias con los resultados obtenidos.

Procedimiento
Para ver la definición de las opciones, haga clic en ? en la página que las muestra.
1 Vaya a Automatización | Tareas servidor y haga clic en Nueva tarea. Aparece la
página Descripción del asistente Generador de tareas servidor.
2 Especifique un nombre y una descripción para la tarea y, a continuación, haga clic en
Siguiente. Aparece la página Acciones.
3 Seleccione Ejecutar consulta en la lista desplegable.
4 Seleccione la consulta que desea ejecutar.
5 Elija el idioma en el que desea que aparezcan los resultados.

Figura 31: Acciones de la tarea servidor Ejecutar consulta

6 Seleccione una acción para realizar en función de los resultados. Las acciones disponibles
dependen de los permisos de los que disponga el usuario, y son las siguientes:
• Enviar archivo por correo electrónico: envía los resultados de la consulta al
destinatario especificado en el formato que elija el usuario (PDF, XML, CSV o HTML).
• Mover a: sitúa todos los sistemas incluidos en los resultados de la consulta en un grupo
del árbol de sistemas. Esta opción sólo es válida para las consultas cuyo resultado es
una tabla de sistemas.
• Cambiar estado de clasificación: activa o desactiva la clasificación del árbol de
sistemas para todos los sistemas incluidos en los resultados de las consulta. Esta opción
sólo es válida para las consultas cuyo resultado es una tabla de sistemas.
• Excluir etiqueta: excluye la etiqueta especificada de todos los sistemas incluidos en
los resultados de la consulta. Esta opción sólo es válida para las consultas cuyo resultado
es una tabla de sistemas.
• Generar evento de conformidad: genera un evento basado en un porcentaje o en
el número real de sistemas que no cumplen los criterios de la consulta. Esta acción está

McAfee ePolicy Orchestrator 4.0.2 - Guía del producto 191


Consultas de la base datos
Uso de las consultas

destinada a consultas de gráficos de sectores booleanos basados en conformidad que


recuperan datos de los sistemas gestionados (por ejemplo, la consulta predeterminada
ePO: Resumen de conformidad). Es una de las acciones que sustituyen a la tarea servidor
Comprobación de conformidad de la versión anterior de ePolicy Orchestrator.
• Replicación de repositorio: replica el contenido del repositorio principal en los
repositorios distribuidos incluidos en los resultados de la consulta. Esta opción se utiliza
en consultas que devuelven una lista de repositorios sin actualizar (por ejemplo, la
consulta predeterminada ePO: Estado de los repositorios distribuidos). Esta opción sólo
es válida para las consultas cuyo resultado es una tabla de repositorios distribuidos.
• Borrar etiqueta: elimina la etiqueta especificada de todos los sistemas incluidos en
los resultados de la consulta. Esta opción sólo es válida para las consultas cuyo resultado
es una tabla de sistemas.
• Asignar directiva: asigna la directiva especificada a todos los sistemas incluidos en
los resultados de la consulta. Esta opción sólo es válida para las consultas cuyo resultado
es una tabla de sistemas.
• Exportar a archivo: exporta los resultados de la consulta a un formato especificado.
El archivo exportado se sitúa en una ubicación especificada en la configuración de
impresión y exportación del servidor.
• Aplicar etiqueta: aplica la etiqueta especificada a todos los sistemas (que no están
excluidos de la etiqueta) incluidos en los resultados de la consulta. Esta opción sólo es
válida para las consultas cuyo resultado es una tabla de sistemas.
• Editar descripción: sustituye la descripción del sistema existente en la base de datos
para todos los sistemas incluidos en los resultados de la consulta. Esta opción sólo es
válida para las consultas cuyo resultado es una tabla de sistemas.
• Desplegar agentes: despliega agentes, según la configuración de esta página, en los
sistemas incluidos en los resultados de la consulta. Esta opción sólo es válida para las
consultas cuyo resultado es una tabla de sistemas.
• Activar agentes: envía una llamada de activación del agente, según la configuración
de esta página, a todos los sistemas incluidos en los resultados de la consulta. Esta
opción sólo es válida para las consultas cuyo resultado es una tabla de sistemas.
NOTA: Si lo desea, puede elegir más de una acción para los resultados de la consulta. Haga
clic en el botón + para agregar más acciones para los resultados de la consulta. Asegúrese
de que coloca las acciones en el orden que desea que se apliquen a los resultados de la
consulta.

7 Haga clic en Siguiente. Aparece la página Planificación.


8 Seleccione la tarea que desee y haga clic en Siguiente. Aparece la página Resumen.
9 Compruebe la configuración de la tarea y, a continuación, haga clic en Guardar.
La tarea se agrega a la lista de la página Tareas servidor. Si la tarea está activada (opción
predeterminada), se ejecuta a la siguiente hora planificada. Si está desactivada, sólo se ejecuta
si se hace clic en Ejecutar junto a la tarea en la página Tareas servidor.

Cómo hacer públicas consultas personales


Utilice este procedimiento para hacer públicas consultas que son personales. Todos los usuarios
con permisos sobre consultas públicas tienen acceso a las consultas personales que haga
públicas.

192 McAfee ePolicy Orchestrator 4.0.2 - Guía del producto


Consultas de la base datos
Uso de las consultas

Antes de empezar
Para realizar esa tarea, debe contar con los permisos adecuados.

Procedimiento
Para ver la definición de las opciones, haga clic en ? en la página que las muestra.
1 Vaya a Informes | Consultas y, a continuación, seleccione la consulta deseada de la
lista Mis consultas.
2 Haga clic en Hacer pública en la parte inferior de la página.
NOTA: Para acceder a la acción Hacer pública, es posible que tenga que hacer clic en
Más acciones.

3 Haga clic en Aceptar en el panel Acción.


La consulta se agrega a la lista Consultas públicas. A partir de este momento, todos los
usuarios que tengan acceso a consultas públicas podrán acceder a la consulta.

Duplicación de consultas
Utilice este procedimiento para crear una consulta basada en otra existente.

Procedimiento
Para ver la definición de las opciones, haga clic en ? en la página que las muestra.
1 Vaya a Informes | Consultas y, a continuación, seleccione la consulta deseada de la
lista Consultas.
2 Haga clic en Duplicar, especifique un nombre para el duplicado y, a continuación, haga
clic en Aceptar.
3 Seleccione la nueva consulta en la lista Consultas y, a continuación, haga clic en Editar.
Aparece el asistente Generador de consultas con idénticos parámetros a los de la consulta
origen del duplicado
4 Modifique la consulta como desee y, a continuación, haga clic en Ejecutar y, a continuación,
en Guardar.

Cómo compartir consultas entre servidores de ePO


Utilice estos procedimientos para importar y exportar consultas para utilizarlas en varios
servidores.

Procedimientos
Exportación de consultas para utilizarlas en otro servidor de ePO
Importación de consultas

Exportación de consultas para utilizarlas en otro servidor de ePO


Utilice este procedimiento para exportar una consulta a un archivo XML que pueda importarse
a otro servidor de ePO.

McAfee ePolicy Orchestrator 4.0.2 - Guía del producto 193


Consultas de la base datos
Uso de las consultas

Procedimiento
Para ver la definición de las opciones, haga clic en ? en la página que las muestra.
1 Vaya a Informes | Consultas y, a continuación, seleccione la consulta de la lista
Consultas.
2 Haga clic en Exportar y, a continuación, en Aceptar en el panel Acción. Aparece el
cuadro de diálogo Descarga de archivos.
3 Haga clic en Guardar, seleccione la ubicación deseada para el archivo XML y haga clic en
Aceptar.
El archivo se guarda en la ubicación especificada.

Importación de consultas
Utilice este procedimiento para importar una consulta exportada desde otro servidor de ePO.

Procedimiento
Para ver la definición de las opciones, haga clic en ? en la página que las muestra.
1 Vaya a Informes | Consultas y, a continuación, haga clic en Importar consulta.
Aparece el cuadro de diálogo Importar consultas.
2 Haga clic en Examinar. Aparece el cuadro de diálogo Elegir archivo.
3 Seleccione el archivo exportado y haga clic en Aceptar.
4 Haga clic en Aceptar.
La consulta se agrega a la lista Mis consultas.

Exportación de resultados de consultas a otros formatos


Utilice este procedimiento para exportar los resultados de las consultas para utilizarlos con otros
fines. Puede exportarlos a formato HTML y PDF para visualizarlos, o a archivos CSV o XML para
utilizarlos y transformarlos en otras aplicaciones.

Procedimiento
Para ver la definición de las opciones, haga clic en ? en la página que las muestra.
1 En la página que muestra los resultados de la consulta, seleccione Exportar tabla o
Exportar datos en el menú Opciones. Aparece la página Exportar.
2 Seleccione si los archivos de datos se exportan individualmente o en un solo archivo
comprimido (ZIP).
3 En caso necesario, elija si desea que se exporten solamente los datos del gráfico, o los
datos del gráfico y las tablas de detalles.
4 Elija el formato del archivo exportado. Si exporta a un archivo PDF, seleccione el tamaño
y orientación de la página.
5 Seleccione si los archivos se envían por correo electrónico como adjuntos a los destinatarios
seleccionados, o si se guardan en una ubicación en el servidor para el que se proporciona
un vínculo. Haga clic con el botón derecho del ratón en el archivo si desea guardarlo en
otra ubicación.
NOTA: Si especifica varias direcciones de correo electrónico de destinatarios, debe separar
las entradas con una coma o un punto y coma.

194 McAfee ePolicy Orchestrator 4.0.2 - Guía del producto


Consultas de la base datos
Las consultas predeterminadas y qué información incluyen

6 Haga clic en Exportar.


Se crean los archivos y se envían por correo electrónico como adjuntos a los destinatarios o se
abre a una página donde puede acceder a ellos desde los vínculos.

Las consultas predeterminadas y qué información


incluyen
Estas consultas se utilizan con distintos fines y para llevar a cabo operaciones diferentes. En
este tema se describe cada una de las consultas predeterminadas. Cualquier extensión de
producto instalada puede agregar sus propias consultas predeterminadas. Los títulos de consultas
predeterminados se introducen por acrónimo del producto. (Por ejemplo, todas las consultas
de VirusScan Enterprise empiezan por “VSE”). Esta sección del documento solamente cubre las
consultas de McAfee Agent y ePO. Consulte la documentación del producto de otras aplicaciones
para obtener información sobre sus consultas predeterminadas.

Consulta MA: Resumen de comunicaciones del agente


Utilice esta consulta, con sus valores predeterminados, para ver un gráfico de sectores booleano
de sistemas gestionados, divididos en función de si se han comunicado con el servidor durante
el último día.

Resultados de la consulta
Los resultados de la consulta se muestran en un gráfico de sectores booleano, que puede utilizar
para ver los detalles de los sistemas que forman cada sector.

Informe equivalente en ePolicy Orchestrator 3.6


Esta consulta sustituye la totalidad o una parte de:
• Información de conexión entre el agente y el servidor

Consulta MA: Resumen de versiones del agente


Utilice esta consulta, con sus valores predeterminados, para ver un gráfico de sectores de
sistemas gestionados, organizados por la versión del agente que ejecutan.

Resultados de la consulta
Los resultados de la consulta se muestran en un gráfico de sectores, que se puede utilizar para
ver una tabla de detalle de los sistemas que forman cada sector.

Informe equivalente en ePolicy Orchestrator 3.6


Esta consulta sustituye la totalidad o una parte de:
• Versiones del agente

McAfee ePolicy Orchestrator 4.0.2 - Guía del producto 195


Consultas de la base datos
Las consultas predeterminadas y qué información incluyen

Consulta ePO: Historial de detección de malware


Utilice esta consulta, con sus valores predeterminados, para ver el porcentaje de sistemas no
conformes de su entorno (en un período de tiempo).

Antes de empezar
Este tipo de consulta y sus resultados dependen de la tarea servidor Generar evento de
conformidad. Planifique esta tarea servidor para que se ejecute en un intervalo regular. Esta
consulta depende de un gráfico de sectores booleano basado en los sistemas gestionados (por
ejemplo, la consulta predeterminada ePO: Resumen de conformidad).

Resultados de la consulta
Los resultados de la consulta se muestran en un gráficos de líneas. Los detalles dependen de
la conformidad definida de la consulta ePO: Resumen de conformidad.

Informe equivalente en ePolicy Orchestrator 3.6


Esta consulta sustituye la totalidad o una parte de:
• Resumen de despliegue de DAT/Definición
• Cobertura de DAT/motor

Consulta ePO: Resumen de conformidad


Utilice esta consulta, con sus valores predeterminados, para ver qué sistemas gestionados de
su entorno son conformes y cuáles no lo son, por versiones de VirusScan Enterprise, de McAfee
Agent y de los archivos DAT.
Esta consulta sólo tiene en cuenta los sistemas que se han comunicado con el servidor en las
últimas 24 horas.

Resultados de la consulta
Los resultados de la consulta se muestran en un gráfico de sectores booleano. Uno de los
sectores representa los sistemas conformes y el otro los no conformes. El número de sistemas
de cada sector se indica en los rótulos de los sectores. En cada sector se puede acceder a una
tabla de detalles de sistemas que permite realizar acciones.

Informe equivalente en ePolicy Orchestrator 3.6


Esta consulta sustituye la totalidad o una parte de:
• Resumen de despliegue de DAT/Definición
• Cobertura de DAT/motor

Consulta ePO: Historial de detección de malware


Utilice esta consulta, con sus valores predeterminados, para ver un gráfico de líneas del número
de detecciones de virus internas que se han producido durante el último trimestre.

196 McAfee ePolicy Orchestrator 4.0.2 - Guía del producto


Consultas de la base datos
Las consultas predeterminadas y qué información incluyen

Resultados de la consulta
Los resultados de la consulta se muestran en un gráfico de líneas, que permite conocer el detalle
de los eventos y los sistemas en los que se produjeron.

Informe equivalente en ePolicy Orchestrator 3.6


Esta consulta sustituye la totalidad o una parte de:
• Resumen de despliegue de DAT/Definición
• Cobertura de DAT/motor

Consulta ePO: Estado de los repositorios distribuidos


Utilice esta consulta, con sus valores predeterminados, para ver un gráfico de sectores booleano
de los repositorios distribuidos, divididos según si la última replicación se realizó correctamente.

Resultados de la consulta
Los resultados de la consulta se muestran en un gráfico de sectores booleano, que permite
acceder a una tabla de detalle de los repositorios de cada sector, con el nombre, el tipo y el
estado correspondientes.

Consulta ePO: Acciones de usuario con error en la consola de


ePO
Utilice esta consulta, con sus valores predeterminados, para ver una tabla de todas las acciones
que han fallado incluidas en el registro de auditoría.

Resultados de la consulta
Los resultados de la consulta se muestran en una tabla, que permite conocer el detalle de las
acciones del registro de auditoría, los eventos y los sistemas en los que se produjeron.

Consulta ePO: Fallos de intentos de inicio de sesión


Utilice esta consulta, con sus valores predeterminados, para ver en un gráfico de sectores
booleano todos los intentos de inicio de sesión incluidos en el registro de auditoría, divididos
en función de si se realizaron con éxito.

Resultados de la consulta
Los resultados de la consulta se muestran en un gráfico de sectores booleano, que permite
acceder a información detallada de los eventos y los usuarios para los que se produjeron.

Consulta ePO: Historial de conformidad de varios servidores


Utilice esta consulta, con sus valores predeterminados, para ver el porcentaje de sistemas no
conformes de su entorno (en un período de tiempo) en los servidores registrados.

McAfee ePolicy Orchestrator 4.0.2 - Guía del producto 197


Consultas de la base datos
Las consultas predeterminadas y qué información incluyen

Antes de empezar
Esta consulta y sus resultados depende de la tarea servidor Acumulación de datos: Historial de
conformidad. Planifique esta tarea servidor para que se ejecute en un intervalo regular. Además,
cuando cree una tarea servidor de este tipo, asegúrese de que el tipo de planificación utiliza la
misma unidad de tiempo que la consulta. De forma predeterminada, la unidad de tiempo de
esta consulta coincide con el tipo de planificación de la tarea servidor Datos acumulados (servidor
de ePO local).

Resultados de la consulta
Esta consulta devuelve un gráfico de líneas. Su nivel de detalle depende de la configuración
que haya definido para la tarea Acumulación de datos: Historial de conformidad.

Informe equivalente en ePolicy Orchestrator 3.6


Esta consulta sustituye la totalidad o una parte de:
• Resumen de despliegue de DAT/Definición
• Cobertura de DAT/motor

Consulta ePO: Sistemas por grupo de nivel superior


Utilice esta consulta, con sus valores predeterminados, para ver en un gráfico de barras los
sistemas gestionados organizados por grupo del árbol de sistemas de nivel superior.

Resultados de la consulta
Los resultados de la consulta se muestran en un gráfico de barras, que permite acceder a
información detallada de los sistemas que forman cada barra.

Consulta ePO: Sistemas etiquetados como servidor


Utilice esta consulta, con sus valores predeterminados, para ver en un gráfico de sectores
booleano los sistemas de su entorno, divididos en función de si tienen la etiqueta “Servidor”.

Resultados de la consulta
Los resultados de la consulta se muestran en un gráfico de sectores booleano, que permite ver
información detallada de los sistemas que forman cada sector.

Consulta ePO: Detecciones por producto hoy


Utilice esta consulta, con sus valores predeterminados, para en ver un gráfico de sectores las
detecciones realizadas durante las últimas 24 horas, organizadas por el producto que realizó la
detección.

Resultados de la consulta
Los resultados de la consulta se muestran en un gráfico de sectores, que permite acceder a
información detallada de los eventos y los sistemas en los que se produjeron.

198 McAfee ePolicy Orchestrator 4.0.2 - Guía del producto


Consultas de la base datos
Las consultas predeterminadas y qué información incluyen

Informe equivalente en ePolicy Orchestrator 3.6


Esta consulta sustituye la totalidad o una parte de:
• Número de infecciones en las últimas 24 horas

McAfee ePolicy Orchestrator 4.0.2 - Guía del producto 199


Evaluación del entorno con paneles
Los paneles permiten mantener controlado el entorno en todo momento. Los paneles son
conjuntos de monitores. Los monitores pueden ser desde una consulta basada en un gráfico a
un pequeña aplicación Web, como MyAvert Security Threats, y se actualizan con una frecuencia
definida por el usuario.
Los usuarios deben disponer de los permisos apropiados para utilizar y crear paneles.

¿Va a configurar paneles por primera vez?

Cuando configure paneles por primera vez:


1 Repase los temas de esta sección para informarse sobre cómo funcionan los paneles y los
monitores.
2 Decida qué paneles y monitores predeterminados desea usar.
3 Cree los paneles que necesite y sus monitores correspondientes, y no olvide activar los
que desee utilizar como fichas desde la barra de navegación.

Contenido
Los paneles y su funcionamiento
Configuración del acceso y el comportamiento de los paneles
Uso de los paneles

Los paneles y su funcionamiento


Los paneles son un conjunto de monitores seleccionados y configurados por el usuario que
ofrecen información actualizada sobre el entorno.

Consultas como monitores de panel


Puede utilizar una consulta basada en un gráfico como un panel que se actualice con una
frecuencia configurada por el usuario. De esta forma puede incluir las consultas más ilustrativas
en un panel que muestra la última información.

Monitores de paneles predeterminados


Esta versión de ePolicy Orchestrator incluye varios monitores predeterminados:

200 McAfee ePolicy Orchestrator 4.0.2 - Guía del producto


Evaluación del entorno con paneles
Configuración del acceso y el comportamiento de los paneles

• MyAvert Security Threats: le mantiene al tanto de los DAT y motores que hay disponibles,
las amenazas contra las que protegen y las versiones que hay actualmente en el repositorio
principal.
• Búsqueda rápida de sistemas: un campo de búsqueda basada en texto para localizar sistemas
por nombre, dirección IP, dirección MAC o nombre de usuario.
• Vínculos de McAfee: hipervínculos a sitios de McAfee, como el sitio de soporte de ePolicy
Orchestrator, Avert Labs WebImmune y Avert Labs Threat Library.

Configuración del acceso y el comportamiento de


los paneles
Utilice estos procedimientos para asignar a los usuarios los derechos de acceso adecuados a
los paneles y determinar la frecuencia de actualización de los paneles.

Procedimientos
Asignación de permisos para los paneles
Configuración de la frecuencia de actualización de los paneles

Asignación de permisos para los paneles


Utilice este procedimiento para otorgar a los usuarios los permisos adecuados para utilizar los
paneles. Para que un usuario pueda acceder o utilizar los paneles, debe contar con los permisos
correspondientes.

Procedimiento
Para ver la definición de las opciones, haga clic en ? en la página que las muestra.
1 Vaya a Configuración | Conjuntos de permisos y haga clic en Nuevo conjunto de
permisos o seleccione un conjunto de permisos en la lista Conjuntos de permisos.
2 Junto a Paneles, haga clic en Editar. Aparece la página Editar conjunto de permisos:
Paneles.
3 Seleccione una categoría de permisos:
• Ningún permiso
• Utilizar paneles públicos
• Utilizar paneles públicos; crear y editar paneles personales
• Editar paneles públicos; crear y editar paneles personales; hacer públicos los
paneles personales
4 Haga clic en Guardar.

Configuración de la frecuencia de actualización de los paneles


Utilice este procedimiento para configurar la frecuencia (en minutos) de actualización de los
paneles de un usuario. Este valor es exclusivo de cada cuenta de usuario.

McAfee ePolicy Orchestrator 4.0.2 - Guía del producto 201


Evaluación del entorno con paneles
Uso de los paneles

Cuado lo defina, tenga en cuenta el número de usuarios que habrá iniciado una sesión en cada
momento. Cuantos más usuarios hayan iniciado una sesión y tengan abierto un panel, más se
verá afectado el rendimiento cuando se actualicen los paneles.

Procedimiento
Para ver la definición de las opciones, haga clic en ? en la página que las muestra.
1 Vaya a Paneles y seleccione Editar preferencias de panel en la lista desplegable
Opciones. Aparece la página Preferencias de panel.
2 Junto a Intervalo de actualización de las páginas del panel, escriba el número de
minutos que deben transcurrir entre actualizaciones.
3 Haga clic en Guardar.

Uso de los paneles


Utilice estos procedimientos para crear y administrar paneles.

Procedimientos
Creación de paneles
Activación de un panel
Selección de todos los paneles activos
Cómo convertir un panel en público

Creación de paneles
Utilice este procedimiento para crear paneles.

Procedimiento
Para ver la definición de las opciones, haga clic en ? en la página que las muestra.

202 McAfee ePolicy Orchestrator 4.0.2 - Guía del producto


Evaluación del entorno con paneles
Uso de los paneles

1 Vaya a Paneles y seleccione Administrar paneles en la lista desplegable Opciones.


Aparece la página Administrar paneles.

Figura 32: Página Nuevo panel

2 Haga clic en Nuevo panel.


3 Especifique un nombre y seleccione un tamaño para el panel.
4 Para cada monitor, haga clic en Nuevo monitor y seleccione el monitor que se va a
mostrar en el panel.
5 Haga clic en Guardar y seleccione si va a activar el panel. Los paneles activos aparecen
en la barra de fichas de Paneles.

Activación de un panel
Utilice este procedimiento para que un panel forme parte del conjunto activo.

Procedimiento
Para ver la definición de las opciones, haga clic en ? en la página que las muestra.
1 Vaya a Paneles y haga clic en Opciones, a continuación, seleccione Administrar sus
paneles. Aparece la página Administrar paneles.
2 Seleccione un panel en Paneles y haga clic en Activar.
3 Haga clic en Aceptar cuando aparezca un mensaje.
4 Haga clic en Cerrar.
El panel seleccionado aparece en la barra de fichas.

Selección de todos los paneles activos


Utilice este procedimiento para seleccionar todos los paneles que forman el grupo activo. Los
paneles activos se pueden abrir desde la barra de fichas de Paneles.

Procedimiento
Para ver la definición de las opciones, haga clic en ? en la página que las muestra.

McAfee ePolicy Orchestrator 4.0.2 - Guía del producto 203


Evaluación del entorno con paneles
Uso de los paneles

1 Vaya a Paneles y seleccione Seleccionar paneles activos en la lista desplegable


Opciones.

Figura 33: Página Seleccionar paneles activos

2 Haga clic en los paneles adecuados en Paneles disponibles. Estos paneles se agregan
al panel de contenido.
3 Repita esta operación hasta que haya seleccionado todos los paneles.
4 Organice los paneles seleccionados en el orden en el que desea que aparezcan en la barra
de fichas.
5 Haga clic en Aceptar.
Los paneles seleccionados aparecerán en la barra de fichas cada vez que vaya a la sección
Paneles del producto.

Cómo convertir un panel en público


Utilice este procedimiento para hacer público un panel que es privado. Cualquier usuario con
los permisos necesarios puede utilizar un panel que se ha hecho público.

Procedimiento
Para ver la definición de las opciones, haga clic en ? en la página que las muestra.
1 Vaya a Paneles y seleccione Administrar sus paneles en la lista desplegable Opciones.
2 Seleccione el panel adecuado en Paneles disponibles y haga clic en Hacer público.
3 Haga clic en Aceptar cuando aparezca un mensaje.
El panel aparece en la lista Paneles públicos de la página Administrar paneles.

204 McAfee ePolicy Orchestrator 4.0.2 - Guía del producto


Detección de sistemas no fiables
Los sistemas desprotegidos son el punto débil de cualquier estrategia de seguridad, y constituyen
los puntos de entrada en su red de virus y otros programas potencialmente no deseados. Incluso
en un entorno de red gestionado, algunos sistemas podrían no tener instalado un agente McAfee
Agent activo. Pueden ser sistemas que se conectan y desconectan de la red con frecuencia,
como servidores de prueba, portátiles o dispositivos inalámbricos.
Rogue System Detection proporciona detección en tiempo real de los sistemas no fiables por
medio de un sensor Rogue System Sensor instalado en toda la red. El sensor escucha los
mensajes de difusión de la red y las respuestas DHCP para detectar los sistemas conectados a
la red.
Cuando el sensor detecta un sistema en la red, envía un mensaje al servidor de ePolicy
Orchestrator. El servidor realiza entonces una comprobación para determinar si el sistema
identificado tiene un agente activo instalado y si está gestionado. Si el nuevo sistema es
desconocido para el servidor de ePO, Rogue System Detection proporciona información a ePolicy
Orchestrator que permite al usuario adoptar una serie de medidas que incluyen alertas para
los administradores de red y de antivirus, o bien el despliegue automático de un agente en el
sistema.

Contenido
Qué son sistemas no fiables
Cómo funciona Rogue System Sensor
Correspondencia entre los sistemas detectados y fusión
Estados de Rogue System Detection
Lista negra para sensores
Configuración de directivas de Rogue System Detection
Conjuntos de permisos de Rogue System Detection
Configuración de Rogue System Detection
Configuración de directivas de Rogue System Detection
Configuración del servidor para Rogue System Detection
Configuración de respuestas automáticas para eventos de Rogue System Detection
Uso de sistemas detectados
Uso de sensores
Uso de subredes
Opciones de línea de comandos de Rogue System Detection
Consultas de Rogue System Detection predeterminadas

McAfee ePolicy Orchestrator 4.0.2 - Guía del producto 205


Detección de sistemas no fiables
Qué son sistemas no fiables

Qué son sistemas no fiables


Los sistemas no fiables son aquéllos que acceden a su red, pero que no están gestionados por
su servidor de ePO. Un sistema no fiable puede ser cualquier dispositivo de la red que disponga
de una tarjeta de interfaz de red (NIC). En sistemas con varias tarjetas NIC, cada una de las
interfaces resultantes puede detectarse como un sistema independiente. Cuando se detectan
estas interfaces, pueden aparecer como varias interfaces de sistemas no fiables.
La identificación de estos sistemas y sus interfaces, así como su administración mediante Rogue
System Detection y ePolicy Orchestrator ayuda a proporcionar la seguridad de red que su
organización necesita.

Cómo funciona Rogue System Sensor


El sensor Rogue System Sensor es la parte distribuida de la arquitectura de Rogue System
Detection. Los sensores detectan los sistemas, enrutadores, impresoras y otros dispositivos
conectados a la red. Recopilan información sobre los dispositivos que detectan y la envían al
servidor de ePO.
El sensor es una aplicación ejecutable Win32 nativa que se ejecuta en sistemas operativos de
Windows basados en NT, como Windows 2000, Windows XP o Windows Server 2003. Se puede
instalar en los sistemas de la red. Un sensor proporciona información sobre todos los sistemas
del segmento de difusión en el que está instalado. Un sensor instalado en un servidor DHCP
proporciona información sobre todos los sistemas o subredes que utilizan DHCP. En redes o
segmentos de difusión que no utilizan servidores DHCP, debe instalar al menos un sensor en
cada segmento de difusión, que normalmente coincide con una subred, para mantener la
cobertura. Para conseguir la mayor cobertura, el despliegue DHCP puede utilizarse junto con
el despliegue de segmentos específicos.

Escucha pasiva de tráfico de 2 niveles


Para detectar los sistemas de la red, el sensor utiliza WinPCap, una biblioteca de captura de
paquetes. Esta biblioteca captura paquetes de difusión de 2 niveles enviados por equipos
conectados al mismo segmento de difusión de la red y escucha de forma pasiva todo el tráfico
de 2 niveles del protocolo ARP (del inglés, Address Resolution Protocol, Protocolo de resolución
de direcciones), el protocolo RARP (del inglés, Reverse Address Resolution Protocol, Resolución
de direcciones inversa), el tráfico IP y las respuestas DHCP.
Asimismo, el sensor realiza llamadas NetBIOS e identificación por huella digital de SO en sistemas
ya detectados para obtener información. Para ello, escucha el tráfico de difusión de todos los
dispositivos de su segmento de difusión y utiliza llamadas NetBIOS para examinar la red con
objeto de recopilar información adicional sobre los dispositivos conectados a la misma, como
el sistema operativo del sistema detectado.
NOTA: El sensor no determina si el sistema es no fiable. Sencillamente detecta los sistemas
que están conectados a la red e informa de estas detecciones al servidor de ePO.

Filtrado inteligente del tráfico de red


El sensor implementa el filtrado inteligente del tráfico de red: ignora los mensajes innecesarios
y captura únicamente lo que necesita, tráfico de difusión IP y Ethernet. Al omitir el tráfico
unidifusión (la supervisión DHCP utiliza tráfico unidifusión, pero sólo examina las respuestas

206 McAfee ePolicy Orchestrator 4.0.2 - Guía del producto


Detección de sistemas no fiables
Cómo funciona Rogue System Sensor

DCHCP), que puede contener direcciones IP no locales, el sensor se centra en los dispositivos
que forman parte de la red local.
Con el fin de optimizar el rendimiento y minimizar el tráfico de red, el sensor está diseñado
para limitar su comunicación con el servidor transmitiendo únicamente las nuevas detecciones
e ignorando los sistemas detectados más de una vez durante un período de tiempo que puede
configurar el usuario. Por ejemplo, el sensor se detectará a sí mismo entre la lista de sistemas
detectados. Si el sensor enviara un mensaje cada vez que detectara un paquete propio, el
resultado sería una red sobrecargada con mensajes de detección del sensor.
El sensor filtra los sistemas que ya han sido detectados:
• Informa sobre un sistema la primera vez que lo detecta en la red.
• Agrega al filtro de paquetes la dirección MAC de cada sistema, para que no se detecte de
nuevo hasta que transcurra el tiempo configurado por el usuario.
• Tiene en cuenta la antigüedad del filtro MAC. Tras un período de tiempo especificado, las
direcciones MAC de los sistemas que ya han sido detectados se eliminan del filtro, por lo
que esos sistemas se vuelven a detectar y se informa de nuevo sobre ellos al servidor. Este
proceso garantiza que se recibe la información precisa y actual sobre los sistemas detectados.

Recopilación de datos y comunicaciones con el servidor


Una vez que el sensor detecta un sistema situado en la red local, reúne información sobre él a
partir de los datos que contiene el paquete de red. Esta información incluye:
• Nombre DNS.
• Versión del sistema operativo.
• Información de NetBIOS (miembros de dominio, nombre del sistema y la lista de los usuarios
conectados actualmente).
Toda la información de NetBIOS recopilada está sujeta a las limitaciones estándar de autorización,
así como a otras limitaciones, según se indica en la API de gestión de Microsoft.
El sensor empaqueta la información recopilada en un mensaje XML y, a continuación, lo envía
a través de HTTPS seguro al servidor de ePolicy Orchestrator para su proceso. El servidor utiliza
entonces la base de datos de ePolicy Orchestrator para determinar si se trata de un sistema
no fiable.

Uso de ancho de banda y configuración del sensor


Para ahorrar ancho de banda en grandes despliegues, puede configurar la frecuencia con la
que el sensor envía mensajes de detección al servidor. Puede configurar el sensor para que
guarde en la caché los eventos de detección durante un período de tiempo, como una hora, y,
a continuación, enviar un único mensaje con todos los eventos de ese período de tiempo. Para
obtener más información, consulte Configuración de directivas de Rogue System Detection.

Sistemas que albergan los sensores


Instale sensores en los sistemas que tienen muchas probabilidades de estar encendidos y
conectados a la red constantemente, como los servidores. Si no tiene un servidor en un segmento
de difusión determinado, despliegue varios sensores en varias estaciones de trabajo para
maximizar las posibilidades de que haya uno activo y conectado a la red en todo momento.
SUGERENCIA: Para garantizar que la cobertura de Rogue System Detection es completa, debe
instalar al menos un sensor en cada segmento de difusión de la red. La instalación de más de
un sensor en un segmento de difusión no genera problemas de mensajes duplicados, ya que

McAfee ePolicy Orchestrator 4.0.2 - Guía del producto 207


Detección de sistemas no fiables
Correspondencia entre los sistemas detectados y fusión

éstos son filtrados por el servidor. Sin embargo, si se instalan más sensores activos en cada
subred, se envía tráfico desde cada sensor al servidor. Aunque el uso de cinco o diez sensores
en un segmento de difusión no tiene por qué causar problemas, no se recomienda tener en un
segmento de difusión más sensores de los que sean necesarios para garantizar la cobertura.

Servidores DHCP
Si utiliza servidores DHCP en la red, puede instalar sensores en ellos. Los sensores instalados
en servidores DHCP (o en puertos distribuidos de servidores DHCP) informan sobre todas las
subredes conectadas en ellos a través de la escucha de respuestas DHCP. El uso de sensores
en servidores DHCP reduce el número de sensores necesarios que hay que instalar y gestionar
en la red para garantizar la cobertura, pero no elimina la necesidad de instalar sensores en
sistemas que utilizan direcciones IP fijas.
SUGERENCIA: La instalación de sensores en servidores DHCP puede mejorar la cobertura de
la red. Sin embargo, seguirá siendo necesario instalar sensores en los segmentos de difusión
que utilicen direcciones IP estáticas, o que tienen un entorno mixto. Un sensor instalado en un
servidor DHCP no informará sobre los sistemas cubiertos por ese servidor si el sistema utiliza
una dirección IP fija.

Correspondencia entre los sistemas detectados y


fusión
Cuando un sistema se conecta a la red, Rogue System Detection comprueba de manera
automática la base de datos de ePO para determinar si el sistema entrante es nuevo o
corresponde a un sistema detectado anteriormente. Si el sistema ha sido detectado
anteriormente, Rogue System Detection lo asocia automáticamente a un registro existente en
la base de datos de ePO. Si el sistema no se asocia automáticamente, puede fusionarlo de
forma manual con un sistema detectado existente.

Correspondencia entre los sistemas detectados


La correspondencia automática de los sistemas detectados es necesaria para impedir que los
sistemas que se han detectado anteriormente sean identificados como nuevos en la red. De
manera predeterminada, se realiza primero una correspondencia de sistemas con un ID exclusivo
del agente. Si este ID exclusivo no existe, la base de datos de ePO utiliza los atributos
especificados en la configuración del servidor de correspondencia de sistemas no fiables. Puede
especificar qué atributos utiliza la base de datos para realizar la correspondencia, en función
de los atributos que son exclusivos en su entorno.
Si un sistema de la red tiene varias tarjetas NIC, cada una de las interfaces puede detectarse
como un sistema independiente. Puede especificar cómo se realiza la correspondencia entre
las interfaces de sistemas de la misma forma que cuando se trata de correspondencia entre
sistemas detectados.

Fusión de sistemas detectados


Cuando el servidor de ePO no puede realizar automáticamente la correspondencia entre los
sistemas detectados, puede fusionarlos manualmente. Por ejemplo, podría ocurrir que el servidor
de ePO no pudiera realizar la correspondencia de una interfaz de sistema detectada generada
por un sistema con varias tarjetas NIC, con arreglo a los atributos que se hayan especificado.
Para obtener más información, consulte, Fusión de sistemas detectados.

208 McAfee ePolicy Orchestrator 4.0.2 - Guía del producto


Detección de sistemas no fiables
Estados de Rogue System Detection

Estados de Rogue System Detection


Rogue System Detection asigna a los sistemas, sensores y subredes de la red distintos estados
para facilitar la supervisión y gestión de la red. Estos estados determinan lo siguiente:
• Estado general del sistema
• Estado del sensor Rogue System Sensor
• Estado de las subredes
La página de inicio Sistemas detectados muestra información sobre cada uno de los estados
a través de los correspondientes monitores de estado. Esta página también muestra las 25
subredes con el mayor número de interfaces de sistemas no fiables en la lista 25 principales
subredes y en la tabla adyacente Interfaces de sistemas no fiables por subred.

Figura 34: Página de inicio Sistemas detectados

Estado general del sistema


El estado general del sistema se muestra en el monitor Estado general del sistema como
un porcentaje de sistemas conformes. Los estados de los sistemas se dividen en las siguientes
categorías:
• Excepciones
• Inactivo
• Gestionado
• No fiable
El porcentaje de sistemas no conformes es la proporción de sistemas en las categorías
Gestionado y Excepciones con respecto a los que se encuentran en las categorías No fiable
e Inactivo.

McAfee ePolicy Orchestrator 4.0.2 - Guía del producto 209


Detección de sistemas no fiables
Estados de Rogue System Detection

Excepciones
Las excepciones son los sistemas que no necesitan un agente McAfee Agent, como enrutadores,
impresoras o sistemas de los que ya no desea recibir información de detección. Identifique
estos sistemas y márquelos como excepciones para que no sean considerados sistemas no
fiables. Únicamente se debe marcar un sistema como excepción cuando no representa una
vulnerabilidad en el entorno.

Inactivo
Los sistemas inactivos aparecen en la base de datos de ePO, pero no han sido detectados por
un sensor Rogue System Sensor en un período especificado que supera el especificado en la
categoría No fiable. Probablemente se trata de sistemas que se han apagado o desconectado
de la red, por ejemplo, un portátil o un sistema dado de baja. El período de tiempo
predeterminado para marcar sistemas como inactivos es de 45 días.

Gestionado
Los sistemas gestionados tienen un agente McAfee Agent activo que se ha comunicado con el
servidor de ePO en un período especificado. Para garantizar la seguridad, la mayoría de los
sistemas detectados en la red deben estar gestionados.
NOTA: Los sistemas de la red que tienen instalado un agente activo aparecen en esta lista
incluso antes de desplegar sensores en las subredes que los contienen. Cuando el agente
informa a la base de datos de datos de ePO, el sistema se incluye automáticamente en la
categoría Gestionado.

No fiable
Los sistemas no fiables son aquéllos que no están gestionados por el servidor de ePO. Hay tres
estados de no fiable:
• Agente externo: sistemas que tienen un agente McAfee Agent que no se encuentra en la
base de datos local de ePO.
• Agente inactivo: sistemas que tienen un agente McAfee Agent en la base de datos de ePO
que no se ha comunicado durante un período de tiempo especificado.
• No fiable: sistemas que no tienen un agente McAfee Agent.
Los sistemas con cualquiera de estos tres estados se incluyen en la categoría No fiable.

Estado del sensor Rogue System Sensor


El estado del sensor Rogue System Sensor indica cuántos sensores instalados en la red están
informando de forma activa al servidor de ePO y, se muestra en términos de estado de
funcionamiento. El estado de funcionamiento está determinado por la proporción de sensores
activos y que faltan en la red. Los estados de los sensores se clasifican en los siguientes grupos:
• Activo
• Falta
• Pasivo

Activo
Los sensores activos facilitan información sobre su segmento de difusión al servidor de ePO a
intervalos regulares durante un período de tiempo fijo. Tanto el período de comunicación como

210 McAfee ePolicy Orchestrator 4.0.2 - Guía del producto


Detección de sistemas no fiables
Estados de Rogue System Detection

el período activo son valores configurados por el usuario. Un sensor pasa a estado pasivo cuando
transcurre el período activo, momento en el que el siguiente sensor pasivo pasa a estar activo.

Falta
Los sensores que faltan no se han comunicado con el servidor de ePO durante un período de
tiempo configurado por el usuario. Estos sensores podrían estar en un sistema que se ha
apagado o que se ha eliminado de la red.

Pasivo
Los sensores pasivos se comunican con el servidor de ePO, pero no facilitan información sobre
sistemas detectados. Esperan instrucciones del servidor de ePO para sustituir a otros sensores
que pasan a estado pasivo.

Estado de las subredes


El estado de las subredes permite determinar el número de subredes detectadas en la red que
están cubiertas. La cobertura viene determinada por la proporción de subredes cubiertas frente
a las subredes no cubiertas en la red. Los estados de las subredes se clasifican en los siguientes
grupos:
• Contiene sistemas no fiables
• Cubiertas
• No cubiertas
NOTA: Para clasificarse en una de estas categorías, el servidor de ePO debe conocer las subredes
o bien éstas deben ser visibles por un sensor.

Contiene sistemas no fiables


Las subredes que contienen sistemas no fiables se incluyen en esta categoría para facilitar la
toma de decisiones sobre ellas.

Cubiertas
Las subredes cubiertas tienen sensores instalados que proporcionan de forma activa información
al servidor de ePO sobre los sistemas detectados. La categoría de subredes cubiertas también
incluye los sistemas de la categoría de subredes que contienen sistemas no fiables. Por ejemplo,
en la categoría de subredes cubiertas se incluyen las subredes A, B y C. La subred B contiene
sistemas no fiables, mientras que la A y la C no. Las tres se encuentran en la categoría de
subredes cubiertas y sólo la subred B en la de subredes que contienen sistemas no fiables.

No cubiertas
Las subredes no cubiertas son las que no tienen sensores activos. Las subredes no cubiertas
no proporcionan información sobre los sistemas detectados al servidor de ePO.

25 principales subredes
La lista 25 principales subredes proporciona la dirección IP inicial y el intervalo de subred
de las 25 subredes que contienen la mayoría de las interfaces de sistemas no fiables de la red.
Cuando se selecciona una de las 25 principales subredes, las interfaces de sistemas no fiables
que contiene se muestran en la tabla adyacente Interfaces de sistemas no fiables por
subred.

McAfee ePolicy Orchestrator 4.0.2 - Guía del producto 211


Detección de sistemas no fiables
Lista negra para sensores

Lista negra para sensores


La lista negra para sensores es la lista de los sistemas gestionados en los que no desea instalar
sensores. Estos pueden incluir sistemas que se verían negativamente afectados si se instalara
un sensor en ellos o bien sencillamente sistemas que, según ha determinado, no deben albergar
sensores. Por ejemplo, servidores de importancia crítica en los que resulta esencial el óptimo
rendimiento de los servicios principales, como servidores de bases de datos o servidores en la
zona DMZ (del inglés, Demilitarized Zone, Zona desmilitarizada). Asimismo, sistemas que podrían
pasar mucho tiempo fuera de la red, como equipos portátiles.
La lista negra para sensores se diferencia de la lista de excepciones en que los sistemas de esta
última son aquéllos que no pueden tener un agente o que no desea clasificar como no fiables,
como impresoras o enrutadores.

Configuración de directivas de Rogue System


Detection
La configuración de directivas de Rogue System Detection permite configurar y gestionar las
instancias de Rogue System Sensor instaladas en la red. La configuración se puede aplicar a
sistemas individuales, grupos de sistemas y subredes.
Puede configurar las directivas para todos los sensores desplegados por el servidor. Esta
operación es similar a la administración de directivas para un producto desplegado, como
VirusScan Enterprise. Las páginas de directivas de Rogue System Detection se instalan en el
servidor de ePO durante la instalación.
Configure las directivas de sensores en las páginas de directivas de Rogue System Detection
tal y como lo haría con cualquier producto de seguridad gestionado. Los grupos de los niveles
inferiores o sistemas individuales heredan la configuración de directivas asignada a los niveles
superiores del árbol de sistemas. Para obtener más información sobre directivas y su
funcionamiento, consulte Gestión de productos mediante directivas y tareas cliente.
SUGERENCIA: McAfee recomienda que configure las directivas antes de desplegar sensores en
la red. Esto garantiza que los sensores trabajen según sus necesidades. Por ejemplo, la
supervisión DHCP está desactivada de forma predeterminada. En consecuencia, si despliega
sensores en servidores DHCP sin activar la supervisión DHCP durante la configuración inicial,
esos sensores no facilitan toda la información al servidor de ePO. Si despliega sensores antes
de configurar sus directivas, puede actualizarlas para modificar la funcionalidad de los sensores.

Consideraciones para la configuración de directivas


La configuración de directivas determina las funciones y el rendimiento del sensor Rogue System
Sensor. Esta configuración se divide en cuatro grupos:
• Configuración de comunicación
• Configuración de detección
• Configuración general
• Configuración de interfaz

Configuración de comunicación
La configuración de comunicación determina:

212 McAfee ePolicy Orchestrator 4.0.2 - Guía del producto


Detección de sistemas no fiables
Configuración de directivas de Rogue System Detection

• La duración de la caché para los sistemas detectados del sensor.


• El período de comunicación para sensores inactivos.
• El período de informe para sensores activos.
La duración de la caché para los sistemas detectados del sensor es el período de tiempo que
un sistema detectado permanece en la memoria caché del sensor. Este valor controla la
frecuencia con la que el sensor informa de que se acaba de detectar un sistema. Cuando más
bajo sea el valor, mayor será la frecuencia con la que el sensor informa al servidor de la detección
de un sistema. Un valor demasiado bajo podría sobrecargar el servidor con detecciones de
sistemas. Por el contrario, un valor demasiado alto impediría disponer de información actual
sobre las detecciones de sistemas.
El período de comunicación para sensores inactivos determina la frecuencia con la que los
sensores pasivos se comunican con el servidor. Si un sensor no se comunica durante este
período, se marca como que falta.
El período de informe para sensores activos determina la frecuencia con la que los sensores
activos informan al servidor de ePO. Un valor demasiado alto o demasiado bajo podría tener
el mismo efecto que en el caso de la duración de la caché para los sistemas detectados del
sensor.
SUGERENCIA: McAfee recomienda utilizar el mismo valor para la duración de la caché para los
sistema detectados del sensor y para el período de informe para sensores activos.

Configuración de detección
La configuración de detección determina si:
• Está activada la supervisión DHCP.
• Está activado el sondeo activo.
Si utiliza servidores DHCP en la red, puede instalar sensores en ellos para supervisar la red.
Esto permite utilizar un único sensor para informar de todas las subredes y sistemas conectadas
a ella. La supervisión DHCP permite cubrir la red con menos sensores que desplegar y gestionar;
además reduce el riesgo potencial de subredes y sistemas no detectados.
El sondeo activo utiliza llamadas NetBIOS para proporcionar información más detallada sobre
los dispositivos de la red. Puede activar el sondeo activo en toda la red, o bien incluir o excluir
subredes específicas.
ATENCIÓN: Esta función ofrece una correspondencia precisa de las interfaces de sistemas
detectadas y debe desactivarse únicamente si existen razones específicas para hacerlo.

Configuración general
La configuración general determina:
• Si está activado el sensor Rogue System Sensor.
• El nombre DNS o la dirección IP del servidor.
• El puerto de comunicación sensor-servidor.
El valor predeterminado de dirección IP del servidor es la dirección del servidor de ePO que
utiliza para instalar los sensores. Rogue System Detection informa de las detecciones de sistemas
al servidor especificado. Cuando este servidor detecta un sistema que tiene un agente desplegado
por un servidor de ePO con una dirección IP distinta, el sistema se detecta como no fiable, ya
que el agente se considera como externo.

McAfee ePolicy Orchestrator 4.0.2 - Guía del producto 213


Detección de sistemas no fiables
Conjuntos de permisos de Rogue System Detection

Configuración de interfaz
La configuración de interfaz determina si los sensores:
• Escuchan sólo en una interfaz si su dirección IP está incluida en una red detectada durante
la instalación.
• Escuchan sólo en interfaces cuyas direcciones IP estén incluidas en redes específicas.
• No escuchan en interfaces cuyas direcciones IP estén incluidas en redes específicas.
Esta configuración permite elegir las redes sobre las que informa el sensor.

Conjuntos de permisos de Rogue System Detection


Los conjuntos de permisos de Rogue System Detection determinan la información que un grupo
de usuarios puede ver, modificar o crear para Rogue System Detection. Se pueden asignar uno
o varios conjuntos de permisos. De forma predeterminada, los conjuntos de permisos para
administradores globales se asignan automáticamente para incluir acceso total a todos los
productos y funciones.
En la siguiente tabla se enumeran los conjuntos de permisos y sus privilegios para Rogue System
Detection.

Conjunto de permisos Derechos

Rogue System Detection • Crear y editar información sobre sistemas no fiables; gestionar sensores.
• Crear y editar información sobre sistemas no fiables; gestionar sensores; desplegar
agentes McAfee Agent y agregar sistemas al árbol de sistemas.
• Ningún permiso.
• Ver información sobre sistemas no fiables.
.

Rogue System Sensor • Ningún permiso.


• Ver y cambiar configuración.
• Ver la configuración.

Configuración de Rogue System Detection


Utilice estos procedimientos para configurar Rogue System Detection.
Para proteger su red es necesario disponer de información precisa sobre los sistemas conectados
a ella. Rogue System Detection utiliza sensores para supervisar los sistemas detectados en la
red con objeto de facilitar esta información.

Antes de comenzar
Antes de comenzar a configurar Rogue System Detection:
• Asegúrese de que tiene agentes distribuidos en los sistemas. Para obtener más información,
consulte Distribución de agentes.
• Consulte la información contenida en los apartados anteriores para comprender cómo
funcionan los sensores y sus directivas.

214 McAfee ePolicy Orchestrator 4.0.2 - Guía del producto


Detección de sistemas no fiables
Configuración de directivas de Rogue System Detection

Procedimientos
Configuración de directivas de Rogue System Detection
Configuración del servidor para Rogue System Detection
Configuración de respuestas automáticas para eventos de Rogue System Detection

Configuración de directivas de Rogue System


Detection
Utilice este procedimiento para configurar las directivas de Rogue System Detection. La
configuración de directivas determina la forma en la que el sensor obtiene y proporciona la
información sobre los sistemas detectados en la red.

Procedimiento
Para ver la definición de las opciones, haga clic en ? en la página que las muestra.
1 Vaya a Sistemas | Catálogo de directivas y, en la lista desplegable Producto, seleccione
Rogue System Detection 2.0.0. A continuación, seleccione General en la lista
desplegable Categoría. Aparecen todas las directivas creadas para Rogue System Detection.
2 Edite una directiva existente o cree una nueva.
• Para editar una directiva existente, localice la directiva deseada y haga clic en Editar
en su fila.
• Para crear una nueva directiva, haga clic en Nueva directiva y en la lista desplegable
Crear una directiva basada en esta otra existente, seleccione una directiva
existente en la que se base la nueva directiva. Asigne un nombre a la nueva directiva
y haga clic en Aceptar.
3 Configure los parámetros deseados y haga clic en Guardar.

Configuración del servidor para Rogue System


Detection
Utilice estos procedimientos para configurar el servidor para Rogue System Detection. Estos
parámetros de configuración determinan la forma en la que se muestra la información sobre
las subredes detectadas en la página de inicio Sistemas detectados. La configuración del
servidor permite personalizar Rogue System Detection para satisfacer las necesidades específicas
de su organización.

Procedimientos
Modificación de la configuración de conformidad
Modificación de la configuración de correspondencia
Modificación de la configuración del sensor

McAfee ePolicy Orchestrator 4.0.2 - Guía del producto 215


Detección de sistemas no fiables
Configuración del servidor para Rogue System Detection

Modificación de la configuración de conformidad


Utilice este procedimiento para modificar la configuración de Conformidad de sistemas no fiables.
Los parámetros de configuración son valores configurados por el usuario y cumplen dos funciones
importantes:
• Especifican los intervalos de tiempo que dan lugar a los estados de los sistemas detectados
(Gestionado, No fiable, Excepciones, Inactivo).
• Controlan el efecto visual de los monitores de estado de Rogue System Detection de la
página de inicio Sistemas detectados.

Procedimiento
Para ver la definición de las opciones, haga clic en ? en la página que las muestra.
1 Vaya a Configuración | Configuración del servidor y, a continuación, en la lista
Categorías de configuración haga clic en Conformidad de sistemas no fiables.
2 En el panel de detalles, haga clic en Editar.
3 Modifique el número de días para clasificar los Sistemas detectados como Gestionado
o Inactivo.
NOTA: El número de días de No fiable | Tiene un agente en la base de datos de
ePO, pero la última comunicación del agente se produjo hace más de __ días se
controla por el número de días definido en el campo Gestionado.

4 Edite los niveles de porcentaje para estas opciones de manera que los códigos de color
representen sus necesidades:
• Subredes cubiertas: cobertura necesaria.
• Conformidad del sistema: estado de conformidad necesario.
• Estado del sensor: porcentaje de sensores activos respecto a los que faltan.
5 Haga clic en Guardar.

Modificación de la configuración de correspondencia


Utilice este procedimiento para modificar la configuración de la correspondencia para Rogue
System Detection. Los parámetros de configuración de la correspondencia son valores
configurados por el usuario y cumplen las siguientes funciones importantes:
• Definen las propiedades que determinan la manera en la que se realiza la correspondencia
entre las interfaces de sistemas recién detectadas y los sistemas existentes.
• Especifican los intervalos de direcciones IP fijas para encontrar la correspondencia.
• Especifican en qué puertos hay que comprobar si hay un agente McAfee Agent.

Procedimiento
Para ver la definición de las opciones, haga clic en ? en la página que las muestra.
1 Vaya a Configuración | Configuración del servidor y, a continuación, en la lista
Categorías de configuración, haga clic en Correspondencia de sistemas no fiables.
2 Haga clic en Editar.
3 Utilice la tabla Correspondencia de sistemas detectados para definir las propiedades
que determinan cuándo hay que encontrar la correspondencia y cuándo fusionar los
sistemas.

216 McAfee ePolicy Orchestrator 4.0.2 - Guía del producto


Detección de sistemas no fiables
Configuración de respuestas automáticas para eventos de Rogue System Detection

4 Utilice la tabla Correspondencia de sistemas gestionados para definir las propiedades


que determinan cuándo una interfaz de sistema recién detectada pertenece a un sistema
detectado existente.
5 En Intervalos de direcciones IP fijas para la comparación, escriba los intervalos de
direcciones IP fijas cuando base la comparación en direcciones IP fijas.
6 En Otros puertos para McAfee Agent, especifique los puertos alternativos que desea
utilizar para analizar los sistemas detectados para determinar si contienen un agente McAfee
Agent.
7 Haga clic en Guardar.

Modificación de la configuración del sensor


Utilice este procedimiento para modificar la configuración del sensor para Rogue System
Detection. Los parámetros de configuración del sensor son valores configurados por el usuario
y especifican:
• El tiempo que los sensores están activos.
• El número máximo de sensores activos en cada subred.
• El tiempo que espera el servidor a tener información de un sensor antes de clasificarlo como
que falta.

Procedimiento
Para ver la definición de las opciones, haga clic en ? en la página que las muestra.
1 Vaya a Configuración | Configuración del servidor y, a continuación, en la lista
Categorías de configuración, haga clic en Rogue System Sensor.
2 Haga clic en Editar.
3 Edite el campo de minutos de Tiempo de espera del sensor para definir el número
máximo de minutos que espera el servidor a que se comunique un sensor antes de marcarlo
como que falta.
4 Modifique el valor del campo Sensores por subred para definir el número máximo de
sensores activos en cada subred.
5 Modifique el campo de minutos de Período activo para definir el tiempo máximo que
espera el servidor antes de poner en reposo un sensor y permitir que un nuevo sensor
pase a estar activo.
6 Haga clic en Guardar.

Configuración de respuestas automáticas para


eventos de Rogue System Detection
Utilice este procedimiento para configurar respuestas automáticas a eventos de Rogue System
Detection mediante el asistente Generador de respuestas. Puede configurar Rogue System
Detection para generar una respuesta automática cuando:
• Se agrega un sistema a la lista Excepciones.
• Se detecta un sistema.
• Una subred pasa a estado no cubierta.

McAfee ePolicy Orchestrator 4.0.2 - Guía del producto 217


Detección de sistemas no fiables
Configuración de respuestas automáticas para eventos de Rogue System Detection

Procedimiento
Para ver la definición de las opciones, haga clic en ? en la página que las muestra.
1 Vaya a Automatización | Respuestas y haga clic en Nueva respuesta. Se abre el
asistente Generador de respuestas.
2 En la página Descripción:
a Escriba un nombre para la nueva respuesta y las notas que considere.
b En la lista desplegable Grupo de eventos, seleccione Eventos de sistemas no
fiables.
c En la lista desplegable Tipo de evento, seleccione un tipo de evento.
Tabla 2: Definiciones de opciones de tipos de eventos
Opción Definición

Agregar a excepciones Activa una respuesta cada vez que un sistema se agrega a la lista
de excepciones.

Subred en estado no cubierta Activa una respuesta cada vez que una subred no tiene ningún
sensor activo que la supervise.

Sistema no fiable detectado Activa una respuesta cada vez que se detecta un sistema no fiable.

d Seleccione Activado para activar la respuesta y haga clic en Siguiente.


3 En la página Filtro de la lista Propiedades disponibles, haga clic en las propiedades
que desea utilizar para filtrar eventos y, a continuación, haga clic en Siguiente.
4 En la página Agrupación, especifique cómo desea que se agrupen los eventos y haga clic
en Siguiente.
5 En la página Acciones, seleccione la acción que desea realizar cuando se activa esta
respuesta y haga clic en Siguiente.
Tabla 3: Resultados de las acciones
Acción Resultado

Agregar a excepciones Agrega el sistema detectado a la lista de excepciones.

Agregar al árbol de Agrega el sistema detectado al árbol de sistemas.


sistemas

Eliminar sistema Elimina el sistema detectado asociado a este evento.


detectado

Desplegar agente Despliega un agente McAfee Agent en el sistema detectado.

Consultar agente Abre la página Resultados de la consulta de McAfee Agent, que proporciona
el nombre o la dirección IP del sistema detectado y los detalles sobre el agente
que tiene instalado.

Eliminar de excepciones Elimina el sistema detectado de la lista de excepciones.

Enviar mensaje Envía un correo electrónico a destinatarios configurados por el usuario con un
asunto y un mensaje personalizados.

6 En la página Resumen, revise los detalles de la respuesta y, a continuación, haga clic en


Guardar.

218 McAfee ePolicy Orchestrator 4.0.2 - Guía del producto


Detección de sistemas no fiables
Uso de sistemas detectados

Uso de sistemas detectados


Utilice estos procedimientos para gestionar los sistemas detectados en Rogue System Detection.

Procedimientos
Cómo agregar sistemas a la lista de excepciones
Cómo agregar sistemas a la lista negra para sensores
Edición de comentarios de los sistemas
Exportación de la lista de excepciones
Importación de sistemas a la lista de excepciones
Fusión de sistemas detectados
Eliminación de sistemas de la lista Sistemas detectados
Eliminación de sistemas de la lista de excepciones
Eliminación de sistemas de la lista negra para sensores
Visualización de los sistemas detectados y sus detalles

Cómo agregar sistemas a la lista de excepciones


Utilice este procedimiento para agregar sistemas detectados a la lista Excepciones.

Este procedimiento puede Para llegar


realizarse desde:

Página Sistemas detectados: Detalles Vaya a Red | Sistemas detectados, haga clic en una categoría de
sistemas detectados en el monitor Estado general del sistema y, a
continuación, haga clic en un sistema.

Página de inicio Sistemas detectados. Vaya a Red | Sistemas detectados.

Página Sistemas detectados. Vaya a Red | Sistemas detectados y haga clic en una categoría de
sistemas detectados en el monitor Estado general del sistema.

Procedimiento
Para ver la definición de las opciones, haga clic en ? en la página que las muestra.
1 Seleccione los sistemas detectados que desea agregar a la lista Excepciones.
NOTA: Desde la página Sistemas detectados: Detalles solamente puede agregar el
sistema detectado que esté viendo.

2 Haga clic en Agregar a excepciones.

Cómo agregar sistemas a la lista negra para sensores


Utilice este procedimiento para agregar sistemas detectados a la Lista negra para sensores.

Este procedimiento puede realizarse desde: Para llegar

Página Sistemas gestionados para la subred Vaya a Red | Sistemas detectados, haga clic en una
xxx.xxx.xxx.xxx. categoría de subred en el monitor Estado de las
subredes y, a continuación, seleccione una subred y haga
clic en Ver sistemas gestionados.

McAfee ePolicy Orchestrator 4.0.2 - Guía del producto 219


Detección de sistemas no fiables
Uso de sistemas detectados

Este procedimiento puede realizarse desde: Para llegar

Página Sistemas: Detalles Vaya a Sistemas | Árbol de sistemas | Sistemas y


haga clic en un sistema.

Página Sistemas. Vaya a Sistemas | Árbol de sistemas.

Procedimiento
Para ver la definición de las opciones, haga clic en ? en la página que las muestra.
1 Seleccione los sistemas detectados que desee agregar a la Lista negra para sensores.
Desde la página Sistemas: Detalles, solamente puede agregar el sistema detectado que
esté viendo.
2 Haga clic en Agregar a la lista negra para sensores.
NOTA: Si el botón Agregar a la lista negra para sensores no está visible, haga clic en
Más acciones y seleccione Agregar a la lista negra para sensores.

Edición de comentarios de los sistemas


Utilice este procedimiento para editar los comentarios sobre los sistemas. Los comentarios de
los sistemas pueden resultar útiles para anotar información importante y legible en una entrada
de un sistema detectado.

Este procedimiento puede Para llegar


realizarse desde:

Página Sistemas detectados: Detalles Vaya a Red | Sistemas detectados, haga clic en una categoría de
sistemas detectados en el monitor Estado general del sistema y, a
continuación, haga clic en un sistema.

Página Sistemas detectados. Vaya a Red | Sistemas detectados y haga clic en una categoría de
sistemas detectados en el monitor Estado general del sistema.

Procedimiento
Para ver la definición de las opciones, haga clic en ? en la página que las muestra.
1 Seleccione el sistema cuyo comentario desea editar y haga clic en Editar comentario
2 En el panel Acción, escriba el nuevo comentario y haga clic en Aceptar.

Exportación de la lista de excepciones


Utilice este procedimiento para exportar la lista de sistemas detectados en la red marcados
como Excepciones.

Procedimiento
Para ver la definición de las opciones, haga clic en ? en la página que las muestra.
1 Vaya a Red | Sistemas detectados y haga clic en Importar/exportar excepciones
y, a continuación, haga clic en la ficha Exportar.

220 McAfee ePolicy Orchestrator 4.0.2 - Guía del producto


Detección de sistemas no fiables
Uso de sistemas detectados

2 Haga clic en Exportar.


NOTA: Los archivos se exportan en formato de valores separados por comas. El nombre
de archivo para la lista Excepciones está predefinido como RSDExportedExceptions.csv.
Puede cambiar el nombre del archivo tras exportarlo a un sistema local.

Importación de sistemas a la lista de excepciones


Utilice este procedimiento para importar sistemas a la lista Excepciones de la red.

Procedimiento
Para ver la definición de las opciones, haga clic en ? en la página que las muestra.
1 Vaya a Red | Sistemas detectados y haga clic en Importar/exportar excepciones
y, a continuación, haga clic en la ficha Importar.
2 Elija el método que desea utilizar para importar y especifique los sistemas o el archivo y,
a continuación, haga clic en Importar.
NOTA: Cuando se importan sistemas por nombre, las direcciones MAC se pueden separar
por espacios, comas o puntos y coma. La dirección MAC puede incluir dos puntos, pero no
son obligatorios.

Fusión de sistemas detectados


Utilice este procedimiento para fusionar sistemas detectados.

Procedimiento
Para ver la definición de las opciones, haga clic en ? en la página que las muestra.
1 En la página Sistemas detectados, seleccione los sistemas (o interfaces de sistemas)
detectados que desea fusionar.
2 Haga clic en Fusionar sistemas. Aparece la página Fusionar sistemas.
3 Haga clic en Fusionar.

Eliminación de sistemas de la lista Sistemas detectados


Utilice este procedimiento para eliminar sistemas de la lista Sistemas detectados. Por ejemplo,
tal vez desee eliminar sistemas de la lista Sistemas detectados cuando sepa que ya no están
en servicio. Una vez que se ha eliminado un sistema, dejará de aparecer en la lista hasta la
próxima vez que lo detecte Rogue System Sensor o hasta que lo vuelva a agregar a la lista de
forma manual.

Este procedimiento puede realizarse desde: Para llegar

Página Sistemas detectados: Detalles Vaya a Red | Sistemas detectados, haga clic en una
categoría de sistemas detectados en el monitor Estado
general del sistema y, a continuación, haga clic en un
sistema.

Página Sistemas detectados. Vaya a Red | Sistemas detectados y haga clic en una
categoría de sistemas detectados en el monitor Estado
general del sistema.

McAfee ePolicy Orchestrator 4.0.2 - Guía del producto 221


Detección de sistemas no fiables
Uso de sistemas detectados

Este procedimiento puede realizarse desde: Para llegar

Página Sistemas gestionados para la subred Vaya a a Red | Sistemas detectados, haga clic en una
xxx.xxx.xxx.xxx. categoría de subred en el monitor Estado de las
subredes y, a continuación, seleccione una subred y haga
clic en Ver sistemas gestionados.

Página Sistemas: Detalles Vaya a Sistemas | Árbol de sistemas | Sistemas y


haga clic en un sistema.

Página Sistemas. Vaya a Sistemas | Árbol de sistemas.

Procedimiento
Para ver la definición de las opciones, haga clic en ? en la página que las muestra.
1 Seleccione los sistemas que desee eliminar de la lista Sistemas detectados.
Desde las páginas Sistemas: Detalles y Sistemas detectados: Detalles solamente
puede eliminar el sistema detectado que esté viendo.
2 Haga clic en Eliminar.
3 En el panel Acción, haga clic en Aceptar.

Eliminación de sistemas de la lista de excepciones


Utilice este procedimiento para eliminar sistemas detectados de la lista Excepciones. Puede
eliminar sistemas de la lista de excepciones si se desea comenzar a recibir información de
detección sobre ellos o si se sabe que los sistemas ya no están conectados a la red.

Este procedimiento puede realizarse Para llegar


desde:

Página Sistemas detectados: Detalles Vaya a Red | Sistemas detectados, haga clic en una categoría de
sistemas detectados en el monitor Estado general del sistema y, a
continuación, haga clic en un sistema.

Página Sistemas detectados. Vaya a Red | Sistemas detectados y haga clic en una categoría de
sistemas detectados en el monitor Estado general del sistema.

Procedimiento
Para ver la definición de las opciones, haga clic en ? en la página que las muestra.
1 Seleccione los sistemas detectados que desea eliminar de la lista Excepciones.
Desde la página Sistemas detectados: Detalles solamente puede eliminar los sistemas
que esté viendo.
2 Haga clic en Eliminar de excepciones.

Eliminación de sistemas de la lista negra para sensores


Utilice este procedimiento para eliminar sistemas detectados de la Lista negra para sensores.
Rogue System Detection impide que se instalen sensores en los sistemas incluidos en la lista
negra. Si desea instalar un sensor en un sistema que se ha incluido en la lista negra, debe
eliminar el sistema de la lista.

222 McAfee ePolicy Orchestrator 4.0.2 - Guía del producto


Detección de sistemas no fiables
Uso de sensores

Este procedimiento puede realizarse desde: Para llegar

Página Lista negra para sensores: Detalles. Vaya a Red | Sistemas detectados, haga clic en Ver
lista negra en el monitor Estado de Rogue System
Sensor y, a continuación, haga clic en un sistema.

Página Lista negra para sensores. Vaya a Red | Sistemas detectados, haga clic en Ver
lista negra en el monitor Estado de Rogue System
Sensor.

Página Sistemas gestionados para la subred Vaya a a Red | Sistemas detectados, haga clic en una
xxx.xxx.xxx.xxx. categoría de subred en el monitor Estado de las
subredes y, a continuación, seleccione una subred y haga
clic en Ver sistemas gestionados.

Página Sistemas: Detalles Vaya a Sistemas | Árbol de sistemas | Sistemas y


haga clic en un sistema.

Página Sistemas. Vaya a Sistemas | Árbol de sistemas.

Procedimiento
Para ver la definición de las opciones, haga clic en ? en la página que las muestra.
1 Seleccione los sistemas detectados que desee eliminar de la Lista negra para sensores.
2 Haga clic en Eliminar de la lista negra para sensores.
Si el botón no está visible, haga clic en Más acciones y seleccione Eliminar de la lista
negra para sensores.

Visualización de los sistemas detectados y sus detalles


Utilice este procedimiento para ver los sistemas detectados y los detalles sobre los mismos.
Puede visualizar los detalles de los sistemas detectados desde cualquier página que muestre
los sistemas detectados.

Procedimiento
Para ver la definición de las opciones, haga clic en ? en la página que las muestra.
1 Vaya a Red | Sistemas detectados.
2 En el monitor Estado general del sistema, haga clic en una categoría para ver la lista
de sistemas detectados que contiene, por ejemplo Gestionado. Aparece la página
Sistemas detectados.
3 Haga clic en cualquier sistema detectado para ver la información sobre el mismo.
NOTA: La página Sistemas: Detalles es diferente de la página Sistemas detectados:
Detalles. La página Sistemas detectados: Detalles muestra información exclusiva de
Rogue System Detection.

Uso de sensores
Utilice estos procedimientos para utilizar los sensores.

Procedimientos
Cambio del número de puerto de comunicación sensor-servidor

McAfee ePolicy Orchestrator 4.0.2 - Guía del producto 223


Detección de sistemas no fiables
Uso de sensores

Instalación de sensores
Modificación de las descripciones de los sensores
Eliminación de sensores

Cambio del número de puerto de comunicación sensor-servidor


Utilice este procedimiento para cambiar el número de puerto de comunicación sensor-servidor.
Puede modificar el puerto que utiliza Rogue System Sensor para comunicarse con el servidor
de ePO.
NOTA: El número de puerto de comunicación sensor-servidor se especifica en la página
Configuración del servidor de ePO y en la configuración de directivas de Rogue System
Detection. El número de puerto especificado en la página Configuración del servidor se
puede modificar solamente durante la instalación de ePolicy Orchestrator. Si ha modificado este
número de puerto durante la instalación, también debe cambiarlo en la configuración de directivas
de Rogue System Detection para permitir que los sensores se comuniquen con el servidor.

Procedimiento
Para ver la definición de las opciones, haga clic en ? en la página que las muestra.
1 Vaya a Sistemas | Catálogo de directivas, en la lista desplegable Producto, seleccione
Rogue System Detection 2.0.0. A continuación, seleccione General en la lista
desplegable Categoría. Todas las directivas creadas para Rogue System Detection aparecen
en el panel de detalles.
2 Localice la directiva deseada y haga clic en Editar en su fila.
3 En la ficha General, cambie el valor de Puerto de comunicación sensor-servidor por
el número de puerto deseado y, a continuación, haga clic en Guardar.

Instalación de sensores
Utilice cualquiera de estos procedimientos para desplegar sensores en la red.

Procedimientos
Instalación de sensores en sistemas específicos
Utilización de consultas y tareas servidor para instalar sensores
Utilización de tareas cliente para instalar sensores

Instalación de sensores en sistemas específicos


Utilice este procedimiento para instalar sensores en sistemas específicos de la red. Este
procedimiento crea una tarea de despliegue que instala el sensor en los sistemas seleccionados
y, a continuación, realiza en ellos una llamada inmediata de activación del agente.

Este procedimiento puede realizarse desde: Para llegar

Página Sistemas gestionados para la subred Vaya a a Red | Sistemas detectados, haga clic en una
xxx.xxx.xxx.xxx. categoría de subred en el monitor Estado de las
subredes y, a continuación, seleccione una subred y haga
clic en Ver sistemas gestionados.

Página Sistemas: Detalles Vaya a Sistemas | Árbol de sistemas | Sistemas y


haga clic en un sistema.

224 McAfee ePolicy Orchestrator 4.0.2 - Guía del producto


Detección de sistemas no fiables
Uso de sensores

Este procedimiento puede realizarse desde: Para llegar

Página Sistemas. Vaya a Sistemas | Árbol de sistemas.

Procedimiento
Para ver la definición de las opciones, haga clic en ? en la página que las muestra.
1 Seleccione los sistemas en los que desea instalar sensores y, a continuación, haga clic en
Instalar sensor.
• En la página Sistemas: Detalles, solamente puede instalar el sensor del sistema que
esté viendo.
• En la página Sistemas gestionados para la subred xxx.xx.xx.x, seleccione los
sistemas en los que desea instalar sensores.
• En la página Sistemas, seleccione el grupo deseado en el Árbol de sistemas y
seleccione los sistemas en los que desea instalar sensores.
NOTA: Si el botón no está visible, haga clic en Más acciones y seleccione Instalar sensor.

2 En el panel Acción, haga clic en Aceptar.

Utilización de consultas y tareas servidor para instalar sensores


Utilice este procedimiento para crear una consulta que se puede ejecutar como una tarea
servidor para instalar sensores en sistemas gestionados.

Procedimiento
Para ver la definición de las opciones, haga clic en ? en la página que las muestra.
1 Vaya a Informes | Consultas y, a continuación, haga clic en Nueva consulta en el
panel Consultas.
2 En la página Tipo de resultado, seleccione Sistemas gestionados y haga clic en
Siguiente.
3 En la página Gráfico, en Mostrar resultados como, haga clic en Tabla y, a continuación,
en Siguiente.
4 En el panel Columnas disponibles, haga clic en los tipos de información que desea que
devuelva la consulta y, a continuación, haga clic en Siguiente.
5 Haga clic en las propiedades con las que desea filtrar y especifique los valores de cada una
y, a continuación, haga clic en Ejecutar.
6 Haga clic en Guardar y especifique el nombre de la consulta y las notas que considere y
haga clic de nuevo en Guardar.
SUGERENCIA: McAfee recomienda utilizar un prefijo específico de producto para asignar
un nombre a las consultas, con objeto de mantenerlas organizadas y facilitar su búsqueda.
Por ejemplo, RSD: Nombredeconsulta.

7 Vaya a Automatización | Tareas servidor y haga clic en Nueva tarea.


8 Especifique un nombre y una descripción para la tarea, especifique el estado de planificación
y, a continuación, haga clic en Siguiente.
9 Seleccione Ejecutar consulta en la lista desplegable.

McAfee ePolicy Orchestrator 4.0.2 - Guía del producto 225


Detección de sistemas no fiables
Uso de sensores

10 En la lista desplegable Consulta, seleccione la consulta que ha creado. A continuación,


en la lista desplegable Idioma, seleccione el idioma en el que desea que se muestren los
resultados.
11 Seleccione Instalar sensor como la acción que se va a realizar a partir de los resultados
y haga clic en Siguiente.
12 Planifique la tarea y haga clic en Siguiente.
13 Compruebe los detalles de la tarea y haga clic en Guardar.

Utilización de tareas cliente para instalar sensores


Utilice este procedimiento para crear una tarea cliente que instale sensores en los sistemas de
la red.

Procedimiento
Para ver la definición de las opciones, haga clic en ? en la página que las muestra.
1 Vaya a Sistemas | Árbol de sistemas | Tareas cliente, seleccione un grupo en el
árbol de sistemas y, a continuación, haga clic en Nueva tarea.
2 Escriba el nombre de la tarea que va a crear (y las notas que considere) y en la lista
desplegable Tipo, seleccione Despliegue de sensor y haga clic en Siguiente.
3 Seleccione Instalar y haga clic en Siguiente.
Seleccione Ejecutar en cada aplicación de directiva, según convenga.
4 Seleccione si se activa la planificación, especifique la información de planificación y haga
clic en Siguiente.
5 Revise el resumen y haga clic en Guardar.

Modificación de las descripciones de los sensores


Utilice este procedimiento para modificar las descripciones de los sensores.

Este procedimiento puede realizarse desde: Para llegar

Página Rogue System Sensor: Detalles. Vaya a Red | Sistemas detectados, haga clic en una
categoría de sensor en el monitor Estado de Rogue
System Sensor y, a continuación, haga clic en un sensor.

Página Rogue System Sensor. Vaya a Red | Sistemas detectados y haga clic en una
categoría de sensor en el monitor Estado de Rogue
System Sensor.

Procedimiento
Para ver la definición de las opciones, haga clic en ? en la página que las muestra.
1 Seleccione el sistema cuya descripción desea editar y haga clic en Editar descripción.
2 En el panel Acción, escriba la descripción y haga clic en Aceptar.

Eliminación de sensores
Utilice cualquiera de estos procedimientos para eliminar sensores de los sistemas de la red.

226 McAfee ePolicy Orchestrator 4.0.2 - Guía del producto


Detección de sistemas no fiables
Uso de sensores

Procedimientos
Eliminación de sensores de sistemas específicos
Utilización de tareas cliente para eliminar sensores

Eliminación de sensores de sistemas específicos


Utilice este procedimiento para eliminar sensores de sistemas específicos de la red. Este
procedimiento crea una tarea de despliegue que elimina el sensor de los sistemas seleccionados
y, a continuación, realiza en ellos una llamada inmediata de activación del agente.

Este procedimiento puede realizarse desde: Para llegar

Página Sistemas gestionados para la subred Vaya a a Red | Sistemas detectados, haga clic en una
xxx.xxx.xxx.xxx. categoría de subred en el monitor Estado de las
subredes y, a continuación, seleccione una subred y haga
clic en Ver sistemas gestionados.

Página Sistemas: Detalles Vaya a Sistemas | Árbol de sistemas | Sistemas y


haga clic en un sistema.

Página Sistemas. Vaya a Sistemas | Árbol de sistemas.

Procedimiento
Para ver la definición de las opciones, haga clic en ? en la página que las muestra.
1 Seleccione los sistemas de los que desea eliminar sensores y haga clic en Eliminar sensor.
• En la página Sistemas: Detalles solamente puede eliminar el sensor del sistema que
esté viendo.
• En la página Sistemas gestionados para la subred xxx.xx.xx.x, seleccione los
sistemas de los que desea eliminar sensores.
• En la página Sistemas, seleccione el grupo deseado en el Árbol de sistemas y
seleccione los sistemas de los que desea eliminar sensores.
NOTA: Si el botón Eliminar sensor no está visible, haga clic en Más acciones y seleccione
Eliminar sensor.

2 En el panel Acción, haga clic en Aceptar.

Utilización de tareas cliente para eliminar sensores


Utilice este procedimiento para crear una tarea cliente que elimine los sensores de los sistemas
de la red.

Procedimiento
Para ver la definición de las opciones, haga clic en ? en la página que las muestra.
1 Vaya a Sistemas | Árbol de sistemas | Tareas cliente, seleccione el grupo deseado
en el árbol de sistemas y, a continuación, haga clic en Nueva tarea.
2 Escriba el nombre de la tarea que va a crear (y las notas que considere) y en la lista
desplegable Tipo, seleccione Despliegue de sensor y haga clic en Siguiente.
3 Seleccione Eliminar y haga clic en Siguiente.
Seleccione Ejecutar en cada aplicación de directiva, según convenga.

McAfee ePolicy Orchestrator 4.0.2 - Guía del producto 227


Detección de sistemas no fiables
Uso de subredes

4 Seleccione si se activa la planificación, especifique la información de planificación y haga


clic en Siguiente.
5 Revise el resumen y haga clic en Guardar.

Uso de subredes
Utilice estos procedimientos para utilizar los sensores en Rogue System Detection.

Procedimientos
Cómo agregar subredes
Eliminación de subredes
Cómo ignorar subredes
Inclusión de subredes
Cambio de nombre de las subredes
Visualización de las subredes detectadas y sus detalles

Cómo agregar subredes


Utilice este procedimiento para agregar subredes a Rogue System Detection.

Procedimiento
Para ver la definición de las opciones, haga clic en ? en la página que las muestra.
1 Vaya a Red | Sistemas detectados y, a continuación, en el monitor Estado de las
subredes haga clic en Agregar subred.
2 Elija el método que desea utilizar para agregar subredes y especifique las subredes que
desea agregar. A continuación, haga clic en Importar.

Eliminación de subredes
Utilice este procedimiento para eliminar subredes de Rogue System Detection.

Este procedimiento puede realizarse Para llegar


desde:

Página Subredes detectadas: Vaya a Red | Sistemas detectados, haga clic en una categoría en el
Detalles. monitor Estado de las subredes y, a continuación, haga clic en un
sistema.

Página Subredes detectadas. Vaya a Red | Sistemas detectados y haga clic en una categoría en el
monitor Estado de las subredes.

Procedimiento
Para ver la definición de las opciones, haga clic en ? en la página que las muestra.
1 Seleccione las subredes que desee eliminar y haga clic en Eliminar.
2 En el panel Acción, haga clic en Aceptar.

228 McAfee ePolicy Orchestrator 4.0.2 - Guía del producto


Detección de sistemas no fiables
Uso de subredes

Cómo ignorar subredes


Utilice este procedimiento para ignorar subredes.

Este procedimiento puede Para llegar


realizarse desde:

Página Subredes detectadas: Detalles. Vaya a Red | Sistemas detectados, haga clic en una categoría en el
monitor Estado de las subredes y, a continuación, haga clic en un
sistema.

Página Subredes detectadas. Vaya a Red | Sistemas detectados y haga clic en una categoría en el
monitor Estado de las subredes.

Página de inicio Sistemas detectados. Vaya a Red | Sistemas detectados.

ATENCIÓN: Al ignorar una subred se eliminan todas las interfaces detectadas asociadas a ella.
También se ignoran todas las detecciones que se realicen con posterioridad en esa subred.

Procedimiento
Para ver la definición de las opciones, haga clic en ? en la página que las muestra.
1 Seleccione las subredes que desee ignorar y haga clic en Ignorar.
2 En el panel Acción, haga clic en Aceptar.
Al ignorar una subred en la página de inicio Sistemas detectados de la lista 25
principales subredes, se abre un cuadro de diálogo. Haga clic en Aceptar.

Inclusión de subredes
Utilice este procedimiento para incluir subredes que han sido ignoradas anteriormente por
Rogue System Detection.

Procedimiento
Para ver la definición de las opciones, haga clic en ? en la página que las muestra.
1 Vaya a Informes | Consultas y analice las subredes ignoradas. Para obtener más
información sobre el uso de consultas, consulte Consultas de la base de datos.
2 En la página Consulta no guardada, haga clic en Incluir.
3 En el panel Acciones, haga clic en Aceptar.

Cambio de nombre de las subredes


Utilice este procedimiento para cambiar el nombre de las subredes.

Este procedimiento puede Para llegar


realizarse desde:

Página Subredes detectadas: Detalles. Vaya a Red | Sistemas detectados, haga clic en una categoría de subred
en el monitor Estado de las subredes y, a continuación, haga clic en un
sistema.

Página Subredes detectadas. Vaya a Red | Sistemas detectados y haga clic en una categoría de
subred en el monitor Estado de las subredes.

McAfee ePolicy Orchestrator 4.0.2 - Guía del producto 229


Detección de sistemas no fiables
Opciones de línea de comandos de Rogue System Detection

Procedimiento
Para ver la definición de las opciones, haga clic en ? en la página que las muestra.
1 Seleccione la subred a la que desea cambiar el nombre y haga clic en Cambiar nombre.
2 En el panel Acción, escriba el nuevo nombre y haga clic en Aceptar.

Visualización de las subredes detectadas y sus detalles


Utilice este procedimiento para ver las subredes detectadas y los detalles sobre las mimas.
Puede visualizar los detalles de las subredes detectadas desde cualquier página que muestre
las subredes detectadas.

Procedimiento
Para ver la definición de las opciones, haga clic en ? en la página que las muestra.
1 Vaya a Red | Sistemas detectados.
2 En el monitor Estado de las subredes, haga clic en una categoría para ver la lista de
subredes detectadas que contiene; por ejemplo, Cubiertas. Aparece la página Subredes
detectadas y muestra las subredes de esa categoría.
3 Haga clic en cualquier subred detectada para ver la información sobre ella. Aparece la
página Subredes detectadas: Detalles.

Opciones de línea de comandos de Rogue System


Detection
Puede ejecutar opciones de línea de comandos desde el sistema cliente. Puede iniciar el sensor
manualmente desde la línea de comandos en lugar de hacerlo como un servicio de Windows.
Por ejemplo, esta posibilidad podría serle útil si está probando la funcionalidad o bien para
comprobar la versión del sensor. En la siguiente tabla se indican las opciones de línea de
comandos de tiempo de ejecución para el sensor.

Conmutador Descripción

--console Hace que el sensor se ejecute como un ejecutable de línea de comandos


normal; de lo contrario, debe ejecutarse como un servicio de NT.

--help Imprime la pantalla de ayuda con las opciones de línea de comandos


disponibles.

--install Registra el sensor con el Administrador de control de servicios de Windows.

--port Omite el valor de configuración de PuertoDeServidor en el registro que se


especificó durante la instalación.
NOTA: Este parámetro sólo se aplicará cuando se ejecute en modo de línea
de comandos, que requiere también el conmutador de línea de comandos
--console.
Sintaxis de muestra:
sensor.exe --port “8081” --console

230 McAfee ePolicy Orchestrator 4.0.2 - Guía del producto


Detección de sistemas no fiables
Consultas de Rogue System Detection predeterminadas

Conmutador Descripción

--server “[nombre del servidor]” o Omite el valor de configuración de ServerName en el registro que especificó
“[dirección IP]” durante la instalación.
NOTA: este parámetro sólo se aplicará cuando se ejecute en modo de línea
de comandos, que requiere también el conmutador de línea de comandos
--console.
Sintaxis de muestra:
sensor.exe --server “NombredeMiServidor” --console

--uninstall Anula el registro del sensor con el Administrador de control de servicios de


Windows.

--version Imprime la versión del sensor y sale.

Consultas de Rogue System Detection


predeterminadas
Rogue System Detection proporciona consultas predeterminadas que puede utilizar para recuperar
información específica de la red. Estas consultas pueden modificarse o duplicarse igual que
otras consultas de ePolicy Orchestrator. También puede crear consultas predeterminadas,
mostrar resultados de las consultas en los monitores de panel, así como agregar monitores de
panel a la sección Paneles de ePolicy Orchestrator. Para obtener más información sobre el uso
de paneles, consulte Evaluación del entorno con paneles.

Definiciones de consultas de Rogue System Detection

Consulta Definición

RSD: Respuesta de sensores activos (últimas 24 Devuelve los detalles de los sensores activos instalados
horas) en la red en las últimas 24 horas, en un formato de gráfico
circular.

RSD: Respuesta de sensores pasivos (últimas 24 Devuelve los detalles de los sensores pasivos instalados
horas) en la red en las últimas 24 horas, en formato de gráfico
circular.

RSD: Sistemas no fiables, por dominio (últimos 7 Devuelve los detalles de los sistemas detectados en la red
días) como no fiables en los últimos siete días, agrupados por
dominio y en formato de tabla.

RSD: Sistemas no fiables, por sistema operativo Devuelve los detalles de los sistemas detectados en la red
(últimos 7 días) como no fiables en los últimos siete días, agrupados por
sistema operativo y en formato de gráfico circular.

RSD: Sistemas no fiables, por OUI (últimos 7 días) Devuelve los detalles de los sistemas detectados en la red
como no fiables en los últimos siete días, agrupados por
identificador exclusivo de la organización y en formato de
gráfico circular.

RSD: Cobertura de subredes Devuelve los detalles de las subredes detectadas en la


red, en formato de gráfico circular.

McAfee ePolicy Orchestrator 4.0.2 - Guía del producto 231


Apéndice: Mantenimiento de bases de datos
de ePolicy Orchestrator
Tanto si utiliza bases de datos MSDE como si emplea SQL con ePolicy Orchestrator, deberá
realizar tareas de mantenimiento regulares. Esto garantiza el rendimiento óptimo y la protección
de los datos.
Dependiendo de su tipo de despliegue de ePolicy Orchestrator, debe dedicar algún tiempo a la
semana, probablemente unas horas, a realizar copias de seguridad y otras tareas regulares de
mantenimiento de la base de datos. Muchas de las tareas de esta sección deben realizarse de
forma regular, una vez a la semana o todos los días. Algunas sólo en ocasiones puntuales, como
cuando existe un problema.
Puede utilizar una combinación de herramientas para el mantenimiento de las bases de datos
de ePolicy Orchestrator. El conjunto de herramientas será algo distinto en función de si se está
utilizando una base de datos Microsoft Data Engine (MSDE) o SQL Server como base de datos
de ePolicy Orchestrator. Tenga en cuenta que puede utilizar Microsoft SQL Server Enterprise
Manager para mantener las bases de datos de MSDE y SQL Server.

Contenido
Mantenimiento de bases de datos diario o semanal
Copia de seguridad regular de las bases de datos de ePolicy Orchestrator
Cambio de la información de SQL Server
Restauración de base de datos de ePolicy Orchestrator

Mantenimiento de bases de datos diario o semanal


Para evitar que el tamaño de la base de datos llegue a ser excesivo y mantener un rendimiento
óptimo, realice tareas de mantenimiento regulares. McAfee recomienda realizar estas tareas
todos los días, si es posible, o una vez a la semana como mínimo. De esta forma, puede mantener
reducido el tamaño de la base de datos con la consiguiente mejora de su rendimiento.
El procedimiento varía según se ejecute una base de datos MSDE o SQL.

Procedimientos
Mantenimiento semanal de bases de datos MSDE
Mantenimiento regular de bases de datos SQL Server

232 McAfee ePolicy Orchestrator 4.0.2 - Guía del producto


Apéndice: Mantenimiento de bases de datos de ePolicy Orchestrator
Mantenimiento de bases de datos diario o semanal

Mantenimiento semanal de bases de datos MSDE


Use la utilidad SQLMAINT.EXE para realizar tareas de mantenimiento y limpieza regulares en
la base de datos MSDE. La utilidad SQLMAINT.EXE está instalada de forma predeterminada en
la carpeta de instalación MSDE en su servidor.
Ejecute esta utilidad por lo menos una vez a la semana. Puede usar la utilidad de símbolo de
comandos SQLMAINT.EXE para realizar actividades de mantenimiento de bases de datos
rutinarias. Esta herramienta permite ejecutar comprobaciones DBCC, volcar una base de datos
y su registro de transacciones y regenerar índices.
El sencillo procedimiento que se incluye a continuación no cubre todo lo que puede hacer con
SQLMAINT para mantener la base de datos MSDE; solamente lo mínimo que debe hacer con
la base de datos cada semana. Consulte el sitio Web de Microsoft para obtener información
adicional sobre SQLMAINT y cómo puede utilizarlo con su base datos.

Procedimiento
1 Escriba lo siguiente en el símbolo de comandos (los comandos distinguen entre mayúsculas
y minúsculas):
SQLMAINT -S <SERVIDOR> -U <USUARIO> -P <CONTRASEÑA> -D <BASE DE DATOS> -RebldIdx 5
-RmUnusedSpace 50 10 -UpdOptiStats 15
Donde <SERVIDOR>es el nombre del servidor, <USUARIO> y <CONTRASEÑA>son el
nombre y la contraseña de la cuenta del usuario y <BASE DE DATOS> es el nombre de la
base de datos. El nombre predeterminado de la base de datos es EPO_<SERVIDOR>,
donde <SERVIDOR> es el nombre del servidor de ePolicy Orchestrator.

2 Pulse INTRO.

Mantenimiento regular de bases de datos SQL Server


Utilice SQL Enterprise Manager para el mantenimiento regular de su base de datos SQL.
Los siguientes procedimientos no incluyen todo lo que puede hacer para mantener su base de
datos SQL en SQL Enterprise Manager. Consulte la documentación de SQL para obtener más
información sobre otras tareas de mantenimiento de la base de datos.
La copia de seguridad del registro de transacciones no es compatible con el modelo de
recuperación simple. Si tiene bases de datos con modelos de recuperación diferentes, puede
crear planes de mantenimiento de bases de datos independientes para cada modelo. De esta
forma puede incluir un paso para hacer una copia de seguridad de los registros de transacciones
sólo en las bases de datos que no utilizan un modelo de recuperación simple.
El modelo de recuperación simple se recomienda porque impide el crecimiento desproporcionado
de los registros de transacciones. En este modelo, cuando se completa un punto de
comprobación, los registros de transacciones anteriores a dicho punto se eliminan de la base
de datos activa. Un punto de comprobación se produce automáticamente cuando se realiza una
copia de seguridad. Recomendamos tener un plan de mantenimiento de base de datos que
realice una copia de seguridad de la base de datos de ePO, junto con "Recuperación simple".
De esta manera, una vez se haya realizado correctamente la copia de seguridad, se eliminará
la porción del registro de transacciones de la base de datos activa, pues dejará de ser necesaria.
Defina el modelo de recuperación como simple. Es un cambio único en la configuración de SQL
Server y es muy importante. Las bases de datos MSDE se instalan con el modelo de recuperación
simple de forma predeterminada, sin embargo, SQL Server utiliza otro modelo de recuperación

McAfee ePolicy Orchestrator 4.0.2 - Guía del producto 233


Apéndice: Mantenimiento de bases de datos de ePolicy Orchestrator
Copia de seguridad regular de las bases de datos de ePolicy Orchestrator

que no permite limpiar el registro de transacciones tan fácilmente. Esto puede provocar un
crecimiento excesivo del registro.
NOTA: Si decide no utilizar la recuperación simple, deberá realizar con regularidad una copia
de seguridad del registro de transacciones.
Consulte la documentación de SQL o MSDE para definir como simple el modelo de recuperación.

Copia de seguridad regular de las bases de datos


de ePolicy Orchestrator
McAfee recomienda que se realice regularmente una copia de seguridad de las bases de datos
de ePolicy Orchestrator con el fin de proteger la información y estar preparados ante un posible
fallo de hardware o software. Es posible que deba restaurar desde una copia de seguridad; por
ejemplo, si alguna vez necesita volver a instalar el servidor.
La frecuencia de las copias de seguridad depende de cuánta información esté dispuesto a
perder. Como mínimo, realice una copia de seguridad de la base de datos una vez a la semana.
Sin embargo, puede ser conveniente que cree una copia de seguridad diaria si ha realizado
numerosas modificaciones en su despliegue. También puede hacer copias de seguridad diarias
como parte de una tarea automática que se ejecute por la noche. Puede dividir el trabajo
mediante copias de seguridad diarias incrementales y una copia de seguridad completa cada
semana. Guarde la copia de seguridad en un servidor distinto del utilizado para las bases de
datos activas, de esta forma, si se produce un fallo en el servidor de bases de datos, no pierde
la copia de seguridad.
El proceso varía según se trate de una base de datos SQL o MSDE. Para crear una copia de
seguridad de una base de datos SQL Server, consulte la documentación de SQL Server.

Procedimientos
Copia de seguridad de una base de datos SQL (consulte la documentación de SQL)
Copia de seguridad de una base de datos MSDE

Copia de seguridad de una base de datos SQL (consulte la


documentación de SQL)
Si está utilizando Microsoft SQL Server o SQL 2005 Express, consulte la documentación del
producto SQL Server.

Copia de seguridad de una base de datos MSDE


Si utiliza Microsoft Data Engine (MSDE) como base de datos de ePolicy Orchestrator, puede
usar la utilidad de copia de seguridad de base de datos (DBBAK.EXE) para crear una copia de
seguridad de las bases de datos MSDE de ePolicy Orchestrator en el servidor de base de datos,
y restaurarlas.
SUGERENCIA: La utilidad de copia de seguridad de bases de datos funciona mientras el servicio
Servidor está activo. Sin embargo, McAfee recomienda detener el servicio Servidor antes de
comenzar la copia de seguridad.

234 McAfee ePolicy Orchestrator 4.0.2 - Guía del producto


Apéndice: Mantenimiento de bases de datos de ePolicy Orchestrator
Cambio de la información de SQL Server

Puede realizar copias de seguridad y restablecer bases de datos MSDE en la misma ruta del
mismo servidor de base de datos mediante esta utilidad. No puede usarla para cambiar la
ubicación de la base de datos.

Procedimiento
1 Detenga el servicio Servidor de McAfee ePolicy Orchestrator 4.0 y asegúrese de que
el servicio SQL Server (MSSQLSERVER) esté activo. Para obtener instrucciones, consulte
la documentación del producto del sistema operativo.
2 Cierre ePolicy Orchestrator.
3 Inicie la utilidad de copia de seguridad de base de datos (DBBAK.EXE). La ubicación
predeterminada es:
C:\ARCHIVOS DE PROGRAMA\MCAFEE\EPO
4 Especifique el Nombre del servidor de base de datos.
5 Introduzca el Nombre de la base de datos.
6 Seleccione Autenticación de NT o Cuenta SQL.
Si selecciona la opción Cuenta SQL, indique el Nombre y la Contraseña del usuario de
esta base de datos.

7 Escriba la Ruta de archivo de copia de seguridad.


8 Haga clic en Copia de seguridad.
9 Cuando el proceso de copia de seguridad haya concluido, haga clic Aceptar.
10 Inicie el servicio Servidor de McAfee ePolicy Orchestrator 4.0 y asegúrese de que el
servicio MSSQLSERVER esté activo. Para obtener instrucciones, consulte la documentación
del producto del sistema operativo.

Cambio de la información de SQL Server


Utilice este procedimiento para modificar los datos de configuración de la conexión SQL Server.
De esta forma, podrá realizar cambios en la información de la cuenta de usuario en ePolicy
Orchestrator cuando se cambian los modos de autenticación de SQL Server en otro programa;
por ejemplo, SQL Server Enterprise Manager. Realice este procedimiento si necesita usar la
cuenta de un usuario SQL con privilegios especiales para añadir seguridad a la red.
Puede utilizar la página que se indica a continuación para ajustar la información de archivo de
configuración de base de datos, que se modificaba con el archivo CFGNAIMS.EXE.
Conceptos de interés sobre esta página:
• Autenticación: si la base de datos está disponible, utiliza la autenticación de usuario de ePO
normal y sólo tiene acceso un administrador global. Si no está disponible, se necesita una
conexión desde el sistema que ejecuta el servidor.
• Para que los cambios en la configuración surtan efecto, es necesario reiniciar el servidor de
ePO.
• Como último recurso, siempre puede editar el archivo de configuración a mano
(${orion.server.home}/conf/orion/db.properties), especificar la contraseña en texto plano, iniciar
el servidor y, a continuación, utilizar la página de configuración para volver a editar el archivo
de configuración de base de datos, que almacenará la versión cifrada de la contraseña larga.

McAfee ePolicy Orchestrator 4.0.2 - Guía del producto 235


Apéndice: Mantenimiento de bases de datos de ePolicy Orchestrator
Restauración de base de datos de ePolicy Orchestrator

Procedimiento
1 En ePolicy Orchestrator, vaya a esta URL:
https://servername:port/core/config
2 En la página Configurar base de datos, desplácese y cambie las credenciales según sus
preferencias.
3 Haga clic en Aceptar cuando haya terminado.
4 Para aplicar los cambios, reinicie el sistema.

Restauración de base de datos de ePolicy


Orchestrator
Si ha realizado copias de la base de datos de forma regular como recomienda McAfee, el
restablecimiento será fácil. No deberá hacerlo muy a menudo, incluso puede que nunca. Además
de cuando se producen fallos de software o hardware, debe recuperar la base de datos de una
copia de seguridad cuando se amplía el servidor o el hardware del servidor de bases de datos.
El proceso varía según se trate de una base de datos SQL o MSDE. Para restaurar una base de
datos SQL Server, consulte la documentación de SQL Server.

Procedimientos
Restauración de una base de datos SQL, consulte la documentación de SQL
Restablecimiento de una base de datos MSDE a partir de una copia de seguridad

Restauración de una base de datos SQL, consulte la


documentación de SQL
Si está utilizando Microsoft SQL Server o SQL 2005 Express, consulte la documentación del
producto SQL Server.

Restablecimiento de una base de datos MSDE a partir de una


copia de seguridad
Puede realizar copias de seguridad y restablecer bases de datos MSDE en la misma ruta del
mismo servidor de base de datos mediante esta utilidad. No puede utilizarla para cambiar la
ubicación de la base de datos.

Procedimiento
1 Detenga el servicio Servidor de McAfee ePolicy Orchestrator 4.0 y asegúrese de que
el servicio SQL Server (MSSQLSERVER) esté activo. Para obtener instrucciones, consulte
la documentación del producto del sistema operativo.
2 Cierre todas las consolas y consolas remotas de ePolicy Orchestrator.
3 Inicie la utilidad de copia de seguridad de base de datos (DBBAK.EXE). La ubicación
predeterminada es:
C:\ARCHIVOS DE PROGRAMA\MCAFEE\EPO
4 Especifique el Nombre del servidor de base de datos.

236 McAfee ePolicy Orchestrator 4.0.2 - Guía del producto


Apéndice: Mantenimiento de bases de datos de ePolicy Orchestrator
Restauración de base de datos de ePolicy Orchestrator

5 Introduzca el Nombre de la base de datos.


6 Seleccione Autenticación de NT o Cuenta SQL.
Si selecciona Cuenta SQL, indique el Nombre y la Contraseña del usuario de esta base
de datos.

7 Escriba la Ruta de archivo de copia de seguridad.


8 Haga clic en Restablecer.
9 Haga clic en Sí cuando aparezca un mensaje preguntando si desea sobrescribir la totalidad
de la base de datos de ePolicy Orchestrator.
10 Una vez que el proceso de restablecimiento haya concluido, haga clic en Aceptar.
11 Inicie el servicio Servidor de McAfee ePolicy Orchestrator 4.0 y asegúrese de que el
servicio MSSQLSERVER esté en funcionamiento. Para obtener instrucciones, consulte la
documentación del producto del sistema operativo.

McAfee ePolicy Orchestrator 4.0.2 - Guía del producto 237


Índice
actualizar (continuación)
repositorio principal mediante tareas de extracción 155
A tarea Extraer ahora para actualizar el repositorio principal 157
acciones, Rogue System Detection tareas de despliegue 145
consultas e instalar sensores 225 administradores globales
eventos y 217 acerca de 18
eventos y respuestas automáticas 217 asignar conjuntos de permisos 19
Active Directory, sincronizar crear cuentas de usuario 25
con la estructura del árbol de sistemas 62 crear grupos 42
eliminar sistemas 47 permisos 18
gestionar entradas duplicadas 47 agente
integración con el árbol de sistemas 46 acceder a varios servidores 96
Sincronizar ahora, acción 47 acerca de 14
sistemas y estructura 48 activar en productos de McAfee existente 83
tareas 47 configuración de Rogue System Detection 214
tipos 47 configuración, ver 94
Actual, rama configurar directivas para utilizar repositorios 160
definición 107 definición 70
incorporar paquetes de actualización 161 desinstalar 88
para actualizaciones 157 determinación del estado 74
actualización eliminar de sistemas desde resultados de consultas 88
global, proceso 147 externo, en sistemas no fiables 209
actualización global forzar llamadas al servidor 85
activar 154 GUID y ubicación del árbol de sistemas 51
descripción del proceso 147 inactivo, en sistemas no fiables 209
reenvío de eventos y configuración de agentes 74 interfaz de usuario 92
requisitos 147 llamadas de activación 89
actualizaciones mantenimiento 89
ampliar agentes 86 McAfee Agent, componentes de ePO 13
consideraciones para crear tareas 146 métodos de despliegue 77, 79
desplegar paquetes mediante tareas 155 métodos de eliminación 87, 88
ejecutar tareas manualmente 93 notificaciones y reenvío de eventos 169
incorporar manualmente 150 números de versión, ver 94
paquetes de actualización del agente 86 opciones de línea de comandos 101
paquetes de despliegue 145 primera comunicación con el servidor 51
paquetes y dependencias 144 propiedades, ver 92
planificar una tarea de actualización 162 tareas, ejecutar desde sistemas gestionados 92
seguridad y firmas de los paquetes 144 agregación (Véase notificaciones) 166
sitios de origen y 105 ampliación de agentes 85, 86
tareas cliente 146 ancho de banda
actualizaciones de productos consideraciones para reenviar eventos 31
compatibilidad con productos anteriores 144 consideraciones para tareas de extracción 148
descripción del proceso 145 repositorios distribuidos y 105
desplegar 145 Rogue System Sensor 207
incorporar paquetes manualmente 150 tráfico sensor-servidor 207
seguridad y firmas de los paquetes 144 y tareas de replicación 149
sitios de origen y 105 ancho de banda de red (Véase árbol de sistemas, organización) 44
tipos de paquetes admitidos 143 Anterior, rama
actualizar definición 108
agentes, con secuencias de comandos de inicio de sesión o guardar versiones de paquetes 150
mediante una instalación manual 86 mover paquetes DAT y del motor a 164
archivos DAT y del motor 145 aplicación (Véase aplicación de directivas) 136
automáticamente mediante actualización global 154 aplicación de directivas
descripción del proceso 145 activar y desactivar 136
manualmente 93 cuándo se aplican las directivas 125
planificar una tarea de actualización 162 para un producto 136, 137

238 McAfee ePolicy Orchestrator 4.0.2 - Guía del producto


Índice

aplicación de directivas (continuación) archivos de lista de sitios


ver asignaciones en las que está desactivada 129 importar desde 122
Aplicar etiqueta, acción 53 ASCI (Véase intervalo de comunicación agente-servidor) 71
árbol de sistemas asignación de directivas
asignar directivas a un grupo 135 aplicación desactivada, ver 129
clasificación basada en criterios 49 bloquear 126
conjunto de permisos 43 Catálogo de directivas 126
creación , automatizada 45 copiar y pegar 137, 138
definición 42 grupo, asignar a 135
eliminar agentes 87, 88 sistemas, asignar a 136
eliminar sistemas de 42, 87 ver 128, 129, 130
grupos ascendientes y herencia 43
grupos descendientes y herencia 43
grupos y llamadas de activación manuales 90
B
llenar grupos 56 bases de datos
Mi organización, nivel 42, 43 consultas en varios servidores 187
requisitos de acceso 43 consultas públicas y personales 185
árbol de sistemas, clasificación consultas y recuperar datos 184
configuración del servidor y el sistema 19 ePO, sistemas incluidos en 209
árbol de sistemas, organización puertos y comunicación 19
ancho de banda de red 44 registrar servidores para consultas de datos acumulados 188
archivos de texto, importar sistemas y grupos 58 Búsqueda rápida de sistemas, monitor predeterminado 200
asignar grupos a contenedores de Active Directory 62
consideraciones de planificación 43 C
crear grupos 56 Cambiar rama, acción 163
entradas duplicadas 65 Catálogo de directivas
importar de contenedores de Active Directory 62 página, ver 124
importar sistemas y grupos 58, 59 uso de 131
límites de la red 44 Catálogo de etiquetas 53
mover sistemas a grupos manualmente 68 clasificación del árbol de sistemas
sistemas operativos 45 activar 60, 61
utilizar subgrupos 64 configuración de servidores y sistemas 49
árbol de sistemas, sincronizar configuración predeterminada 52
con la estructura de Active Directory 62 criterios basados en etiquetas 50
integración con Active Directory 46 durante la comunicación agente-servidor 49
integración con dominios NT 46 ordenar los sistemas una vez 49
planificar 66 ordenar subgrupos 51
archivo NAP (Véase archivos de extensiones) 123 claves (Véase claves de seguridad) 95
archivos DAT claves de seguridad
eliminar del repositorio 164 comunicación agente-servidor 76
evaluar 163 configuración del servidor 19
ramas del repositorio 164 convertir par de claves en principal 97
archivos DAT, actualizar crear copia de seguridad y restaurar 100
consideraciones para crear tareas 146 eliminar ASSC 98
desde sitios de origen 112 exportar a agentes 96
despliegue 145 generar y utilizar 96
en el repositorio principal 107 para el contenido de otros repositorios 77
incorporar manualmente 161 privadas y públicas 77
incorporar versiones 163 sistemas que utilizan una clave ASSC 97
planificar una tarea 162 uso de 95
tarea diaria 162 utilizar pares de claves para servidores 95, 96
archivos de extensiones comandos externos (Véase ejecutables) 176
acerca de 123 Command Agent, herramienta (CMDAGENT.EXE) 72, 101
conjuntos de permisos e instalación 19 comodín, grupos 51
funcionalidad que añaden a los productos gestionados 124 componentes
instalar 127 ePO Agent, acerca de 70
Rogue System Detection 206 ePolicy Orchestrator, acerca de 13
versión, ver 25 repositorios, acerca de 104
archivos de lista de repositorios servidor de ePO, acerca de 13
acerca de 108 comunicación agente-servidor
agregar repositorio distribuido a 117 acerca de 71
exportar a 120, 121 claves de comunicación segura (ASSC) 77
importar desde 121 generar nuevas claves ASSC 96
SITELIST.XML, usos 108 comunicación con el servidor 207
uso de 120 conexiones LAN y límites geográficos 44
conexiones VPN y límites geográficos 44

McAfee ePolicy Orchestrator 4.0.2 - Guía del producto 239


Índice

conexiones WAN y límites geográficos 44 credenciales de cuenta para paquete de instalación del agente 78
configuración del servidor criterios de clasificación
actualización global 154 basados en direcciones IP 60
claves ASSC y 96 basados en etiquetas 45, 50, 60
configurar Rogue System Detection 215 configurar 60
Internet Explorer 110 dirección IP 50
notificaciones 168 grupos, automatizada 45
proxy y repositorios principales 105 ordenar sistemas en grupos 49
puertos y comunicación 19 para grupos 60
tipos de 19 criterios de clasificación basados en etiquetas 45, 50
uso de 30 cuentas (Véase cuentas de usuario) 18
conformidad cuentas de administrador (Véase cuentas de usuario) 18
configurar RSD 216 cuentas de usuario
historial, consultas 196 acerca de 18
resumen, consultas 196 cambiar contraseñas 26
sistemas conformes 209 conjuntos de permisos y 18
conjuntos de permisos crear 25
al instalar el producto 19 crear conjuntos de permisos para 27
crear para cuentas de usuario 27 uso de 25, 26
extensiones y 19
funcionamiento 18
rogue system detection 214
D
uso de 26, 27, 28 Datos acumulados, tarea servidor 189
consultas DCOM 1.3, activar administración de ePO 80
acciones sobre resultados 184 despliegue
acerca de 184 actualización global 154
cómo hacer públicas consultas personales 192 ampliar agentes 86
contactos 19 incorporar paquetes manualmente 150
datos acumulados de varios servidores 187 instalar productos 152
duplicar 193 paquetes admitidos 143
ejecutar existente 190 productos y actualizaciones 145
eliminar agentes en resultados 88 seguridad del paquete 144
exportados como informes 185 tareas 145
exportar a archivo XML 193 tareas, para sistemas gestionados 151
filtros 187 detecciones
formatos de informes 185 configuración para sistemas no fiables 212
importar desde un servidor 194 configurar directivas de RSD 215
lista Consultas públicas 185 consulta por producto 198
lista Mis consultas 185 estado de las subredes y sistemas no fiables 211
permisos 185 historial, consultas 196
personalizadas, crear 190 dirección IP
planificadas 191 como criterio de agrupación 45
preparar consultas de datos acumulados 188 criterios de clasificación 56, 60
públicas y personales 185 intervalo, como criterio de clasificación 60
registrar servidores de ePO 188 máscara de subred, como criterio de clasificación 60
resultados como monitores de panel 185 Dirección IP
resultados como tablas 187 ordenar 50
tipos de gráficos 187 direcciones de correo electrónico (Véase contactos) 19
utilizar resultados para excluir sistemas de las etiquetas 53 directiva del agente
valores predeterminados 195 configuración, acerca de 74
consultas de agente 195 páginas, opciones 74
consultas de datos acumulados (Véase consultas) 187 directivas
consultas, Rogue System Detection acerca de 124
instalar sensores 225 aplicación 94
contactos asignar y gestionar 133
notificaciones y 19, 179 cambiar propietario 134
uso de 28, 29 categorías 124
contenedores de Active Directory cómo se aplican a los sistemas 126
asignar a grupos del árbol de sistemas 62 compartir entre servidores de ePO 134
despliegue del agente y 79 comprobar cambios 92
contraseñas configuración de actualización 94
cambiar en cuentas de usuario 26 configuración, ver 128
cerrar sesión en servidores de ePO 24 controlar en la página Catálogo de directivas 131, 132, 133
instalar agentes, opciones de línea de comandos 101 herencia 126
credenciales herencia del grupo, ver 130
cambiar en repositorios distribuidos 122 herencia interrumpida, restablecer 130

240 McAfee ePolicy Orchestrator 4.0.2 - Guía del producto


Índice

directivas (continuación) Evaluación, rama


importar y exportar 125, 134, 135 definición 107
preguntas más frecuentes 140 uso para nuevos archivos DAT y del motor 163
propiedad 126, 129 eventos
uso con el Catálogo de directivas 131 contactos para notificaciones 19
ver 124, 128 determinar cuáles se reenvían 31
directivas, Rogue System Detection filtrar, configuración del servidor 19
acerca de 212 reenviar y notificaciones 170
configuración de conformidad 216 reenviar, configuración del agente y 74
configuración de correspondencia 216 reglas de notificación para 182
configurar 215 eventos, Rogue System Detection
consideraciones 212 acciones y 225
puerto de comunicación sensor-servidor 224 configuración del sensor 217
Directorio (Véase árbol de sistemas) 62 respuestas automáticas, configurar 217
dispositivos excepciones
detectados por Rogue System Sensor 206 estado de sistema no fiable 209
dispositivos WebShield, y despliegue de agentes 85 Lista negra para sensores 212
distribución del agente
desplegar desde ePolicy Orchestrator 79
dispositivos WebShield 85
F
línea de comandos para FRMINST.EXE 87, 101 filtrado inteligente y Rogue System Sensor 206
métodos 77, 79 filtros
requisitos de despliegue 79 configuración de filtrado de eventos 19
servidores Novell NetWare 85 definir para reglas de notificación 177
tareas 79 para el registro de tareas servidor 33
usar herramientas de despliegue de terceros 85 resultados de la consulta 187
dominios NT FRAMEPKG.EXE 71, 78, 101
actualizar grupos sincronizados 67 FRMINST.EXE 101
importar a grupos creados manualmente 64
integración con el árbol de sistemas 46 G
sincronización 48, 64 Generador de consultas, asistente
acerca de 186
E crear consultas personalizadas 190
ejecutables tipos de resultados 186
configurar comandos externos 173 Generador de etiquetas, asistente 53
editar, notificaciones y 174 Generador de reglas de notificación, asistente 179
eliminar 174 Generador de tareas servidor, asistente 55
lista Comandos externos 175 gestionar directivas
notificaciones y comandos externos 175 usar grupos 42
registrados, agregar 174 uso de tareas cliente 139
usar para notificaciones 173 globales, administradores 42
ejecutables registrados (Véase ejecutables) 174 gráficos (Véase consultas) 187
Ejecutar criterios de la etiqueta, acción 53 grupos
entradas duplicadas en el árbol de sistemas 65 actualizar manualmente con dominios NT 67
estado del sistema aplicar directivas para un producto 136
monitores 209 basados en criterios 51
Rogue System Detection 209 clasificación, automatizada 45
estado general del sistema, Rogue System Detection 209 comodín 51
etiquetas configurar criterios para clasificar 60
aplicación manual 54 consultas, acerca de 198
aplicar 54, 55 crear manualmente 57
basadas en criterios 46, 49 criterios de clasificación 60
clasificación basada en criterios 60 definición 42
crear etiqueta con el asistente Generador de etiquetas 53 directivas, herencia de 43
criterios de clasificación de grupos 45 eliminar del árbol de sistemas 88
definición 45 importar de dominios NT 64
excluir sistemas del etiquetado automático 53 mover sistemas manualmente 68
permisos sobre 46 pegar asignaciones de directivas a 138
sin criterios 46 sistemas operativos y 45
tipos 46 utilizar la dirección IP para definir 45
uso de 52 ver asignación de directivas 129
etiquetas basadas en criterios GUID (Véase identificador exclusivo global ) 84
aplicar 54, 55
ordenar 60 H
Hacer pública, acción 192

McAfee ePolicy Orchestrator 4.0.2 - Guía del producto 241


Índice

herencia Lista negra para sensores


definición 43 acerca de 212
interrumpida, restablecer 130 agregar sistemas 219
ver para directivas 130 eliminar sistemas 222
y configuración de directivas 126 lista Sistemas detectados, eliminar sistemas 221
herramientas de distribución de terceros 85 llamadas de activación
a grupos del árbol de sistemas 90
cuándo se envían 72
I manual 89
ID regionales, configurar para instalación 102 planificadas 90
identificador exclusivo global (GUID) 51, 84 SuperAgents y 72, 89
informes
configurar plantilla y ubicación para 30
datos exportados 23 M
formatos 23, 185 McAfee Agent (Véase agente) 13
resultados de consultas exportados 185 McAfee Default, directiva
Instalación preguntas más frecuentes 140
Rogue System Sensor 224 Microsoft Internet Information Services (IIS) 107
instalación de productos Monitor del agente 93
configurar ID regional 102 monitores (Véase, paneles) 200
configurar tareas de despliegue 152 monitores de estado
instalación del agente sistemas detectados 209
CMDAGENT.EXE 101 monitores, Rogue System Detection
credenciales de cuenta para 78 estado general del sistema 209
desinstalar 88 monitores de estado 209
forzar llamadas al servidor 85 motor, actualizar
incluir en una imagen 84 desde sitios de origen 112
manual 83 en el repositorio principal 107
opciones de línea de comandos 101 incorporar manualmente 161
paquete, ubicación 71 paquetes de despliegue 145
paquetes de actualización 86 planificar una tarea 162
paquetes de idioma 70 motores
paquetes personalizados 78 eliminar del repositorio 164
secuencias de comandos de inicio de sesión 81 ramas del repositorio 164
secuencias de comandos de inicio de sesión de red 81 My Default, directiva
ubicación de carpeta 70 preguntas más frecuentes 140
y el árbol de sistemas 83 MyAvert Security Threats, monitor predeterminado 200
instalación del producto
extensiones y conjuntos de permisos 19
instalar archivos de extensiones 127
N
instalar nombres de consultas
Rogue System Sensor 224 Acciones de usuario con error en la consola de ePO 197
interfaz de usuario, agente 92 Detecciones por producto hoy 198
Internet Explorer Estado de los repositorios distribuidos 197
configuración de proxy 110 Fallos de intentos de inicio de sesión 197
configuración de proxy y ePO 111 Historial de conformidad 196
intervalo de comunicación agente-servidor (ASCI) Historial de detecciones 196
configuración recomendada 72 Historial de sistemas gestionados 197
identificadores exclusivos globales 84 Resumen de comunicaciones del agente 195
tras iniciar el agente 72 Resumen de conformidad 196
Resumen de versiones del agente 195
Sistemas etiquetados como servidor 198
K Sistemas por grupo de nivel superior 198
Kit de recursos de Microsoft Windows 59 notificaciones
asignar permisos 171
casos del árbol de sistemas 167
L comandos externos, uso 175, 176
límites (Véase árbol de sistemas, organización) 44 configurar 170, 173, 179
límites geográficos, ventajas 44 contactos para 19, 179
lista de excepciones destinatarios 166
agregar sistemas 219 ejecutables registrados, usar 173, 174
comparada con la lista negra para sensores 212 funcionamiento 166
eliminar sistemas 222 historial, ver 180
eventos y respuestas automáticas 217 planificación 169
exportar 220 preguntas más frecuentes 182
importar sistemas 221 reenviar eventos 169, 170
reenvío de eventos y configuración de agentes 74

242 McAfee ePolicy Orchestrator 4.0.2 - Guía del producto


Índice

notificaciones (continuación) puerto de comunicación, Rogue System Detection 212


reglas que activan 179 puertos
regulación y agregación 166 configuración del servidor 19
servidores SNMP 172, 173 configuración y comunicación del servidor 19
número de versión del producto, ver 94 de comunicación, uso 32, 95
puerto de comunicación sensor-servidor de RSD 212, 224
reconfigurar 95
O
opciones de línea de comandos
agente 101 R
CMDAGENT.EXE 72, 85, 101 ramas
FRMINST.EXE 83, 87, 101 Actual 157, 161
notificaciones y ejecutables registrados 174 Anterior 150
rogue system detection 230 Cambiar rama, acción 163
Ordenar ahora, acción 49 eliminar paquetes DAT y del motor 164
Evaluación 163
mover manualmente paquetes entre 164
P tipos, y repositorios 107
paneles recomendaciones
activar 203 ampliar agentes con ePO 86
conceder permisos 201 árbol de sistemas, crear 56, 82
configurar el acceso y el comportamiento 201 bloquear asignación de directivas 126
configurar la frecuencia de actualización 201 despliegue de productos 145
configurar para informes exportados 30 distribución del agente 82
conjunto activo 203 duplicar directivas antes de asignarlas 126
consultas basadas en gráficos 200 importar de contenedores de Active Directory 62
convertir en públicos 204 intervalo de comunicación agente-servidor 71
crear 202 llamadas de activación del SuperAgent 72
funcionamiento 200 secuencias de comandos de inicio de sesión e instalación del
monitores predeterminados 200 agente 82
Rogue System Detection 209 SuperAgents, desplegar 72
seleccionar todos los de un conjunto 203 recomendaciones de McAfee
paquetes árbol de sistemas, planificar 43
configurar tarea de despliegue 152 configurar directivas del sensor de RSD antes de desplegar
desplegar actualizaciones mediante tareas 155 sensores 212
incorporar manualmente 150 crear copia de seguridad de las claves de seguridad 100
mover entre ramas del repositorio 164 crear nuevas claves ASSC regularmente 96
seguridad de 144 crear segmentos del árbol de sistemas con nombres de dominios
seguridad para 76 o filtros de clasificación 82
paquetes de despliegue de productos definir directiva del agente antes de distribuir el agente 74
actualizaciones 144 desplegar agentes al importar dominios grandes 65
incorporar 150 duplicar directivas antes de asignarlas 126
incorporar manualmente 161 evaluar límites de la organización 44
paquetes admitidos 143 instalar varios sensores por segmento de difusión 207
seguridad y firmas de los paquetes 144 planificar tareas de replicación 149
paquetes de idioma (Véase agente) 44 utilizar actualización global 147
permisos Recomendaciones de McAfee
administrador global 18 crear una tarea servidor Datos acumulados 189
asignar para notificaciones 171 registro de auditoría 186
para paneles 201 Registro de auditoría 20, 197
sobre consultas 185 registro de notificaciones
planificar configurar 180
aplicar etiquetas basadas en criterios 55 purgar notificaciones 181
Extracción del repositorio, tarea 155 ver 180, 181
tarea Replicación del repositorio 158 registro de tareas servidor
tareas cliente 139 acerca de 150
propiedades Extraer ahora, tarea 157
agente, ver desde la consola 92 filtrar por actividad reciente 33
completas y mínimas de los sistemas 75 purgar 33
comprobar cambios de directivas 92 Replicar ahora, tarea 159
enviar al servidor de ePO 93 revisar estado de tareas 32
proxy, configuración uso de 32
configurar ePO para Internet Explorer 111 registros de actividad del agente 74, 91, 92
configurar para el repositorio principal 111 reglas
de Internet Explorer, usar para el repositorio principal 110 configurar contactos para notificaciones 179
Prueba de clasificación, acción 49 configurar para notificaciones, servidores SNMP 173
puerto de comunicación sensor-servidor 212, 224

McAfee ePolicy Orchestrator 4.0.2 - Guía del producto 243


Índice

reglas (continuación) repositorios principales (continuación)


predeterminadas para notificaciones 168 actualizar mediante tareas de extracción 148
reglas de notificación componentes de ePO 13
crear y editar 176 comunicación con el sitio de origen 109
definir filtros para 177 configuración de proxy 111
definir umbrales 178 extraer del sitio de origen 155, 157
Descripción, página 176 incorporar paquetes manualmente 161
importar archivos .MIB 173 par de claves para contenido sin firmar 77
para productos y componentes 182 pares de claves, utilizar 98
predeterminadas 168 replicar en repositorios distribuidos 158, 159
regulación (Véase notificaciones) 166 usar configuración de proxy de Internet Explorer 110
Replicar ahora, tarea 159 usar tareas de replicación 148
repositorios repositorios SuperAgent
crear repositorios SuperAgent 115 acerca de 106
funcionamiento 109 crear 115
importar desde archivo de lista de repositorios 121 eliminar 116
no gestionados, copiar contenido en 160 procedimientos 115
planificar una tarea de extracción 155 replicar paquetes en 116
planificar una tarea de replicación 158 requisitos para actualización global 147
principal, configuración de proxy 111 Rogue System Detection
ramas 107, 163, 164 acerca de 206
replicación y selección 149 agentes y 214
respaldo 106, 112 compatibilidad con sistemas operativos 206
sitio de origen 105, 157 configuración 214
tareas de replicación 159 configuración de conformidad 216
tipos 104 configuración de directivas 212, 215
repositorios distribuidos configuración del sensor 217
acerca de 105 configuración del servidor 215
activar uso compartido de carpetas 119 desplegar sensores 224
agregar a ePO 117 estado y estados 209
ancho de banda limitado y 105 eventos, configurar respuestas 217
cambiar credenciales en 122 lista negra para sensores 212
carpeta, crear 117 puerto de comunicación sensor-servidor 212
cómo seleccionan los agentes 149 uso de subredes 228, 229, 230
componentes de ePO 13 Rogue System Sensor
consultas de estado 197 acerca de 206
crear y configurar 117 activo, configurar 217
editar existentes 119 eliminar 226, 227
eliminar 119 estado y estados de los sensores 210
eliminar repositorios SuperAgent 116 instalar 224, 225, 226
no gestionado 107 lista negra 212
no gestionados, copiar contenido en 160 parámetros de RSD, configurar 217
replicar 159 puerto comunicación sensor-servidor, cambiar 224
replicar en 158 recopilar datos 207
replicar paquetes en repositorios SuperAgent 116 sistemas operativos y 206
SuperAgent, procedimientos 115 tráfico y filtrado inteligente 206
tipos 106 uso de 223
repositorios distribuidos locales 160
repositorios en recursos compartidos UNC
acerca de 107
S
activar uso compartido de carpetas 119 secuencias de comandos de inicio de sesión de red (Véase instalación
crear y configurar 117 del agente) 81
editar 119 segmentos de difusión y Rogue System Sensor 206
repositorios FTP servidores
acerca de 106 compartir directivas 134
activar uso compartido de carpetas 119 configuración y control del comportamiento 19
crear y configurar 117 consultas de datos acumulados 188
editar 119 consultas, acerca de 197, 198
repositorios HTTP importar directivas desde 135
acerca de 106 importar y exportar consultas 193
activar uso compartido de carpetas 119 importar y exportar directivas 125
crear y configurar 117 información de licencia, ver 25
editar 119 iniciar y cerrar sesión 24, 25
repositorios no gestionados 107 introducción 13
repositorios principales par de claves del repositorio principal 77
acerca de 105 registrar, para consultas 188

244 McAfee ePolicy Orchestrator 4.0.2 - Guía del producto


Índice

servidores (continuación) sistemas gestionados (continuación)


registro de tareas servidor, acerca de 150 ordenar, según criterios 49
servidor de ePO, componentes 13 Sistemas detectados, lista 221
SNMP y las notificaciones 172 tareas de despliegue para 152
tareas, planificar replicación del repositorio 158 tareas para 152
usar contenido de otros servidores 99 visualizar registro de actividad del agente 91
utilizar pares de claves de seguridad 96 sistemas inactivos, estado de sistema no fiable 209
ver número de versión 25 sistemas no fiables
servidores de correo electrónico 25 principales subredes, lista 211
configurar notificaciones 170 acerca de 206
definir 30 estado del sistema 209
Servidores DHCP sistemas operativos
informes de sistemas y subredes 206 agrupar 45
Rogue System Sensor 207 filtros para regla de notificación 177
sensores se sistemas no fiables 212 Microsoft Windows XP Service Pack 2 78
servidores Novell NetWare, y despliegue de agentes 85 Rogue System Detection 206
servidores SNMP (Véase notificaciones) 172 Rogue System Sensor 206
servidores SQL (Véase bases de datos) 45 sistemas heredados (Windows 95, Windows 98) 45
sincronización Windows 95 80
Active Directory y 48 Windows 98 80
configuración predeterminada 52 Windows ME 80
desplegar agentes automáticamente 47 Windows XP Home 80
dominios NT 48 sitios
excluir contenedores de Active Directory 47 cambiar entre los sitios de origen y de respaldo 112
impedir entradas duplicadas 48 editar existentes 114
importar sistemas 48 eliminar de origen y de respaldo 114
planificar 66 sitios de origen
Sincronizar ahora, acción 47 acerca de 105
sistemas y estructuras 48 actualizaciones de productos y 105
sincronizar con Active Directory cambiar a respaldo 112
límites y 44 configurar 112
sincronizar dominios 44 crear sitios de origen 113
sistemas editar existentes 114
aplicar directivas para un producto 137 eliminar 114
asignar directivas a 136 extraer de 155, 157
ordenar en grupos 61 importar desde SITEMGR.XML 122
pegar asignaciones de directivas a 138 respaldo 106
propiedades, completas y mínimas 75 y paquetes de actualización 145
ver asignación de directivas 130 sitios de respaldo
sistemas detectados acerca de 106
cómo funciona Rogue System Sensor 206 cambiar a origen 112
configurar directivas 215 configurar 112
eliminar de las listas 221, 222 editar existentes 114
eventos y respuestas automáticas 217 eliminar 114
fusión y correspondencia 208 solucionar problemas
fusionar 221 comprobar propiedades del agente y los productos 92
lista de excepciones, agregar a 219 despliegue de productos 145
lista negra para sensores, agregar 219 registros de actividad del agente 74
listas de excepciones, importar 221 ver números de versión de los productos y el agente 94
monitores de estado 209 SPIPE 71
página de inicio 209 subgrupos
uso de 219 basados en criterios 51
ver 223 y administración de directivas 64
sistemas gestionados subredes
actualización global 105 25 principales subredes, lista 211
administrar directivas en 124 en Rogue System Detection 228, 229, 230
asignación de directivas 130 estado, Rogue System Detection 211
comunicación agente-servidor 71 eventos y respuestas automáticas 217
configuración de directivas del agente 74 sensores RSD activos, duración de la configuración 217
consultas de datos acumulados 187 subredes, como criterio de agrupación 45
ejecutar una tarea de actualización manualmente 93 SuperAgents
estado de sistema no fiable 209 como repositorios 70
instalar productos 152 llamadas de activación 72, 89
lista de excepciones 219 llamadas de activación a grupos del árbol de sistemas 90
Lista negra para sensores 212, 219 repositorios distribuidos 106
llamadas de activación del agente 72

McAfee ePolicy Orchestrator 4.0.2 - Guía del producto 245


Índice

T tareas servidor
tablas y gráficos archivo de registro, purgar 33
exportados como informes 23 Datos acumulados 189
formatos de informes 23 definir servidores de correo electrónico 30
tarea de extracción Extracción del repositorio, planificada 155
actualizar repositorio principal 148 instalar Rogue System Sensor 225
consideraciones de planificación 148 planificar una consulta 191
registro de tareas servidor 150 Replicación del repositorio 158
tareas cliente Sincronizar dominios/Active Directory 47
acerca de 127 tipos y definiciones 20
crear y planificar 139 tráfico de red
editar configuración 140 ancho de banda 207
eliminar 140 Rogue System Sensor 206
eliminar sensores RSD 227
instalar sensores de RSD 226 U
uso de 139
utilidad NETDOM.EXE, crear un archivo de texto 59
tareas de extracción
utilidades
actualizar repositorio principal 155
NETDOM.EXE, crear un archivo de texto 59
desplegar actualizaciones 155
tarea Extraer ahora, iniciar 157
tareas de replicación V
actualizar repositorio principal 148 VCREDIST.EXE, activar administración de ePO 80
completa frente a incremental 149 Vínculos de McAfee, monitor predeterminado 200
copiar contenido del repositorio principal 158
desplegar actualizaciones 155
planificar replicación del repositorio 158 W
registro de tareas servidor 150 Windows (Véase sistemas operativos) 80
tarea Replicar ahora desde el repositorio principal 159

246 McAfee ePolicy Orchestrator 4.0.2 - Guía del producto

You might also like