mcafee endpoint security 10.1.0 guía de migración para uso con
TRANSCRIPT
Guía de migración
McAfee Endpoint Security 10.1.0Para uso con McAfee ePolicy Orchestrator
COPYRIGHT
Copyright © 2015 McAfee, Inc., 2821 Mission College Boulevard, Santa Clara, CA 95054, 1.888.847.8766, www.intelsecurity.com
ATRIBUCIONES DE MARCAS COMERCIALESIntel y el logotipo de Intel son marcas comerciales registradas de Intel Corporation en EE. UU. y en otros países. McAfee y el logotipo de McAfee,McAfee Active Protection, McAfee DeepSAFE, ePolicy Orchestrator, McAfee ePO, McAfee EMM, McAfee Evader, Foundscore, Foundstone, Global ThreatIntelligence, McAfee LiveSafe, Policy Lab, McAfee QuickClean, Safe Eyes, McAfee SECURE, McAfee Shredder, SiteAdvisor, McAfee Stinger, McAfeeTechMaster, McAfee Total Protection, TrustedSource y VirusScan son marcas comerciales o marcas comerciales registradas de McAfee, Inc. o de susempresas filiales en EE. UU. y en otros países. Los demás nombres y marcas pueden ser reclamados como propiedad de otros.
INFORMACIÓN DE LICENCIA
Acuerdo de licenciaAVISO A TODOS LOS USUARIOS: LEA DETENIDAMENTE EL ACUERDO LEGAL CORRESPONDIENTE A LA LICENCIA QUE HA ADQUIRIDO, QUE ESTIPULALOS TÉRMINOS Y CONDICIONES GENERALES PARA EL USO DEL SOFTWARE CON LICENCIA. SI NO SABE QUÉ TIPO DE LICENCIA HA ADQUIRIDO,CONSULTE LOS DOCUMENTOS DE VENTA Y OTROS DOCUMENTOS RELACIONADOS CON LA CONCESIÓN DE LA LICENCIA O CON LA ORDEN DE COMPRAQUE ACOMPAÑAN AL PAQUETE DE SOFTWARE, O QUE HAYA RECIBIDO POR SEPARADO COMO PARTE DE LA COMPRA (POR EJEMPLO, UN MANUAL, UNARCHIVO DEL CD DEL PRODUCTO O UN ARCHIVO DISPONIBLE EN EL SITIO WEB DESDE EL QUE DESCARGÓ EL PAQUETE DE SOFTWARE). SI NOACEPTA TODOS LOS TÉRMINOS DESCRITOS EN EL ACUERDO, NO INSTALE EL SOFTWARE. SI PROCEDE, PUEDE DEVOLVER EL PRODUCTO A MCAFEE OAL LUGAR DONDE LO ADQUIRIÓ CON EL FIN DE OBTENER SU REEMBOLSO ÍNTEGRO.
2 McAfee Endpoint Security 10.1.0 Guía de migración
Contenido
Prefacio 5Acerca de esta guía . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5
Destinatarios . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5Convenciones . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5
Búsqueda de documentación de productos . . . . . . . . . . . . . . . . . . . . . . . . 6
1 Acerca de la migración a McAfee Endpoint Security 7¿Qué configuración puedo migrar? . . . . . . . . . . . . . . . . . . . . . . . . . . . 7¿Qué sucede con las instancias múltiples durante la migración? . . . . . . . . . . . . . . . 8Descripción general del proceso de migración . . . . . . . . . . . . . . . . . . . . . . . 9Descripción general del proceso de despliegue . . . . . . . . . . . . . . . . . . . . . . 10Elección de una ruta de migración . . . . . . . . . . . . . . . . . . . . . . . . . . . 10Preparación para la migración . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11Instalar el Asistente para migraciones . . . . . . . . . . . . . . . . . . . . . . . . . 12
2 Migración automática de la configuración 13Flujo de trabajo de la migración automática . . . . . . . . . . . . . . . . . . . . . . . 13Migración automática de la configuración . . . . . . . . . . . . . . . . . . . . . . . . 14Verificación de objetos migrados automáticamente . . . . . . . . . . . . . . . . . . . . 16Gestión de las migraciones automáticas repetidas . . . . . . . . . . . . . . . . . . . . 17
3 Migración manual de la configuración 19Flujo de trabajo de la migración manual . . . . . . . . . . . . . . . . . . . . . . . . 19Migrar directivas manualmente . . . . . . . . . . . . . . . . . . . . . . . . . . . . 20Migrar tareas cliente manualmente . . . . . . . . . . . . . . . . . . . . . . . . . . 22Verificación manual de objetos migrados . . . . . . . . . . . . . . . . . . . . . . . . 23Gestión de las migraciones manuales repetidas . . . . . . . . . . . . . . . . . . . . . . 23
4 Cómo la migración actualiza la configuración de los productos 25Configuración predeterminada del producto y la directiva McAfee Default . . . . . . . . . . . 25Nombres y notas de directivas . . . . . . . . . . . . . . . . . . . . . . . . . . . . 25Fusión de directivas y directivas de instancias múltiples . . . . . . . . . . . . . . . . . . 27Migración de directivas heredadas a Prevención de amenazas . . . . . . . . . . . . . . . . 28
Notas de migración para la configuración de VirusScan Enterprise . . . . . . . . . . . 29Migración de directivas heredadas a Firewall de Endpoint Security . . . . . . . . . . . . . . 31
Notas de migración para la configuración de Firewall de McAfee Host IPS . . . . . . . . 32Migración de directivas heredadas a Control web . . . . . . . . . . . . . . . . . . . . . 33
Notas de migración para la configuración de SiteAdvisor Enterprise . . . . . . . . . . 34
A Solución de problemas 37Mensajes de error . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 37
B Creación de reglas de Firewall para sustituir reglas de bloqueo de puerto deprotección de acceso predefinidas 39Crear regla para impedir que los gusanos de envío masivo de correo envíen correo . . . . . . . 39
McAfee Endpoint Security 10.1.0 Guía de migración 3
Crear regla para impedir la comunicación IRC . . . . . . . . . . . . . . . . . . . . . . 41Crear regla para impedir la comunicación FTP . . . . . . . . . . . . . . . . . . . . . . 41Crear regla para impedir la comunicación HTTP . . . . . . . . . . . . . . . . . . . . . . 43
C Cambios en configuración migrada 45Cambios en la configuración de VirusScan Enterprise . . . . . . . . . . . . . . . . . . . 45Cambios en la configuración de Firewall . . . . . . . . . . . . . . . . . . . . . . . . . 51Cambios en la configuración de SiteAdvisor Enterprise . . . . . . . . . . . . . . . . . . . 54
Índice 59
Contenido
4 McAfee Endpoint Security 10.1.0 Guía de migración
Prefacio
Esta guía le proporcionará toda la información que necesita para trabajar con su producto McAfee.
Contenido Acerca de esta guía Búsqueda de documentación de productos
Acerca de esta guíaEsta información incluye los destinatarios de la guía, las convenciones tipográficas y los iconosutilizados, además de cómo está organizada.
DestinatariosLa documentación de McAfee se recopila y se redacta meticulosamente para el público al que vadestinada.
La información de esta guía está dirigida principalmente a:
• Administradores: personas que implementan y aplican el programa de seguridad de la empresa.
ConvencionesEn esta guía se utilizan los siguientes iconos y convenciones tipográficas.
Título de libro, término oénfasis
Título de un libro, capítulo o tema; introducción de un nuevo término;énfasis.
Negrita Texto que se enfatiza particularmente.
Datos introducidos porel usuario, código,mensajes
Comandos u otro texto que escribe el usuario; un ejemplo de código;un mensaje que aparece en pantalla.
Texto de la interfaz Palabras de la interfaz del producto, como los nombres de opciones,menús, botones y cuadros de diálogo.
Azul hipertexto Un vínculo a un tema o a un sitio web externo.
Nota: Información adicional, como un método alternativo de acceso auna opción.
Sugerencia: Sugerencias y recomendaciones.
Importante/atención: Consejo importante para proteger el sistema,la instalación del software, la red, la empresa o los datos.
Advertencia: Consejo especialmente importante para prevenir dañosfísicos cuando se usa un producto de hardware.
McAfee Endpoint Security 10.1.0 Guía de migración 5
Búsqueda de documentación de productosEn ServicePortal puede encontrar información acerca de un producto publicado, incluida ladocumentación del producto y los artículos técnicos, entre otros.
Procedimiento1 Vaya a ServicePortal en http://support.mcafee.com y haga clic en la ficha Centro de conocimiento.
2 En el panel Centro de conocimiento en Origen del contenido, seleccione Documentación del producto.
3 Seleccione un producto y una versión, y haga clic en Buscar para ver una lista de documentos.
PrefacioBúsqueda de documentación de productos
6 McAfee Endpoint Security 10.1.0 Guía de migración
1 Acerca de la migración a McAfeeEndpoint Security
Al ampliar productos heredados a McAfee®
Endpoint Security, también puede migrar la configuración ylas asignaciones personalizadas.
El Asistente para la migración de endpoints le guía a lo largo del proceso de migración. Puede permitiral Asistente para migraciones migrar toda la configuración y las asignaciones automáticamente enfunción de la configuración actual y los nuevos valores predeterminados del producto, o seleccionarlosy configurarlos manualmente.
El Asistente para migraciones migra la configuración de entornos administrados con McAfee®
ePolicyOrchestrator
®
(McAfee ePO™
) versión 5.1.1 o superior.
Contenido ¿Qué configuración puedo migrar? ¿Qué sucede con las instancias múltiples durante la migración? Descripción general del proceso de migración Descripción general del proceso de despliegue Elección de una ruta de migración Preparación para la migración Instalar el Asistente para migraciones
¿Qué configuración puedo migrar?Endpoint Security permite migrar configuración para las opciones más recientes de productosheredados de McAfee.
• Migración automática: migra todas las tareas cliente y las directivas heredadas, así como elCatálogo de Host IPS.
• Migración manual: permite seleccionar objetos para migrar. Si es necesario, durante el proceso demigración puede personalizar los objetos.
1
McAfee Endpoint Security 10.1.0 Guía de migración 7
Puede migrar estos objetos para los productos heredados siguientes:
Tabla 1-1 Productos y configuración que migrar
Producto (todos los niveles deparche)
Objetos para migrar
McAfee VirusScan Enterprise,versión 8.8
• Directivas: seleccione Estación de trabajo o Servidor si ha definidoambos. Migre cada tipo por separado.
• Tareas cliente
McAfee Host Intrusion PreventionFirewall, versión 8.0
• Directivas: solo se migran las directivas de Firewall y General.
• Catálogo de Host IPS: se ha cambiado el nombre de Catálogode Firewall en Endpoint Security (solo migración automática).
McAfee SiteAdvisor Enterprise,versión 3.5
• Directivas
• Tareas cliente
Si se instalan versiones de productos no compatibles en los sistemas en que desea instalar EndpointSecurity, amplíelas a versiones compatibles antes de continuar con la instalación. Consulte ladocumentación del producto para obtener instrucciones.
¿Qué sucede con las instancias múltiples durante la migración?Endpoint Security optimiza y consolida productos heredados en una plataforma nueva eficiente eintegrada. Además de las funciones nuevas y mejoradas que aprovechan los desarrollos más actualesen tecnología de seguridad, un módulo Ajustes generales de McAfee
®
Endpoint Security nuevocentraliza las funciones de protección compartidas para que todos los módulos de producto puedanacceder a ellas fácilmente. Como resultado, han cambiado algunas opciones de configuración dedirectivas con las que está familiarizado.
El Asistente para migraciones asegura que la configuración de las directivas heredadas se mueva a lasdirectivas correctas en Endpoint Security. En algunos casos, se fusionan con otras opciones deconfiguración de Endpoint Security; en otros, se aplican opciones de configuración nuevas para queadmitan las tecnologías actualizadas.
• Las categorías nuevas y revisadas reflejan funciones nuevas y compartidas.
• Las opciones de configuración nuevas representan la nueva funcionalidad.
• Algunas opciones de configuración se eliminan, se mueven a otra categoría o directiva, o sefusionan con opciones de configuración para otras funciones.
• Las opciones de configuración compartidas por diferentes funciones y módulos de producto semueven a la directiva Opciones del módulo Ajustes generales.
• En algunos casos, las opciones de configuración se duplican en varias directivas para utilizar en unafuncionalidad que se divide entre los módulos.
Consulte el apéndice C, Cambios en configuración migrada, para obtener información sobre laconfiguración que se elimina, mueve, cambia de nombre o fusiona.
1 Acerca de la migración a McAfee Endpoint Security¿Qué sucede con las instancias múltiples durante la migración?
8 McAfee Endpoint Security 10.1.0 Guía de migración
Descripción general del proceso de migraciónUtilice el Asistente para la migración de endpoints para migrar la configuración de productos en loscasos en que se instala una versión heredada de uno o más módulos del producto.
1 Compruebe que la configuración de los productos heredados que quiere migrar sea compatible.
2 Instale la extensión Asistente para migraciones en el servidor de McAfee ePO.
3 Abra el Asistente para migraciones, seleccione una ruta automática o manual, y siga lasinstrucciones que aparecen en pantalla.
• Migración automática: migra todas las directivas y tareas cliente heredadas. Conserva lasasignaciones. También migra el Catálogo de Host IPS. Ejecuta una tarea de servidor paracompletar la migración.
• Migración manual: permite seleccionar y, si se desea, configurar cada directiva y tarea cliente quemigrar. No conserva asignaciones. No migra el Catálogo de Host IPS.
4 (Solo migración manual) Repita el paso 3 para seleccionar y migrar cada una de las directivas ytareas cliente.
Si ejecuta de nuevo la migración automática, el Asistente para migraciones elimina los objetos quehaya creado durante una migración automática anterior.
5 Verifique que la configuración se haya migrado correctamente.
Véase también Instalar el Asistente para migraciones en la página 12¿Qué configuración puedo migrar? en la página 7Gestión de las migraciones automáticas repetidas en la página 17
Acerca de la migración a McAfee Endpoint SecurityDescripción general del proceso de migración 1
McAfee Endpoint Security 10.1.0 Guía de migración 9
Descripción general del proceso de despliegueLa migración solo es una tarea dentro del proceso de instalación y despliegue de Endpoint Security.Esta descripción general del despliegue sitúa la tarea de la migración dentro del proceso en suconjunto.
Para obtener más información sobre la instalación de los componentes del producto y la creación deasignaciones, consulte la Guía de instalación de McAfee Endpoint Security ya la Guía de instalación deMcAfee ePolicy Orchestrator.
1 Compruebe que el entorno y los sistemas gestionados los sistemas donde desee instalar EndpointSecurity cumplan los requisitos indicados en la Guía de instalación de McAfee Endpoint Security.
2 Incorpore e instale los archivos de extensión del paquete del producto y los archivos del paquetede McAfee Agent en el servidor de McAfee ePO.
3 Cree una tarea cliente para desplegar la versión correcta de McAfee Agent en sistemasgestionados.
4 Migre la configuración de productos heredados.
5 (Solo migración manual) Asigne las tareas cliente y las directivas migradas a grupos ysistemas gestionados.
6 Despliegue el Cliente de Endpoint Security en sistemas gestionados.
Elección de una ruta de migraciónDecida la ruta de migración que seguir en función de las características de la red o de los sistemasgestionados y los objetivos de la migración.
1 Decida si debe migrar del todo. ¿Quiere conservar opciones de configuración y asignacionesactuales para productos heredados?
• No: instale Endpoint Security 10.1 sin migrar. Consulte la Guía de instalación de McAfeeEndpoint Security para obtener instrucciones.
• Sí: utilice el Asistente para migraciones para migrar la configuración antes de desplegarEndpoint Security 10.1 en los sistemas.
2 Si quiere migrar la configuración, decida si lo hará de forma automática o manual.
• La migración automática es un proceso automático. El Asistente para migraciones se encargade tomar todas las decisiones sobre migración en segundo plano.
Recomendado para:
• Redes con menos de 250 sistemas gestionados.
• Clientes que utilizan configuraciones de directivas predeterminadas o un número mínimo dedirectivas personalizadas.
• Migrar el Catálogo de Host IPS.
• La migración manual es un proceso manual. El usuario es quien toma la mayoría de lasdecisiones sobre migración seleccionando los objetos que migrar y sus opciones deconfiguración, si es preciso.
1 Acerca de la migración a McAfee Endpoint SecurityDescripción general del proceso de despliegue
10 McAfee Endpoint Security 10.1.0 Guía de migración
Recomendado para:
• Redes con más de 250 sistemas gestionados.
• Clientes que utilizan muchas directivas personalizadas.
• Clientes que desean perfeccionar la configuración de directivas existente durante el procesode migración.
• Clientes que desean perfeccionar asignaciones.
• Clientes que desean supervisar y aprobar personalmente cada paso del proceso demigración.
Tabla 1-2 Elección de una ruta de migración
Aspectos a favor Aspectos en contra
Migraciónautomática
• Necesita la intervención mínima delusuario.
• Migra la configuración completa de cadaproducto compatible. Todas las directivasy tareas cliente se migransimultáneamente.
• Conserva las asignaciones de tareascliente y directivas.
• Migra el Catálogo de Host IPS.
• No se puede seleccionar lamigración de directivas ni de tareascliente específicas.
• No se pueden editar directivas nitareas cliente.
• No migra directivas sin asignar.
Migraciónmanual
• Permite seleccionar cada directiva y tareacliente que migrar.
• Permite editar la configuración de cadadirectiva y tarea cliente que migrar.
• Necesita más intervención por partedel usuario.
• No conserva asignaciones. Hay queasignar directivas y tareas cliente asistemas gestionados.
• No migra el Catálogo de Host IPS.
Preparación para la migraciónPara simplificar el proceso de migración y minimizar los conflictos o la duplicación en las opciones deconfiguración migradas, McAfee recomienda efectuar estas tareas antes de migrar.
• Instalar el Asistente para la migración de endpoints: el Asistente para migraciones es unaextensión autónoma de McAfee ePO que es preciso instalar en el servidor de McAfee ePO.
• Examinar y revisar los objetos que tiene previsto migrar: revise las asignaciones y opcionesde configuración heredadas. Consolídelas siempre que sea posible. Quite los duplicados y losobjetos que no se utilizan.
• Notificar a otros usuarios que no realicen cambios en el Catálogo de directivas, elCatálogo de tareas cliente y el Catálogo de Host IPS durante la migración: si los objetoscambian durante el proceso de migración, los objetos migrados no reflejarán dichos cambios.
• Buscar las directivas y tareas cliente sin asignar para migración: (solo migraciónautomática) durante la migración automática, solo se migran las directivas y las tareas cliente quese asignan como mínimo a un grupo o un sistema gestionado. Utilice la migración manual paramigrar directivas o tareas cliente sin asignar.
Acerca de la migración a McAfee Endpoint SecurityPreparación para la migración 1
McAfee Endpoint Security 10.1.0 Guía de migración 11
Pasos que efectuar a continuación
Tras haber instalado el Asistente para migraciones y revisar las opciones de configuración que quieremigrar, el proceso de migración ya se puede iniciar.
Consulte el apéndice C, Cambios en configuración migrada, para obtener información sobre laconfiguración que se elimina, mueve, cambia de nombre o fusiona.
Instalar el Asistente para migracionesLa extensión Asistente para migraciones solo es necesaria para migrar opciones de configuraciónheredadas a Endpoint Security. No forma parte del paquete de extensión de producto EndpointSecurity. Si tiene previsto realizar una migración, debe instalarla en el servidor de McAfee ePO comoextensión independiente.
ProcedimientoPara ver las definiciones de las opciones, haga clic en ? en la interfaz.
1 En McAfee ePO, seleccione Menú | Administrador de software | Software no incorporado.
2 En el lado izquierdo de la pantalla Administrador de software, bajo Categorías de productos, seleccioneCon licencia. A continuación:
a En la tabla Software no incorporado, seleccione Asistente para la migración de McAfee Endpoint Security. Ladescripción y la extensión del Asistente para migraciones se muestran en la tabla en la parteinferior de la pantalla.
b Haga clic en Incorporar para incorporar la extensión Asistente para migraciones a McAfee ePO.Cuando finaliza la instalación, el Asistente para migraciones aparece en la pantalla Extensiones.
1 Acerca de la migración a McAfee Endpoint SecurityInstalar el Asistente para migraciones
12 McAfee Endpoint Security 10.1.0 Guía de migración
2 Migración automática de la configuración
Utilice la migración automática para migrar todas las directivas y tareas cliente de los productosheredados. El Asistente para la migración de endpoints crea y asigna automáticamente las nuevasdirectivas y tareas cliente de Endpoint Security, en función de la configuración actual de los productos.La ruta de migración necesita una intervención mínima del usuario.
La migración automática también migra las entradas del Catálogo de Host IPS heredado al nuevoCatálogo de Firewall de Endpoint Security.
Contenido Flujo de trabajo de la migración automática Migración automática de la configuración Verificación de objetos migrados automáticamente Gestión de las migraciones automáticas repetidas
Flujo de trabajo de la migración automáticaA continuación se ofrece una descripción general del proceso de migración automática.
1 Ejecute el Asistente para migraciones y seleccione Migración automática.
2 Obtenga una vista previa y guarde las directivas propuestas.
Se ejecuta una tarea de servidor y completa la migración.
La migración automática conserva las asignaciones de directivas migradas y tareas cliente. Una vezque se ha completado el proceso de la migración automática, puede desplegar Endpoint Security 10.1en sistemas gestionados. Para obtener más información, consulte la Guía de instalación de McAfeeEndpoint Security y la Guía de instalación de McAfee ePolicy Orchestrator.
2
McAfee Endpoint Security 10.1.0 Guía de migración 13
Migración automática de la configuraciónUtilice la migración automática para migrar todas las directivas y tareas cliente actualmenteasignadas, junto con el Catálogo de Host IPS, al mismo tiempo y con una interacción mínima.
Antes de empezarVerifique que los productos que se van a migrar sean compatibles e instale la extensiónAsistente para migraciones en el servidor de McAfee ePO.
2 Migración automática de la configuraciónMigración automática de la configuración
14 McAfee Endpoint Security 10.1.0 Guía de migración
Para estosobjetos...
El Asistente para migraciones...
Directivas Crea las directivas nuevas, las agrega al Catálogo de directivas de EndpointSecurity y las asigna a los mismos sistemas gestionados. Puede obtener unavista previa de las nuevas directivas antes de que se creen.Si no le satisfacen, puede cancelar la migración e iniciar una migración manual.
Tareas cliente Crea las tareas nuevas, las agrega al Catálogo de tareas cliente de EndpointSecurity y las asigna a los mismos sistemas gestionados.
Catálogo de HostIPS
Migra las entradas de catálogo heredadas al Catálogo de Firewall de EndpointSecurity.
Si durante la migración otro usuario efectúa cambios en el Catálogo de directivas, el Catálogo de tareascliente o el Catálogo de Host IPS, los objetos migrados no reflejan dichos cambios.
ProcedimientoPara ver las definiciones de las opciones, haga clic en ? en la interfaz.
1 En McAfee ePO, seleccione Menú | Directiva | Asistente para la migración de endpoints.
2 En Modo, seleccione Migración automática.
3 Si ha instalado VirusScan Enterprise, seleccione también Estación de trabajo o Servidor.
Seleccione una opción para migrar ahora y luego utilice la migración manual para migrar la otraposteriormente.
Las directivas de Prevención de amenazas no distinguen entre la configuración de la estación detrabajo y la configuración del servidor.
4 Haga clic en Siguiente para generar una vista previa de las nuevas directivas de Endpoint Security.
Aparece en pantalla una barra de progreso en la que se observa la cantidad de directivas que seincluyen en la vista previa.
5 Revise las nuevas directivas.
a Bajo Nuevas categorías en el panel de la izquierda, seleccione una categoría y obtenga una vistaprevia de las directivas nuevas de dicha categoría en el panel de la derecha.
b (Opcional) Para cada directiva nueva que se crea en Endpoint Security, haga clic en Cambiarnombre de notas y editarlas para cambiar el nombre de la directiva o editar las notas de la directiva, sies preciso. Consulte Nombres y notas de directivas para obtener información sobre lasconvenciones que se utilizan.
6 Haga clic en Guardar para ejecutar una tarea de servidor y completar la migración. (Haga clic enCancelar para cancelar la migración).
Las tareas cliente y el Catálogo de Host IP también se migran.
El Asistente para migraciones ejecuta una tarea de servidor para migrar la configuración en segundoplano. Puede comprobar su estado en el registro de tareas servidor. Antes de iniciar otra sesión demigración hay que esperar a que se complete la tarea de servidor.
Véase también Nombres y notas de directivas en la página 25¿Qué configuración puedo migrar? en la página 7Instalar el Asistente para migraciones en la página 12
Migración automática de la configuraciónMigración automática de la configuración 2
McAfee Endpoint Security 10.1.0 Guía de migración 15
Verificación de objetos migrados automáticamenteCompruebe que los objetos se hayan migrado correctamente antes de desplegar Cliente de EndpointSecurity en sistemas gestionados.
Antes de empezarHa utilizado el Asistente para migraciones para migrar automáticamente tareas cliente,directivas heredadas y el Catálogo de Host IPS a Endpoint Security.
ProcedimientoPara ver las definiciones de las opciones, haga clic en ? en la interfaz.
1 Verifique las directivas migradas.
a En McAfee ePO, seleccione Menú | Directiva | Catálogo de directivas.
b Seleccione cada módulo y producto; a continuación, compruebe que se hayan creado lasdirectivas migradas.
2 Verifique las asignaciones de directivas migradas.
a En McAfee ePO, seleccioneMenú | Sección de sistemas | Árbol de sistemas.
b Vea las Directivas asignadas de los grupos y los sistemas a los que se han asignado la directivas deorigen.
c Verifique que las directivas nuevas de Endpoint Security estén asignadas a dichos grupos ysistemas.
3 Verifique las tareas cliente migradas.
a En McAfee ePO, seleccione Menú | Directiva | Catálogo de tareas cliente.
b Seleccione cada módulo de producto en el que haya migrado tareas cliente; a continuación,seleccione la categoría para cada tarea migrada y verifique que se haya creado la tarea clientemigrada.
4 Verifique las asignaciones de tareas cliente migradas.
a En McAfee ePO, seleccioneMenú | Sección de sistemas | Árbol de sistemas.
b Revise las Asignaciones de tareas cliente de los grupos y sistemas a los que se han asignado lastareas cliente de origen.
c Verifique que las tareas cliente migradas tengan la misma planificación y la misma configuraciónque las tareas cliente de origen.
5 Verifique el Catálogo de Firewall migrado.
a En McAfee ePO, seleccione Menú | Directiva | Catálogo de Firewall.
b Verifique que las entradas migradas aparezcan en elCatálogo de Firewall migrado.
2 Migración automática de la configuraciónVerificación de objetos migrados automáticamente
16 McAfee Endpoint Security 10.1.0 Guía de migración
Gestión de las migraciones automáticas repetidasEjecutar la migración automática después de haber migrado algunas o todas las opciones deconfiguración afecta a los objetos nuevos creados durante la sesión de migración anterior.
Al ejecutar una migración automática después de haber migrado, el Asistente para migraciones:
• Elimina objetos creados durante una sesión anterior de migración automática.
Por ejemplo, si migra las directivas automáticamente y ejecuta de nuevo la migración automática,tras completarse la segunda migración, en el Catálogo de directivas solo aparecen las directivasnuevas creadas en la migración más reciente.
• Conserva objetos creados durante una migración manual anterior, pero no conserva susasignaciones.
• Asigna las nuevas directivas a sistemas gestionados.
Por ejemplo, si ha asignado directivas que migró manualmente a sistemas gestionados, en lugar deestas se asignan las directivas nuevas.
Estas acciones se aplican también a las directivas Ajustes generales: Opciones creadas durantemigraciones anteriores.
Migración automática de la configuraciónGestión de las migraciones automáticas repetidas 2
McAfee Endpoint Security 10.1.0 Guía de migración 17
2 Migración automática de la configuraciónGestión de las migraciones automáticas repetidas
18 McAfee Endpoint Security 10.1.0 Guía de migración
3 Migración manual de la configuración
Utilice la migración manual para migrar directivas o tareas cliente seleccionadas para productosheredados. El Asistente para la migración de endpoints permite seleccionar objetos para migrarlos yeditarlos en caso de necesidad. La migración manual no conserva asignaciones de objetos migrados.
Contenido Flujo de trabajo de la migración manual Migrar directivas manualmente Migrar tareas cliente manualmente Verificación manual de objetos migrados Gestión de las migraciones manuales repetidas
Flujo de trabajo de la migración manualA continuación se presenta una descripción general del proceso de migración manual.
1 Ejecute el Asistente para migraciones y seleccione Migración manual.
2 Seleccione el tipo de objetos que migrar.
Puede migrar directivas o tareas cliente.
3 Seleccione las directivas o las tareas cliente en las categorías que migrar.
Si es preciso, se puede editar la configuración.
4 Guarde las selecciones que haya realizado.
Sus selecciones se migran en segundo plano.
5 Ejecute de nuevo el Asistente para migraciones para migrar objetos adicionales.
Tras la migración manual, debe asignar las directivas y tareas cliente nuevas a sistemas gestionadoscomo parte del despliegue de productos. Para obtener más información, consulte la Guía de instalaciónde McAfee ePolicy Orchestrator.
3
McAfee Endpoint Security 10.1.0 Guía de migración 19
Migrar directivas manualmenteUtilice la migración manual para seleccionar cada directiva que migrar y, a continuación, edítelas si esnecesario. Después de haber creado las directivas nuevas, debe asignarlas a sistemas gestionados.
Antes de empezarVerifique que los productos que se van a migrar sean compatibles e instale la extensiónAsistente para migraciones en el servidor de McAfee ePO.
Si durante la migración otro usuario efectúa cambios en el Catálogo de directivas, las directivasmigradas no reflejan dichos cambios.
ProcedimientoPara ver las definiciones de las opciones, haga clic en ? en la interfaz.
1 En McAfee ePO, seleccione Menú | Directiva | Asistente para la migración de endpoints.
2 En Modo, seleccione Migración manual.
3 En Objetos para migrar, seleccione Directivas y haga clic en Siguiente.
Solo aparecen los objetos que tenga permitido ver.
3 Migración manual de la configuraciónMigrar directivas manualmente
20 McAfee Endpoint Security 10.1.0 Guía de migración
4 Bajo Directivas disponibles en el panel de la izquierda, seleccione una o más categorías de directivaspara uno o más productos.
Las directivas heredadas de esas categorías aparecen en el lado derecho de la pantalla.
5 Si selecciona directivas de VirusScan Enterprise, de forma predeterminada aparece la configuraciónde Estación de trabajo. (En la misma línea que el nombre de producto, verá Configuración para: Estaciónde trabajo). Para ver la configuración de directivas de servidor, haga clic en Editar; a continuación,seleccione Servidor.
6 Si una categoría tiene varias directivas, en la lista desplegable que se muestra junto al nombre dela categoría, seleccione el nombre de la directiva que se debe migrar.
7 Si la configuración de una directiva seleccionada se fusiona con directivas de otras categorías, elAsistente para migraciones muestra las otras categorías. En cada una de estas categorías:
• Seleccione el nombre de la directiva cuya configuración se debe migrar.
• Si ahora no desea migrar la configuración de esa categoría, seleccione Ninguna. Si seleccionaNinguna para todas las categorías que se fusionan, no se crea ninguna directiva nueva paradichas categorías.
8 Haga clic en Siguiente.
El Asistente para migraciones muestra las directivas de origen en el lado izquierdo de la pantalla.En la parte superior de la pantalla hay fichas para cada directiva de Endpoint Security que se va acrear. Cada ficha proporciona una vista previa de las directivas nuevas cuando se migran lasdirectivas de origen seleccionadas. El panel de la izquierda muestra las directivas de origenseleccionadas.
9 Haga clic en Siguiente para iniciar el Asistente para migraciones manual.
10 En la ficha abierta, asigne un nombre a la directiva, escriba notas para describirla y configure susopciones. A continuación, haga clic en Siguiente para pasar a la siguiente ficha. Repita este pasohasta haber configurado todas las directivas seleccionadas y haga clic en Siguiente.
11 Examine el resumen de los cambios y, a continuación, haga clic en Guardar para crear las nuevasdirectivas e incorporarlas al Catálogo de directivas.
Si debe hacer más cambios, haga clic en Atrás para volver a las fichas anteriores o haga clic enCancelar para volver a la pantalla en la que selecciona las directivas que migrar.
12 Seleccione si quiere migrar más objetos.
Si selecciona... El Asistente para migraciones...
Sí Muestra la pantalla donde puede seleccionar objetos adicionales para migrar.
No Muestra la primera pantalla con la configuración predeterminada.
Véase también Nombres y notas de directivas en la página 25¿Qué configuración puedo migrar? en la página 7Instalar el Asistente para migraciones en la página 12
Migración manual de la configuraciónMigrar directivas manualmente 3
McAfee Endpoint Security 10.1.0 Guía de migración 21
Migrar tareas cliente manualmenteUtilice la migración manual para seleccionar cada tarea cliente que migrar y, a continuación, edítelas sies necesario. Después de haber creado las tareas cliente nuevas, asígnelas a sistemas gestionados.
Antes de empezarVerifique que los productos que se van a migrar sean compatibles e instale la extensiónAsistente para migraciones en el servidor de McAfee ePO.
Si durante la migración otro usuario efectúa cambios en el Catálogo de tareas cliente, las tareas clientemigradas no reflejan dichos cambios.
ProcedimientoPara ver las definiciones de las opciones, haga clic en ? en la interfaz.
1 En McAfee ePO, seleccione Menú | Directiva | Asistente para la migración de endpoints.
2 En Modo, seleccione Migración manual.
3 En Objetos para migrar, seleccione Tareas cliente; a continuación, haga clic en Siguiente.
Solo aparecen los objetos que tenga permitido ver.
4 Bajo Tareas disponibles en el panel de la izquierda, seleccione los tipos de tarea que migrar. Las tareasheredadas de ese tipo aparecen en el lado derecho de la pantalla.
Puede escribir un nombre completo o parcial en el cuadro Filtrar lista en la parte superior del panelizquierdo para filtrar la lista.
5 Si ha creado varias tareas del mismo tipo, junto al nombre del tipo de tarea aparece una listadesplegable. Seleccione el nombre de la tarea que migrar.
6 (Opcional) Para migrar otra tarea del mismo tipo, haga clic en + y seleccione la tarea en la nuevalista desplegable; a continuación, repita este proceso en todas las tareas que desee migrar.
Esta opción solo está disponible si existe otra tarea del mismo tipo.
7 Haga clic en Siguiente para iniciar el Asistente para migraciones manual.
En la parte superior de la pantalla hay fichas para cada tarea cliente de Endpoint Security que seva a crear. Cada ficha proporciona una vista previa de las tareas nuevas cuando se migran lastareas de origen seleccionadas. El panel de la izquierda muestra la tarea de origen seleccionada.
8 (Opcional) Para cada tarea nueva que se cree, asigne un nombre nuevo y edite la configuración sies preciso.
9 Haga clic en Siguiente.
10 Examine el resumen de los cambios y, a continuación, haga clic en Guardar para crear las nuevastareas cliente e incorporarlas al Catálogo de tareas cliente.
Si debe hacer más cambios, haga clic en Atrás para volver a las fichas anteriores o haga clic enCancelar para volver a la pantalla en la que selecciona las tareas que migrar.
11 Seleccione si quiere migrar más directivas o tareas.
Si selecciona... El Asistente para migraciones...
Sí Muestra la pantalla donde puede seleccionar objetos adicionales para migrar.
No Muestra la primera pantalla con la configuración predeterminada.
3 Migración manual de la configuraciónMigrar tareas cliente manualmente
22 McAfee Endpoint Security 10.1.0 Guía de migración
Véase también Nombres y notas de directivas en la página 25¿Qué configuración puedo migrar? en la página 7Instalar el Asistente para migraciones en la página 12
Verificación manual de objetos migrados Compruebe que sus selecciones se hayan migrado correctamente antes de desplegar Cliente deEndpoint Security en sistemas gestionados.
Antes de empezarHa utilizado el Asistente para migraciones para migrar manualmente directivas heredadas otareas cliente a Endpoint Security.
ProcedimientoPara ver las definiciones de las opciones, haga clic en ? en la interfaz.
1 Verifique las directivas migradas.
a En McAfee ePO, seleccioneMenú | Directiva | Catálogo de directivas.
b Seleccione cada módulo de producto en el que haya migrado directivas y compruebe que sehayan creado las directivas migradas.
2 Verifique las tareas cliente migradas.
a En McAfee ePO, seleccione Menú | Directiva | Catálogo de tareas cliente.
b Seleccione cada módulo de producto en el que haya migrado tareas cliente.
c Seleccione la categoría para cada tarea migrada y verifique que se haya creado la tarea clientemigrada.
Gestión de las migraciones manuales repetidasLa migración manual no tiene efecto en objetos migrados durante una sesión de migración anterior.
Por ejemplo, si migra algunas directivas de un módulo de producto, después migre de nuevo lasmismas directivas:
• Las nuevas directivas se crean en el Catálogo de directivas. Si el nombre de la directiva de destinoexiste, el Asistente para migraciones agrega un dígito al nombre de la directiva más nueva (porejemplo, Mi directiva, Mi directiva-1, Mi directiva-2).
• Las directivas migradas anteriormente siguen apareciendo en el Catálogo de directivas.
La migración manual no conserva asignaciones de objetos migrados. Debe asignar los objetosmigrados manualmente. También debe eliminar manualmente los objetos creados durante la sesión demigración anterior que ya no desee.
Ahora bien, si ha asignado objetos creados durante una sesión de migración manual anterior, dichasasignaciones no se ven afectadas si migra de nuevo los mismos objetos.
Migración manual de la configuraciónVerificación manual de objetos migrados 3
McAfee Endpoint Security 10.1.0 Guía de migración 23
3 Migración manual de la configuraciónGestión de las migraciones manuales repetidas
24 McAfee Endpoint Security 10.1.0 Guía de migración
4 Cómo la migración actualiza laconfiguración de los productos
Los cambios en las directivas de Endpoint Security incluyen nuevas directivas, categorías, opciones yopciones de configuración predeterminadas que se han diseñado para obtener el máximo rendimientode las tecnologías de protección más avanzadas y optimizar el rendimiento de los productos.
Durante el proceso de migración, la configuración heredada de directivas, opciones, reglas y tareas sepuede cambiar de nombre, eliminar o restablecer a sus valores predeterminados, según la forma deoperar que las funciones tengan en Endpoint Security. Algunas opciones de configuración se mueven acategorías o directivas nuevas, o se fusionan con otras opciones de configuración.
Contenido Configuración predeterminada del producto y la directiva McAfee Default Nombres y notas de directivas Fusión de directivas y directivas de instancias múltiples Migración de directivas heredadas a Prevención de amenazas Migración de directivas heredadas a Firewall de Endpoint Security Migración de directivas heredadas a Control web
Configuración predeterminada del producto y la directivaMcAfee Default
La directiva McAfee Default no se migra. Si utiliza la directiva McAfee Default para productosheredados, el Asistente para migraciones asigna la nueva directiva McAfee Default de EndpointSecurity.
Si un origen de directiva con configuración predeterminada (McAfee Default, My Default (sin editar) oTípico entorno corporativo) se asigna a cualquier grupo o sistema gestionado, el Asistente paramigraciones asigna la nueva directiva McAfee Default de Endpoint Security durante la migraciónautomática.
Nombres y notas de directivasEl Asistente para migraciones utiliza estas convenciones generales de nomenclatura para las directivasmigradas de Endpoint Security y la creación de notas de directivas.
Puede editar las notas y los nombres de directivas de destino antes de guardar las nuevas directivas odespués de haberlas creado.
4
McAfee Endpoint Security 10.1.0 Guía de migración 25
Nombres de directiva
• Migración automática• Migración de directivas una a una: igual que el nombre de origen.
• Migración de directivas una a una o de múltiples a una: utiliza las convencionessiguientes:
Módulo deproducto
Nombre de directiva de destino Ejemplos
• Prevención deamenazas
• Firewall
• Control web
Directiva migrada de [abreviación deproducto heredado]-[n]donde:
• La abreviación de producto heredado esVSE, HIPS o SAE.
• n se incrementa cada vez que se migrauna directiva nueva para el mismo módulo.
• Directiva VSE migrada
• Directiva VSE migrada-1
• Directiva VSE migrada-2
• Directiva HIPS migrada
• Directiva HIPS migrada-1
• Directiva SAE migrada
Ajustes generales Directiva migrada-[n]donde n se incrementa cada vez que unanueva directiva Ajustes generales: Opcionesse crea durante una sesión de migración.
• Directiva migrada
• Directiva migrada-1
• Directiva migrada-2
• Migración manual• Migración de directivas una a una: igual que el nombre de origen. Si ya existe el nombre de
la directiva de destino, el Asistente para migraciones agrega un dígito que se incrementa cadavez que se crea un directiva con ese mismo nombre (por ejemplo, Mi directiva, Mi directiva-1,Mi directiva-2). Puede escribir un nombre de directiva diferente antes de guardar la directivanueva.
• Migración de directivas una a una o de múltiples a una: debe escribir un nombre paracada directiva de destino.
Notas de directivas
Durante la migración, el Asistente para migraciones crea notas de directivas que incluyen el nombre (yel tipo, dado el caso) de la directiva o las directivas de origen, la fecha y la hora de la migración, asícomo el nombre del usuario que efectuó la migración de la directiva.
4 Cómo la migración actualiza la configuración de los productosNombres y notas de directivas
26 McAfee Endpoint Security 10.1.0 Guía de migración
Por ejemplo: Origen: VirusScan Enterprise 8.8.0 - Directivas de protección de acceso > My Default; Tipo: Servidor;9/10/15 9.53 AM - Migración automática; Usuario: Admin
Fusión de directivas y directivas de instancias múltiplesEn ocasiones, las directivas de instancias múltiples se fusionan en una sola directiva de destino.
Tabla 4-1 Cómo se fusionan las directivas durante la migración
Módulo deproducto
Directivas de origen Directiva de destino
VirusScan Enterprise • Procesos de riesgo alto
• Procesos de riesgo bajo
• Procesos predeterminados en tiempo real
• Opciones generales en tiempo real
Prevención deamenazas Análisis entiempo real
• Quarantine Manager
• Programas no deseados
Prevención deamenazas Prevenciónde amenazas
McAfee Host IPS • Firewall (Opciones y Bloqueo de DNS)
• General (Aplicaciones de confianza y Redes deconfianza)
Firewall Firewall
SiteAdvisorEnterprise
• Acciones según contenido
• Acciones de calificación
Control web de Controlweb
• Lista de sitios web autorizados
• Mayor protección
• Acciones según contenido
• Acciones de calificación
• Activar o desactivar
• Rastreo de eventos
• Configuración general (algunas opciones deconfiguración)
Control web Control web
Directivas de instancias múltiples
Las directivas de instancias múltiples, también denominadas directivas multinodo, permiten asignarmás de una instancia de directiva a un cliente, lo cual da como resultado una directiva combinada yefectiva.
Al migrar directivas heredadas a Endpoint Security, las directivas de instancias múltiples de una o másdirectivas de origen se fusionan en una directiva de destino para el respectivo tipo de directiva.
Cómo la migración actualiza la configuración de los productosFusión de directivas y directivas de instancias múltiples 4
McAfee Endpoint Security 10.1.0 Guía de migración 27
Tabla 4-2 Cómo se migran las directivas de instancias múltiples
Producto de origen Directivas de origen Producto dedestino
Directiva de destino
McAfee Host IPS General (Aplicaciones deconfianza)
Firewall Opciones (Aplicaciones deconfianza)
SiteAdvisorEnterprise
Lista de sitios webprohibidos y Lista de sitiosweb autorizados
Control web Lista de bloqueos y listade permisos
Acciones según contenido Acciones según contenido
Migración de directivas heredadas a Prevención de amenazasEsta descripción general muestra el lugar en el que aparece la configuración de directiva migrada deMcAfee VirusScan Enterprise 8.8 en las directivas de Endpoint Security.
4 Cómo la migración actualiza la configuración de los productosMigración de directivas heredadas a Prevención de amenazas
28 McAfee Endpoint Security 10.1.0 Guía de migración
Notas de migración para la configuración de VirusScanEnterpriseDurante el proceso de migración a Endpoint Security 10.1, el Asistente para migraciones ajusta laconfiguración migrada en las directivas de destino para solucionar las diferencias entre el productoheredado y el nuevo. Por lo tanto, algunas opciones de configuración de directivas de destino nocoinciden con la configuración heredada.
Consulte el apéndice C, Cambios en configuración migrada, para obtener información sobre laconfiguración que se elimina, mueve, cambia de nombre o fusiona.
Configuración del servidor y de la estación de trabajo
En VirusScan Enterprise, las directivas incluyen opciones de configuración para servidores y estacionesde trabajo. No es el caso de las directivas de Prevención de amenazas. Por lo tanto, debe especificar sise migra la configuración de estación de trabajo o la de servidor. El valor predeterminado esEstaciónde trabajo.
Si utiliza la migración automática, debe seleccionar un tipo de configuración para migración automáticay después migrar manualmente el otro tipo de configuración.
Carpeta de cuarentena
La ruta de la carpeta de cuarentena tiene un límite de 190 caracteres, pero VirusScan Enterprisepermitía 256 caracteres. Durante la migración cliente, si la ruta de la carpeta de cuarentena contienemás de 190 caracteres, la ruta se vuelve a establecer automáticamente en la ubicaciónpredeterminada, <SYSTEM_DRIVE>\\Quarantine.
Reglas de bloqueo de puerto de protección de acceso
Firewall de Endpoint Security proporciona capacidades de bloqueo de puerto más avanzadas que lasreglas de protección de acceso predefinidas para VirusScan Enterprise 8.8.
Las reglas de bloqueo de puerto de protección de acceso no se migran, ni las predefinidas ni lasdefinidas por el usuario. Tampoco se migran las inclusiones agregadas por el usuario ni las exclusionespara reglas predefinidas.
Para seguir utilizando una o más reglas de bloqueo de puerto de protección de acceso predefinidas,puede crear reglas de firewall de Firewall de Endpoint Security para definir el mismo comportamiento.Para obtener más información, consulte el apéndice B, Creación de reglas de firewall para sustituirreglas de bloqueo de puerto de protección de acceso predefinidas.
Si ha creado reglas de bloqueo de puerto de protección de acceso personalizadas en VirusScanEnterprise, cree reglas de firewall de Firewall de Endpoint Security para bloquear dichos puertos enEndpoint Security.
Configuración de autoprotección
Al migrar reglas de protección de acceso (excepto reglas de bloqueo de puerto):
• La configuración de autoprotección se mueve de las directivas de protección de acceso a ladirectiva Ajustes generales: Opciones.
• La autoprotección está activada de forma predeterminada, sea cual sea la configuración heredada.
• Las exclusiones definidas por el usuario configuradas para cada módulo de producto heredado semigran como exclusiones globales para Endpoint Security.
Cómo la migración actualiza la configuración de los productosMigración de directivas heredadas a Prevención de amenazas 4
McAfee Endpoint Security 10.1.0 Guía de migración 29
• Las exclusiones definidas por el usuario para tres reglas predefinidas en la categoría Proteccióncomún estándar se migran como exclusiones de autoprotección globales en la directiva Ajustesgenerales: Opciones:
• Impedir la modificación de los archivos y las opciones de McAfee: migra las opciones de recursos deautoprotección para Archivos y carpetas y Registro.
• Evitar la interrupción de procesos de McAfee: migra la opción de recursos de autoprotección para Procesos.
• Evitar la interceptación de procesos de McAfee: migra la opción de recursos de autoprotección paraProcesos.
McAfee recomienda comprobar las exclusiones tras la migración, y después revisarlas o eliminarlassegún se necesite. También recomienda revisar las exclusiones configuradas para cualquieraplicación de terceros con el fin de acceder a ubicaciones de archivos o de Registro de VirusScanEnterprise, puesto que dichas ubicaciones han cambiado en Endpoint Security.
Prevención de exploit (protección contra desbordamiento del búfer)
En Endpoint Security, la configuración de Protección contra desbordamiento del búfer se denominaPrevención de exploit.
Tras la migración, el nivel de protección de Prevención de exploit se establece en el valorpredeterminado Protección estándar, que detecta y bloquea solo exploits de desbordamiento del búfer degravedad alta identificados en el archivo de contenido de prevención de exploits y detiene la amenazadetectada.
McAfee recomienda revisar esta configuración solo durante un tiempo limitado y, a continuación, revisarel archivo de registro durante ese tiempo para determinar si quiere cambiar a Protección máxima.
Exclusiones de carpetas del nivel raíz
VirusScan Enterprise permite la exclusión de carpetas del nivel raíz si la ruta comienza por caracterescomodín como \"?\" o '\"/\". No se requiere ningún identificador de unidad.
Ahora bien, Prevención de amenazas no admite la misma sintaxis para caracteres comodín iniciales enexclusiones. El Asistente para migraciones convierte la sintaxis no admitida cambiando los caracteresiniciales a \"**\". Efectúa las mismas conversiones en exclusiones de análisis bajo demanda.
Si tiene previsto migrar exclusiones del nivel raíz que incluyen caracteres comodín, McAfee recomiendarevisar las exclusiones heredadas en VirusScan Enterprise respecto a la sintaxis admitida, si es preciso.
• Patrones de exclusión admitidos: Prevención de amenazas admite los patrones de exclusiónsiguientes y el Asistente para migraciones no los cambia durante la migración:
• Variables de entorno: patrones que comienzan por % (por ejemplo, %systemroot%\Test\ )
• Rutas UNC: patrones que comienzan por \\ (por ejemplo, \\Test )
• Rutas completas: patrones que incluyen un designador de unidad absoluta (por ejemplo, C:\Test\ )
• Patrones que comienzan por **\
4 Cómo la migración actualiza la configuración de los productosMigración de directivas heredadas a Prevención de amenazas
30 McAfee Endpoint Security 10.1.0 Guía de migración
• Patrones de exclusión no admitidos: en todos los demás patrones de exclusión de VirusScanEnterprise, el Asistente para migraciones:
• Convierte los caracteres iniciales a **\ .
Por ejemplo, convierte los caracteres iniciales siguientes: \ ?: ?:\ *\ *: *:\
• Inserta **\ cuando no hay caracteres iniciales.
Por ejemplo, convierte Test a **\Test
• Agrega un carácter de barra invertida al patrón de exclusión, si la opción Excluir también subcarpetasse selecciona para una exclusión y el patrón de exclusión no termina en un carácter de barrainvertida ( \ ).
Con la sintaxis **\, Prevención de amenazas excluye carpetas en más niveles en la estructura decarpetas que VirusScan Enterprise. McAfee recomienda examinar las exclusiones migradas y revisarlas,si es preciso, para duplicar el comportamiento de las exclusiones heredadas. Consulte KB85746 si deseaobtener más información.
En la tabla siguiente se muestra un ejemplo de cómo las exclusiones migradas se tratan de maneradiferente a las exclusiones de productos heredados.
Tabla 4-3 Cómo se tratan las exclusiones del nivel raíz no absolutas
Exclusión heredada \test\ o ?:\test\ Exclusión migrada **\test\Excluye:• La carpeta \test\ del nivel raíz de cualquier
unidad. Por ejemplo:
• c:\test\• d:\test\• z:\test
No excluye:
La carpeta \test\ de niveles que no sean el nivelraíz de cualquier unidad, por ejemplo:• c:\lab\test\• d:\lab\project\test\
Excluye:• La carpeta \test\ en el nivel raíz o cualquier otro
nivel de cualquier unidad. Por ejemplo:
• c:\test\ • c:\lab\test\• d:\test\ • d:\lab\project
\test\• z:\test
Para excluir solo la carpeta \test del nivel raíz,revise la exclusión migrada para especificar unaruta absoluta. Por ejemplo:
• c:\test\• d:\test\• z:\test
Migración de directivas heredadas a Firewall de EndpointSecurity
Esta descripción general muestra el lugar en el que aparece la configuración de directiva migrada delas opciones de directivas de Firewall y General de McAfee Host IPS en las directivas de EndpointSecurity.
Solo la configuración de las directivas de Firewall y General se migran a Endpoint Security. Puedecontinuar administrando McAfee Host Intrusion Prevention como una extensión aparte, con laconfiguración de directiva que tiene en vigor.
Cómo la migración actualiza la configuración de los productosMigración de directivas heredadas a Firewall de Endpoint Security 4
McAfee Endpoint Security 10.1.0 Guía de migración 31
Notas de migración para la configuración de Firewall de McAfeeHost IPSDurante el proceso de migración a Endpoint Security 10.1, el Asistente para migraciones ajusta laconfiguración migrada en las directivas de destino para solucionar las diferencias entre el productoheredado y el nuevo. Por lo tanto, algunas opciones de configuración de directivas de destino nocoinciden con la configuración heredada.
Configuración de directivas que se migran
Solo se migra la configuración de directivas Firewall y General que se aplican a Firewall de EndpointSecurity:
• Estado de Firewall
• Reglas de Firewall
• General (IU de cliente)
Consulte el apéndice C, Cambios en configuración migrada, para obtener información sobre laconfiguración que se elimina, mueve, cambia de nombre o fusiona.
4 Cómo la migración actualiza la configuración de los productosMigración de directivas heredadas a Firewall de Endpoint Security
32 McAfee Endpoint Security 10.1.0 Guía de migración
Directivas de instancias múltiples
Las directivas de aplicaciones de confianza son directivas de instancias múltiples. Al migrarlas, sefusionan en una directiva de destino para el tipo de directiva. Estos cambios tienen lugar al migrardirectivas de aplicaciones de confianza:
• En el caso de todas las instancias de origen que tienen activado el Firewall de McAfee Host IPS, losejecutables de confianza se agregan a la lista Ejecutables de confianza de la directiva Opciones deFirewall.
• Si hay una directiva predeterminada (McAfee Default, My Default (sin editar) o Típico entornocorporativo) en cualquier instancia de las directivas de origen, el Asistente para migraciones agregavalores de McAfee Default de Endpoint Security a la directiva de destino de Endpoint Security.
Estado del Firewall y migración de reglas
Si está instalado Host Intrusion Prevention 8.0, puede migrar la configuración del Firewall de Host IPSpara utilizar con Firewall de Endpoint Security. A continuación, puede ejecutar McAfee Host IPS (sinfirewall) en paralelo con el Firewall de Endpoint Security.
No hace falta migrar la configuración para el Firewall de Endpoint Security. Puede continuar ejecutandoel Firewall de McAfee Host IPS tras instalar Endpoint Security. Si el Firewall de McAfee Host IPS estáinstalado y activado, se desactiva el Firewall de Endpoint Security aunque esté activado en laconfiguración de directiva.
Si decide migrar la configuración del Firewall de Host IPS, el Asistente para migraciones migra Estadode Firewall y Reglas de Firewall.
Reglas de Firewall y redes de confianza
La configuración de Redes de confianza | De confianza para IPS de McAfee Host IPS no se correspondedirectamente con una configuración en las directivas de Firewall de Endpoint Security.
Tabla 4-4 Migración de redes de confianza
Producto Qué necesita saber
Firewall de McAfeeHost IPS
El funcionamiento de la función heredada:Las direcciones IP solo se convierten en direcciones de confianza cuando seaplican a reglas de firewall que las permiten.
El funcionamiento de la migración de la configuración de directivas:
Las direcciones IP que antes figuraban en Redes de confianza | De confianza para IPS semigran como Redes definidas | No es de confianza.
Firewall deEndpoint Security
El funcionamiento de Redes definidas:Se permite todo el tráfico a Redes definidas que estén etiquetadas De confianza.Agregue direcciones IP que desee tratar como redes de confianza.
Configuración de directivas migradas:
Configure el tráfico a las direcciones IP migradas como No es de confianzaasociándolas con reglas de firewall en la directiva de Reglas de Firewall. Consultela ayuda de Firewall de Endpoint Security para obtener más información.
Migración de directivas heredadas a Control webEsta descripción general muestra el lugar en el que aparece la configuración de directiva migrada deMcAfee SiteAdvisor Enterprise 3.5 en las directivas de Endpoint Security.
Cómo la migración actualiza la configuración de los productosMigración de directivas heredadas a Control web 4
McAfee Endpoint Security 10.1.0 Guía de migración 33
Notas de migración para la configuración de SiteAdvisorEnterpriseDurante el proceso de migración a Endpoint Security 10.1, el Asistente para migraciones ajusta laconfiguración migrada en las directivas de destino para solucionar las diferencias entre el productoheredado y el nuevo. Por lo tanto, algunas opciones de configuración de directivas de destino nocoinciden con la configuración heredada.
Consulte el apéndice C, Cambios en configuración migrada, para obtener información sobre laconfiguración que se elimina, mueve, cambia de nombre o fusiona.
Directivas de instancias múltiples
Las directivas de Lista de sitios web autorizados, Lista de sitios web prohibidos y Acciones segúncontenido son directivas de instancia múltiple. Al migrarlas, las instancias múltiples se fusionan en unadirectiva de destino para cada tipo de directiva. Si cualquier instancia de una directiva de origen esuna directiva predeterminada (My Default (sin editar) o McAfee Default), para la directiva de destinose utiliza la instancia McAfee Default de Endpoint Security en lugar de la fusión.
• Lista de bloqueos y lista de permisos
Todas las instancias de las directivas de origen de SiteAdvisor Enterprise Lista de sitios webautorizados y Lista de sitios web prohibidos se fusionan en una sola directiva de destino Lista debloqueo y lista de permisos de Endpoint Security.
4 Cómo la migración actualiza la configuración de los productosMigración de directivas heredadas a Control web
34 McAfee Endpoint Security 10.1.0 Guía de migración
Cada instancia de directiva de origen tiene estas opciones de configuración:
• Rastrear eventos y solicitar información al servidor de McAfee SiteAdvisor
• Configurar acceso a descargas de archivos individuales basadas en su calificación
• Dar prioridad a esta Lista de sitios web autorizados sobre la Lista de sitios web prohibidos
En cada una de estas opciones de configuración, si el valor de la configuración es el mismo paratodas las instancias de las directivas de origen, el valor se migra. De lo contrario, la directiva dedestino utiliza la configuración de McAfee Default de Endpoint Security.
• Acciones según contenido
Todas las instancias de directivas de origen que tienen seleccionada la opción Activar clasificación seevalúan durante la migración. Si se fusionan directivas con diferentes acciones definidas paracategorías, se aplica la acción más estricta de la columna Acción para Verde a cada categoría de ladirectiva de destino. Al crear la directiva de destino, se ignoran las acciones especificadas paracontenido no calificado, verde, amarillo y rojo. En determinadas categorías especiales, se tienen encuenta las columnasAcción para Verde y Acción para Sin calificar.
En todas las instancias de directivas de origen que no tengan seleccionada la opción Activarclasificación, en la directiva de destino se anula la selección de la opción. La configuración de McAfeeDefault de Endpoint Security se agrega para todas las categorías.
Cómo la migración actualiza la configuración de los productosMigración de directivas heredadas a Control web 4
McAfee Endpoint Security 10.1.0 Guía de migración 35
4 Cómo la migración actualiza la configuración de los productosMigración de directivas heredadas a Control web
36 McAfee Endpoint Security 10.1.0 Guía de migración
A Solución de problemas
Utilice esta información para solucionar problemas durante el proceso de migración.
Mensajes de errorLos mensajes de error aparecen cuando se produce una condición inesperada que no puede solucionarel programa que genera el mensaje de error. Use esta lista para buscar un mensaje de error, unaexplicación de la condición y las acciones necesarias para corregirlo.
Tabla A-1 Mensajes de error del Asistente para migraciones
Mensaje Descripción Solución
Los productos instalados no sepueden migrar.
Solo puede migrar las opcionesde configuración que tengapermitido ver.
Compruebe los permisos yactualícelos si es necesario.
Se está ejecutando una tarea deservidor Migración automática deEndpoint Security. Esta debecompletarse para poder continuar.
No puede comenzar otramigración hasta que la tarea deservidor esté completa.
Espere a que se complete latarea de servidor; acontinuación, empiece otramigración.
McAfee Endpoint Security 10.1.0 Guía de migración 37
A Solución de problemasMensajes de error
38 McAfee Endpoint Security 10.1.0 Guía de migración
B Creación de reglas de Firewall parasustituir reglas de bloqueo de puerto deprotección de acceso predefinidas
El Asistente para migraciones no migra reglas de bloqueo de puerto de protección de accesopredefinidas o definidas por el usuario de VirusScan Enterprise 8.8. Ahora bien, es posible crear reglasde firewall en Firewall de Endpoint Security que definan comportamiento equivalente a las reglas debloqueo de puerto predefinidas de VirusScan Enterprise.
VirusScan Enterprise 8.8 incluye estas cuatro reglas de bloqueo predefinidas no migradas:
• AVO10: Impedir que los gusanos de envío masivo de correo envíen correo
• AVO11: Impedir la comunicación IRC
• CW05: Impedir la comunicación FTP
• CS06: Impedir la comunicación HTTP
Contenido Crear regla para impedir que los gusanos de envío masivo de correo envíen correo Crear regla para impedir la comunicación IRC Crear regla para impedir la comunicación FTP Crear regla para impedir la comunicación HTTP
Crear regla para impedir que los gusanos de envío masivo decorreo envíen correo
Utilice esta tarea para crear reglas de firewall de Endpoint Security 10.1 que sean equivalentes a laregla de protección de acceso predefinida AVO10 de VirusScan Enterprise 8.8.
Consulte la ayuda de Firewall de Endpoint Security para obtener más información sobre la creación dereglas de firewall.
Regla AVO10: Impedir que los gusanos de envío masivo de correo envíen correo
Rule AVO10 G_030_AntiVirusOn { Description \"Impedir que los gusanos de envío masivo de correo envíen correo\" Process { Include * Exclude ${DefaultEmailClient} ${DefaultBrowser} eudora.exe msimn.exe msn6.exe msnmsgr.exe neo20.exe nlnotes.exe outlook.exe pine.exe poco.exe thebat.exe thunde*.exe winpm-32.exe MAPISP32.exe VMIMB.EXE RESRCMON.EXE Owstimer.exe SPSNotific* WinMail.exe explorer.exe iexplore.exe firefox.exe mozilla.exe netscp.exe opera.exe msn6.exe ${epotomcatdir}\\bin\\tomcat.exe ${epotomcatdir}\\bin\\tomcat5.exe ${epotomcatdir}\\bin\\tomcat5w.exe ${epotomcatdir}\\bin\\tomcat7.exe inetinfo.exe amgrsrvc.exe ${epoapachedir}\\bin\\apache.exe webproxy.exe msexcimc.exe Exclude ntaskldr.exe nsmtp.exe nrouter.exe agent.exe Exclude ebs.exe firesvc.exe modulewrapper* msksrvr.exe mskdetct.exe mailscan.exe rpcserv.exe Exclude mdaemon.exe worldclient.exe wspsrv.exe } Port OTU { Include 25 Include 587 } }
McAfee Endpoint Security 10.1.0 Guía de migración 39
Debe crear dos reglas de firewall para proporcionar funciones equivalentes a la regla de VirusScanEnterprise 8.8.
ProcedimientoPara ver las definiciones de las opciones, haga clic en ? en la interfaz.
1 En McAfee ePO, seleccioneMenú | Directiva | Catálogo de directivas; a continuación, seleccione Firewall deEndpoint Security en la lista Producto.
2 En la lista Categoría, seleccione Reglas.
3 Haga clic en el nombre de la directiva de Reglas de Firewall asignada.
4 Haga clic en Agregar regla y configure una regla con las opciones de configuración siguientes.
Para que sea efectiva, esta regla se debe colocar por encima de otras reglas que bloquean opermitan el tráfico TCP saliente a los puertos remotos 25 o 587.
• Acción: Bloquear
• Dirección: Salida
• Protocolo de red: Cualquier protocolo
• Protocolo de transporte: TCP
• Puertos remotos: 25 y 587
• Aplicaciones: agregue ejecutables con el nombre de archivo o la ruta* definidos en la regla Excluirde la regla AVO10 anterior.**
* Los nombres de variable ${DefaultEmailClient}, ${DefaultBrowser}, ${epotomcatdir}, ${epoapachedir} no son compatibles con Endpoint Security 10.1. Por lo tanto, para agregar estosejecutables, debe agregar los nombres de archivos ejecutables asociados con el cliente decorreo electrónico predeterminado que desee, el navegador predeterminado, el directorioMcAfee ePO Tomcat Install antes de \bin\ y el directorio McAfee ePO Apache Install antes de\bin\.
** Utilice barras invertidas simples en lugar de barras invertidas dobles.
5 Haga clic en Guardar.
6 Haga clic en Agregar regla y configure una segunda regla directamente debajo de la regla que creó enel paso 4:
• Acción: Bloquear • Protocolo de transporte: TCP
• Dirección: Salida • Puertos remotos: 25 y 587
• Protocolo de red: Cualquier protocolo
7 Haga clic en Guardar.
Esta regla se crea y activa en Endpoint Security 10.1 para todos los sistemas gestionados donde seasigne.
La regla AVO10 estaba desactivada de forma predeterminada en VirusScan Enterprise 8.8, por lo tantoel tráfico se permitía. Para conseguir el comportamiento predeterminado de VirusScan Enterprise enEndpoint Security, cambie el valor de Acción de la regla de Bloquear a Permitir.
B Creación de reglas de Firewall para sustituir reglas de bloqueo de puerto de protección de acceso predefinidasCrear regla para impedir que los gusanos de envío masivo de correo envíen correo
40 McAfee Endpoint Security 10.1.0 Guía de migración
Crear regla para impedir la comunicación IRCUtilice esta tarea para crear una regla de firewall de Endpoint Security 10.1 que sea equivalente a laregla de protección de acceso predefinida AVO11 de VirusScan Enterprise 8.8.
Consulte la ayuda de Firewall de Endpoint Security para obtener más información sobre la creación dereglas de firewall.
Regla AVO10: Impedir que los gusanos de envío masivo de correo envíen correo
Rule AVO11 G_030_AntiVirusOn { Description \"Impedir la comunicación IRC\" Process { Include * } Port IOTU { Include 6666 6669 } }
ProcedimientoPara ver las definiciones de las opciones, haga clic en ? en la interfaz.
1 En McAfee ePO, seleccioneMenú | Directiva | Catálogo de directivas; a continuación, seleccione Firewall deEndpoint Security en la lista Producto.
2 En la lista Categoría, seleccione Reglas.
3 Haga clic en el nombre de la directiva de Reglas de Firewall asignada.
4 Haga clic en Nueva regla y configure las opciones de configuración siguientes.
• Acción: Bloquear • Protocolo de transporte: TCP
• Dirección: Cualquiera • Puertos locales: 6666-6669
• Protocolo de red: Cualquier protocolo • Puertos remotos: 6666-6669
5 Haga clic en Guardar.
Esta regla se crea y activa en Endpoint Security 10.1 para todos los sistemas gestionados donde seasigne.
La regla AVO11 estaba desactivada de forma predeterminada en VirusScan Enterprise 8.8, por lo tantoel tráfico IRC se permitía. Para conseguir el comportamiento predeterminado de VirusScan Enterprise enEndpoint Security, cambie el valor de Acción de la regla de Bloquear a Permitir.
Crear regla para impedir la comunicación FTPUtilice esta tarea para crear reglas de Firewall de Endpoint Security 10.1 que sean equivalentes a laregla de protección de acceso predefinida CW05 de VirusScan Enterprise 8.8.
Consulte la ayuda de Firewall de Endpoint Security para obtener más información sobre la creación dereglas de firewall.
Regla CW05: Impedir la comunicación FTP
Rule CW05 G_070_CommonOff { Description \"Impedir la comunicación FTP\" Enforce 0 Report 0 Process { Include * Exclude ${DefaultBrowser} explorer.exe iexplore.exe firefox.exe mozilla.exe netscp.exe opera.exe msn6.exe ${epotomcatdir}\\bin\\tomcat.exe ${epotomcatdir}\\bin\\tomcat5.exe ${epotomcatdir}\\bin\\tomcat5w.exe ${epotomcatdir}\\bin\\tomcat7.exe inetinfo.exe amgrsrvc.exe ${epoapachedir}\\bin\\apache.exe webproxy.exe msexcimc.exe mcscript* frameworks* naprdmgr.exe naprdmgr64.exe frminst.exe naimserv.exe framepkg.exe narepl32.exe updaterui.exe cmdagent.exe cleanup.exe mctray.exe udaterui.exe framepkg_upd.exe mue_inuse.exe setlicense.exe mcscancheck.exe lucoms* luupdate.exe lsetup.exe idsinst.exe sevinst.exe nv11esd.exe tsc.exe v3cfgu.exe ofcservice.exe earthagent.exe tmlisten.exe inodist.exe ilaunchr.exe ii_nt86.exe iv_nt86.exe cfgeng.exe f-secu* fspex.exe getdbhtp.exe fnrb32.exe \"f-secure automa*\" sucer.exe ahnun000.tmp supdate.exe autoup.exe pskmssvc.exe
Creación de reglas de Firewall para sustituir reglas de bloqueo de puerto de protección de acceso predefinidasCrear regla para impedir la comunicación IRC B
McAfee Endpoint Security 10.1.0 Guía de migración 41
pavagent.exe dstest.exe paddsupd.exe pavsrv50.exe avtask.exe giantantispywa* boxinfo.exe Exclude pasys* google* Exclude alg.exe ftp.exe agentnt.exe } Port OTU { Include 20 21 } }
Debe crear dos reglas de firewall para proporcionar funciones equivalentes a la regla de VirusScanEnterprise 8.8.
ProcedimientoPara ver las definiciones de las opciones, haga clic en ? en la interfaz.
1 En McAfee ePO, seleccioneMenú | Directiva | Catálogo de directivas; a continuación, seleccione Firewall deEndpoint Security en la lista Producto.
2 En la lista Categoría, seleccione Reglas.
3 Haga clic en el nombre de la directiva de Reglas de Firewall asignada.
4 Haga clic en Agregar regla y configure una regla con las opciones de configuración siguientes.
Para que sea efectiva, esta regla se debe colocar por encima de otras reglas que bloquean opermiten el tráfico TCP a los puertos remotos 20 o 21.
• Acción: Permitir
• Dirección: Salida
• Protocolo de red: Cualquier protocolo
• Protocolo de transporte: TCP
• Puertos remotos: 20 y 21
• Aplicaciones: agregue ejecutables con el nombre de archivo o la ruta* definidos en la regla Excluirde la regla de VirusScan Enterprise anterior.**
* Los nombres de variable ${DefaultEmailClient}, ${DefaultBrowser}, ${epotomcatdir} y ${epoapachedir} no son compatibles con Firewall de Endpoint Security 10.1. Para agregar estosejecutables, debe agregar los nombres de archivos ejecutables asociados con el cliente decorreo electrónico predeterminado que desee, el navegador predeterminado, el directorioMcAfee ePO Tomcat Install antes de \bin\ y el directorio McAfee ePO Apache Install antes de\bin\.
** Utilice barras invertidas simples en lugar de barras invertidas dobles.
5 Haga clic en Guardar.
6 Haga clic en Agregar regla y configure una segunda regla directamente debajo de la regla que creó enel paso 4:
• Acción: Bloquear • Protocolo de transporte: TCP
• Dirección: Salida • Puertos remotos: 20 y 21
• Protocolo de red: Cualquier protocolo
7 Haga clic en Guardar.
Esta regla se crea y activa en Endpoint Security 10.1 para todos los sistemas gestionados donde seasigne.
La regla CW05 estaba desactivada de forma predeterminada en VirusScan Enterprise 8.8, por lo tanto eltráfico FTP se permitía. Para conseguir el comportamiento predeterminado de VirusScan Enterprise enEndpoint Security, cambie el valor de Acción de la regla de Bloquear a Permitir.
B Creación de reglas de Firewall para sustituir reglas de bloqueo de puerto de protección de acceso predefinidasCrear regla para impedir la comunicación FTP
42 McAfee Endpoint Security 10.1.0 Guía de migración
Crear regla para impedir la comunicación HTTPCree reglas de firewall de Endpoint Security 10.1 que sean equivalentes a la regla de protección deacceso predefinida CW06 de VirusScan Enterprise 8.8.
Consulte la ayuda de Firewall de Endpoint Security para obtener más información sobre la creación dereglas de firewall.
Regla CW06: Impedir la comunicación HTTP
Rule CW06 G_070_CommonOff { Description \"Impedir la comunicación HTTP\" Enforce 0 Report 0 Process { Include * Exclude ${DefaultBrowser} ${DefaultEmailClient} explorer.exe iexplore.exe firefox.exe mozilla.exe netscp.exe opera.exe msn6.exe ${epotomcatdir}\\bin\\tomcat.exe ${epotomcatdir}\\bin\\tomcat5.exe ${epotomcatdir}\\bin\\tomcat5w.exe ${epotomcatdir}\\bin\\tomcat7.exe inetinfo.exe amgrsrvc.exe ${epoapachedir}\\bin\\apache.exe webproxy.exe msexcimc.exe mcscript* frameworks* naprdmgr.exe naprdmgr64.exe frminst.exe naimserv.exe framepkg.exe narepl32.exe updaterui.exe cmdagent.exe cleanup.exe mctray.exe udaterui.exe framepkg_upd.exe mue_inuse.exe setlicense.exe mcscancheck.exe eudora.exe msimn.exe msn6.exe msnmsgr.exe neo20.exe nlnotes.exe outlook.exe pine.exe poco.exe thebat.exe thunde*.exe winpm-32.exe MAPISP32.exe VMIMB.EXE RESRCMON.EXE Owstimer.exe SPSNotific* WinMail.exe msiexec.exe msi*.tmp setup.exe ikernel.exe setup*.exe ?setup.exe ??setup.exe ???setup.exe _ins*._mp McAfeeHIP_Clie* InsFireTdi.exe update.exe uninstall.exe SAEuninstall.exe SAEDisable.exe Setup_SAE.exe Exclude lucoms* luupdate.exe lsetup.exe idsinst.exe sevinst.exe nv11esd.exe tsc.exe v3cfgu.exe ofcservice.exe earthagent.exe tmlisten.exe inodist.exe ilaunchr.exe ii_nt86.exe iv_nt86.exe cfgeng.exe f-secu* fspex.exe getdbhtp.exe fnrb32.exe \"f-secure automa*\" sucer.exe ahnun000.tmp supdate.exe autoup.exe pskmssvc.exe pavagent.exe dstest.exe paddsupd.exe pavsrv50.exe avtask.exe giantantispywa* boxinfo.exe Exclude alg.exe mobsync.exe waol.exe agentnt.exe svchost.exe runscheduled.exe pasys* google* backweb-* Exclude vmnat.exe devenv.exe windbg.exe jucheck.exe realplay.exe acrord32.exe acrobat.exe Exclude wfica32.exe mmc.exe mshta.exe dwwin.exe wmplayer.exe console.exe wuauclt.exe Exclude javaw.exe ccmexec.exe ntaskldr.exe winamp.exe realplay.exe quicktimeplaye* SiteAdv.exe McSACore.exe } Port OTU { Include 80 Include 443 } }
ProcedimientoPara ver las definiciones de las opciones, haga clic en ? en la interfaz.
1 En McAfee ePO, seleccioneMenú | Directiva | Catálogo de directivas; a continuación, seleccione Firewall deEndpoint Security en la lista Producto.
2 En la lista Categoría, seleccione Reglas.
3 Haga clic en el nombre de la directiva de Reglas de Firewall asignada.
4 Haga clic en Agregar regla y configure una regla con las opciones de configuración siguientes.
Para que sea efectiva, esta regla se debe colocar por encima de otras reglas que bloquean opermiten el tráfico TCP saliente a los puertos remotos 80 o 443.
• Acción: Permitir
• Dirección: Salida
• Protocolo de red: Cualquier protocolo
• Protocolo de transporte: TCP
Creación de reglas de Firewall para sustituir reglas de bloqueo de puerto de protección de acceso predefinidasCrear regla para impedir la comunicación HTTP B
McAfee Endpoint Security 10.1.0 Guía de migración 43
• Puertos remotos: 80 y 443
• Aplicaciones: agregue ejecutables con el nombre de archivo o la ruta* definidos en la regla Excluirde la regla CW06 anterior.**
* Los nombres de variable ${DefaultEmailClient}, ${DefaultBrowser}, ${epotomcatdir} y ${epoapachedir} no son compatibles con Endpoint Security 10.1. Para agregar estos ejecutables,debe agregar los nombres de archivos ejecutables asociados con el cliente de correo electrónicopredeterminado que desee, el navegador predeterminado, el directorio McAfee ePO TomcatInstall antes de \bin\ y el directorio McAfee ePO Apache Install antes de \bin\.
** Utilice barras invertidas simples en lugar de barras invertidas dobles.
5 Haga clic en Guardar.
6 Haga clic en Agregar regla y configure una segunda regla directamente debajo de la regla que creó enel paso 4:
• Acción: Bloquear • Protocolo de transporte: TCP
• Dirección: Salida • Puertos remotos: 80 y 443
• Protocolo de red: Cualquier protocolo
7 Haga clic en Guardar.
Esta regla se crea y activa en Endpoint Security 10.1 para todos los sistemas gestionados donde seasigne.
La regla CW06 estaba desactivada de forma predeterminada en VirusScan Enterprise 8.8, por lo tanto eltráfico HTTP se permitía. Para conseguir el comportamiento predeterminado de VirusScan Enterprise enEndpoint Security, cambie el valor de Acción de la regla de Bloquear a Permitir.
B Creación de reglas de Firewall para sustituir reglas de bloqueo de puerto de protección de acceso predefinidasCrear regla para impedir la comunicación HTTP
44 McAfee Endpoint Security 10.1.0 Guía de migración
C Cambios en configuración migrada
Utilice esta información para encontrar la configuración de directivas y tareas heredadas después demigrar a Endpoint Security 10.1.
Contenido Cambios en la configuración de VirusScan Enterprise Cambios en la configuración de Firewall Cambios en la configuración de SiteAdvisor Enterprise
Cambios en la configuración de VirusScan EnterpriseComo parte del proceso de migración de VirusScan Enterprise 8.8 a Prevención de amenazas, algunasopciones de configuración se eliminan, mueven, cambian de nombre o fusionan con otras opciones deconfiguración.
Configuración eliminada
Estas opciones de configuración de VirusScan Enterprise no se migran.
Directivas de protección de acceso: Reglas
• Reglas de bloqueo de puertos predefinidas y definidas por el usuario, por ejemplo las inclusionesdefinidas por el usuario y las exclusiones de reglas predefinidas
• Reglas que se agregan mediante actualizaciones de contenido
• Protección estándar de antispyware: Proteger los favoritos y las opciones de Internet Explorer
• Protección estándar de antivirus: Impedir que los gusanos de envío masivo de correo envíen correo
• Protección estándar de antivirus: Impedir la comunicación IRC
• Protección estándar de antivirus: Impedir el uso de tftp.exe
• Protección máxima de antivirus: Proteger los archivos almacenados en la caché de los ladrones dedirecciones de correo electrónico y contraseñas
• Protección máxima de antivirus: Impedir que svchost ejecute archivos ejecutables que no sean deWindows
• Protección máxima de antivirus: Proteger los archivos de la libreta de direcciones frente a losladrones de contraseñas y direcciones de correo electrónico
• Protección común estándar: Impedir la modificación de los archivos y las opciones de McAfeeCommon Management Agent
• Protección común estándar: Impedir la modificación de los archivos y de la configuración del motorde análisis de McAfee
McAfee Endpoint Security 10.1.0 Guía de migración 45
• Protección común estándar: Proteger los archivos y las opciones de Mozilla y Firefox
• Protección común estándar: Desactivar las URL de HCP en Internet Explorer
• Protección común máxima: Impedir la comunicación FTP
• Protección común máxima: Impedir la comunicación HTTP
• Protección común máxima: Impedir que los programas se registren como un servicio
• Protección de máquina virtual: Impedir la modificación de los archivos y las opciones del servidorde VMWare
• Protección de máquina virtual: Impedir la modificación de los archivos de máquina virtual deVMWare
• Protección de máquina virtual:Impedir la modificación de los archivos y las opciones de la estaciónde trabajo de VMware
• Protección de máquina virtual: Impedir la interrupción de procesos de VMware
Directivas de alerta
• Alertas de Alert Manager: Análisis de correo electrónico
• Alertas de Alert Manager: AutoUpdate
• Alertas de Alert Manager: Desactivar alertas
• Alertas de Alert Manager: Activar alertas centralizadas
• Alertas de Alert Manager: Activar las alertas de Alert Manager
• Opciones de alerta adicionales: Enviar captura SNMP a través del servicio SNMP
Directivas de protección contra desbordamiento del búfer
• Protección contra desbordamiento del búfer: Mostrar el cuadro de diálogo de mensajes cuando sedetecte un desbordamiento del búfer
• Protección contra desbordamiento del búfer: Módulo en Exclusiones de desbordamiento del búfer
• Informes: Toda la configuración
Directivas de Opciones generales
• Mostrar opciones: Mostrar icono de la bandeja del sistema con todas las opciones de menú
• Mostrar opciones: Mostrar icono de la bandeja del sistema con las opciones de menú mínimas
• Mostrar opciones: No mostrar icono de la bandeja del sistema
• Mostrar opciones: Permitir al sistema que realice conexiones de consolas remotas a otros sistemas
• Mostrar opciones: Desactivar la planificación de la tarea AutoUpdate predeterminada
• Mostrar opciones: Activar pantalla de bienvenida
• Opciones de contraseña: Toda la configuración
• Configuración de análisis global: Activar almacenamiento de datos de análisis al reiniciar
• Configuración de análisis global: Activar consultas de Artemis en segundo plano
C Cambios en configuración migradaCambios en la configuración de VirusScan Enterprise
46 McAfee Endpoint Security 10.1.0 Guía de migración
Directivas de procesos predeterminados en tiempo real
• Elementos de análisis: Incluir archivos sin extensión en Tipos de archivos predeterminados yadicionales
Directivas generales en tiempo real
• General: Disquete al apagar
• ScriptScan: Procesar en exclusiones de ScriptScan
• Bloqueo: Enviar un mensaje especificado al usuario de red cuando se detecte una amenaza
• Bloqueo: Configuración deTexto del mensaje
• Bloqueo: Configuración deBloquear la conexión
• Mensajes: Eliminar mensajes de la lista
• Mensajes: Limpiar archivos
• Mensajes: Archivos eliminados
• Informes: Toda la configuración
Directivas de procesos de alto riesgo en tiempo real
• Elementos de análisis: Incluir archivos sin extensión en Tipos de archivos predeterminados yadicionales
Directivas de procesos de bajo riesgo en tiempo real
• Elementos de análisis: Incluir archivos sin extensión en Tipos de archivos predeterminados yadicionales
Directivas de análisis de correo electrónico durante la recepción
• Toda la configuración
Directivas de programas no deseados
• Elementos de análisis: Seleccionar las categorías de programas no deseados que detectar
Tareas cliente Análisis bajo demanda
• Ubicaciones de análisis: Registro
• Elementos de análisis: Incluir archivos sin extensión en Tipos de archivos predeterminados yadicionales
• Informes: Toda la configuración
• Tarea: Ejecutar esta tarea en servidores (migrado como parte de asignación de tareas)
• Tarea: Ejecutar esta tarea en estaciones de trabajo (migrado como parte de asignación de tareas)
Opciones de configuración movidas, cambiadas de nombre y fusionadas
Estas opciones de configuración de VirusScan Enterprise se mueven, cambian de nombre o fusionancon otras opciones de configuración durante la migración.
Cambios en configuración migradaCambios en la configuración de VirusScan Enterprise C
McAfee Endpoint Security 10.1.0 Guía de migración 47
Tabla C-1 Reglas de protección de acceso
Configuración de VirusScan Enterprise Configuración de Endpoint Security
Protección máxima de antispyware: Impedir la ejecuciónde scripts desde la carpeta Temp
Ejecución de scripts desde Windows ScriptHost (CScript.exe o Wscript.exe) desdecualquier carpeta temporal
Protección máxima de antispyware: Impedir lainstalación de nuevos CLSID, APPID y TYPELIB
Instalación de nuevos CLSID, APPID yTYPELIB
Protección máxima de antispyware: Impedir a todos losprogramas que ejecuten archivos desde la carpeta Temp
Ejecución de archivos desde cualquiercarpeta temporal
Protección máxima de antivirus: Impedir la modificaciónde los registros de extensiones de archivos
Alteración de todos los registros deextensiones de archivos
Control de brotes de antivirus: Bloquear el acceso delectura y escritura de todos los recursos compartidos
Acceso remoto a archivos o carpetaslocales
Control de brotes de antivirus: Hacer que todos losrecursos compartidos sean de solo lectura
Creación o modificación remota dearchivos o carpetas
Protección estándar de antivirus: Impedir la modificaciónde directivas de derechos de usuarios
Alteración de las directivas de derechos deusuario
Protección estándar de antivirus: Impedir ladesactivación del editor del Registro y del Administradorde tareas
Desactivación del Editor del Registro y delAdministrador de tareas
Protección estándar de antivirus: Impedir la creaciónremota de archivos de ejecución automática
Creación remota de archivos de ejecuciónautomática
Protección estándar de antivirus: Impedir la creación/modificación remota de archivos ejecutables y deconfiguración
Creación o modificación remota dearchivos o carpetas y Acceso remoto aarchivos o carpetas locales
Protección estándar de antivirus: Impedir el secuestrode .EXE y de otras extensiones ejecutables
Hijacking .EXE y otras extensionesejecutables
Protección estándar de antivirus: Impedir la falsificaciónde procesos de Windows
Modificación de procesos centrales deWindows
Protección común máxima: Impedir la creación denuevos archivos ejecutables en la carpeta de Archivos deprograma
Creación de nuevos archivos ejecutablesen la carpeta Archivos de programa
Protección común máxima: Impedir la creación denuevos archivos ejecutables en la carpeta de Windows
Creación de nuevos archivos ejecutablesen la carpeta de Windows
Protección común máxima: Impedir el inicio de archivosdesde la carpeta Archivos de programa descargados
Ejecución de archivos desde la carpetaArchivos de programa descargados porparte de Internet Explorer
Protección común máxima: Impedir que los programasse registren para ejecutarse automáticamente
Registro de programas para su ejecuciónautomática
Protección común estándar: Impedir la instalación deobjetos BHO y extensiones de shell
Instalación de objetos auxiliares delexplorador o extensiones de shell
Protección común estándar: Proteger las opciones deInternet Explorer
Modificación de configuraciones deInternet Explorer
Protección común estándar: Proteger la configuración dered
Modificar configuración de red
Protección común estándar: Impedir que los programascomunes ejecuten archivos desde la carpeta Temp
Ejecución de archivos de la carpeta Temppor parte de los programas comunes
C Cambios en configuración migradaCambios en la configuración de VirusScan Enterprise
48 McAfee Endpoint Security 10.1.0 Guía de migración
Tabla C-2 Directivas de alerta
Configuración de VirusScan Enterprise Configuración de Endpoint Security
Alertas de Alert Manager: Análisis en tiempo realy Opciones de alerta adicionales:Filtro degravedad
Módulo Ajustes generales, directiva Opciones:• Eventos de Prevención de amenazas que
registrar: Análisis en tiempo real
Alertas de Alert Manager: Análisis bajo demanday análisis planificados y Opciones de alertaadicionales: Filtro de gravedad
Directiva Ajustes generales: Opciones:• Eventos de Prevención de amenazas que
registrar: Análisis bajo demanda
Alertas de Alert Manager: Protección de acceso yOpciones de alerta adicionales:Filtro de gravedad
Directiva Ajustes generales: Opciones:• Eventos de Prevención de amenazas que
registrar: Protección de acceso
Opciones de alerta adicionales: Registrar en elregistro de eventos locales de la aplicación
Directiva Ajustes generales: Opciones:• Registrar eventos en el registro de aplicaciones
de Windows
Tabla C-3 Directivas de protección contra desbordamiento del búfer
Configuración de VirusScan Enterprise Configuración de Prevención de amenazas
Modo de advertencia Directiva Prevención de exploit:• Acción: Informe
Modo de protección Directiva Prevención de exploit:• Acción: Bloquear
• Acción: Informe
Tabla C-4 Directivas de Opciones generales
Configuración de VirusScanEnterprise
Configuración de Endpoint Security y de Prevenciónde amenazas
Mostrar opciones: Configuración deidioma de la consola
Directiva Ajustes generales: Opciones:• Idioma de la interfaz de cliente
Mostrar opciones: Mostrar las tareasadministradas en la consola cliente
Directiva Ajustes generales: Opciones:• Mostrar tareas personalizadas administradas
Configuración de análisis global: Permitirque los análisis bajo demanda utilicen lacaché de análisis
Directiva Análisis bajo demanda:• Análisis completo: Usar caché de análisis
• Análisis rápido: Usar caché de análisis
• Análisis con el botón derecho del ratón: Usar caché deanálisis
Tabla C-5 Directivas generales en tiempo real
Configuración de VirusScanEnterprise
Configuración de Prevención de amenazas
General: Procesos activados Directiva Análisis en tiempo real:• Analizar los procesos al iniciar servicios y actualizar
contenido
General: Activar análisis en tiempo real alimplementar la directiva
Directiva Análisis en tiempo real:• Activar análisis en tiempo real
Cambios en configuración migradaCambios en la configuración de VirusScan Enterprise C
McAfee Endpoint Security 10.1.0 Guía de migración 49
Tabla C-6 Directivas de procesos predeterminados en tiempo real
Configuración de VirusScan Enterprise Configuración de Prevención de amenazas
Elementos de análisis: Buscar programasdesconocidos no deseados y troyanos
Directiva Análisis en tiempo real:• Opciones de análisis adicionales: Detectar amenazas
de programas desconocidos
Elementos de análisis: Encontrar amenazasde macros desconocidas
Directiva Análisis en tiempo real:• Opciones de análisis adicionales: Detectar amenazas
de macros desconocidas
Tabla C-7 Directivas de procesos de alto riesgo en tiempo real
Configuración de VirusScanEnterprise
Configuración de Prevención de amenazas
Procesos de riesgo alto: Procesos Directiva Análisis en tiempo real:• Configurar opciones distintas para procesos de Riesgo
alto y Riesgo bajo: Procesos
Elementos de análisis: Buscarprogramas desconocidos no deseados ytroyanos
Directiva Análisis en tiempo real:• Opciones de análisis adicionales: Detectar amenazas de
programas desconocidos
Elementos de análisis: Encontraramenazas de macros desconocidas
Directiva Análisis en tiempo real:• Opciones de análisis adicionales: Detectar amenazas de
macros desconocidas
Tabla C-8 Directivas de procesos de riesgo bajo en tiempo real
Configuración de VirusScanEnterprise
Configuración de Prevención de amenazas
Procesos de riesgo bajo Directiva Análisis en tiempo real:• Configurar opciones distintas para procesos de Riesgo
alto y Riesgo bajo: Procesos
Elementos de análisis: Buscarprogramas desconocidos no deseados ytroyanos
Directiva Análisis en tiempo real:• Opciones de análisis adicionales: Detectar amenazas de
programas desconocidos
Elementos de análisis: Encontraramenazas de macros desconocidas
Directiva Análisis en tiempo real:• Opciones de análisis adicionales: Detectar amenazas de
macros desconocidas
Tabla C-9 Directivas de Quarantine Manager
Configuración de VirusScan Enterprise Configuración de Prevención deamenazas
Directorio de cuarentena Directiva Opciones:• Carpeta de cuarentena
Eliminar automáticamente los datos en cuarentenatranscurrido el número de días indicado yNúmero de días para conservar los datos de copia deseguridad en el directorio de cuarentena
Directiva Opciones:• Especificar el número máximo de días que
se guardarán los datos en cuarentena
C Cambios en configuración migradaCambios en la configuración de VirusScan Enterprise
50 McAfee Endpoint Security 10.1.0 Guía de migración
Tabla C-10 Directivas de programas no deseados
Configuración de VirusScan Enterprise Configuración de Prevención de amenazas
Elementos de análisis: Especificar lasexclusiones por nombre de detección
Directiva Opciones:• Nombre de detección
Elementos definidos por el usuario Directiva Opciones:• Detecciones de programas potencialmente no
deseados
Tabla C-11 Tareas cliente Análisis bajo demanda
Configuración de VirusScanEnterprise
Configuración de Prevención de amenazas
Ubicación de análisis: Incluirsubcarpetas
Tarea cliente Análisis bajo demanda personalizado:• Analizar subcarpetas
Elementos de análisis: Buscaramenazas de programasdesconocidos
Tarea cliente Análisis bajo demanda personalizado:
• Detectar amenazas de programas desconocidos
Elementos de análisis: Encontraramenazas de macros desconocidas
Tarea cliente Análisis bajo demanda personalizado:• Detectar amenazas de macros desconocidas
Rendimiento: Aplazar análisis alutilizar la batería
Tarea cliente Análisis bajo demanda personalizado:• No analizar si el sistema funciona mediante la batería
Rendimiento: Aplazar análisisdurante presentaciones
Tarea cliente Análisis bajo demanda personalizado:• Analizar en cualquier momento: No analizar si el sistema
está en modo de presentación
Rendimiento: Es posible que elusuario aplace los análisisplanificados
Tarea cliente Análisis bajo demanda personalizado:• Analizar en cualquier momento: Los usuarios pueden aplazar
el análisis
Rendimiento: Aplazar como máximohoras
Tarea cliente Análisis bajo demanda personalizado:• Analizar en cualquier momento: Los usuarios pueden aplazar
el análisis: Máximo número de veces que el usuario puedeaplazar el análisis una hora:
Rendimiento: Utilización del sistema Tarea cliente Análisis bajo demanda personalizado:• Rendimiento: Utilización del sistema
Rendimiento: Artemis: Nivel desensibilidad
Tarea cliente Análisis bajo demanda personalizado:• McAfee GTI: Nivel de sensibilidad
Cambios en la configuración de FirewallComo parte del proceso de migración del firewall de Host Intrusion Prevention 8.0Firewall a Firewall deEndpoint Security, estas opciones de configuración se eliminan, mueven, cambian de nombre ofusionan con otras opciones de configuración.
Configuración eliminada
Estas opciones de configuración de Firewall de Host Intrusion Prevention Firewallno se migran.
Cambios en configuración migradaCambios en la configuración de Firewall C
McAfee Endpoint Security 10.1.0 Guía de migración 51
Host Intrusion Prevention 8:0:Firewall: Opciones de Firewall
• Modo de aprendizaje
Host Intrusion Prevention 8:0:General: IU de cliente
• Configuración general: Mostrar icono de la bandeja
• Configuración general: Icono de la bandeja parpadeante
• Configuración general: Reproducir sonido
• Configuración general: Capturar rastreo
• Configuración general: Mostrar este mensaje personalizado
• Configuración general: Permitir que el usuario informe al administrador de falsos positivos
• Configuración general: Nombre del servidor SMTP
• Configuración general: Enviar mensaje de correo electrónico a
• Opciones avanzadas: Comprobación de integridad del producto activada
• Opciones avanzadas: Creación manual de reglas de cliente (para todas las funciones) activada
• Opciones avanzadas: Contraseña de administración para desbloquear la IU
• Opciones avanzadas: Configuración de Desactivación de funciones
• Opciones avanzadas: Configuración de contraseña temporal
• Solución de problemas: Tamaño del registro de actividades
• Solución de problemas: configuración de Registro de IPS
• Solución de problemas: configuración de Activar motores IPS
Host Intrusion Prevention 8:0:General: Aplicaciones de confianza
• Nombre de la aplicación
• Marcar como de confianza para IPS
• Notas
Host Intrusion Prevention 8:0:General: Redes de confianza
• De confianza para IPS
Opciones de configuración movidas, cambiadas de nombre y fusionadas
Estas opciones de configuración de Firewall de Host Intrusion Prevention se mueven, cambian denombre o fusionan con otras opciones de configuración durante la migración.
Tabla C-12 Host Intrusion Prevention 8:0:Firewall: Bloqueo de DNS
Configuración de Host Intrusion Prevention Configuración deFirewall de Endpoint Security
Bloqueo de DNS: Dominios bloqueados Directiva Opciones:• Bloqueo de DNS: Nombre de dominio
C Cambios en configuración migradaCambios en la configuración de Firewall
52 McAfee Endpoint Security 10.1.0 Guía de migración
Tabla C-13 Host Intrusion Prevention 8:0:Firewall: Opciones de Firewall
Configuración de Host IntrusionPrevention
Configuración deFirewall de Endpoint Security
Estado de Firewall: Activado Directiva Opciones:• Activar Firewall
Estado de Firewall: Modo de adaptación Directiva Opciones:• Opciones de ajuste: Activar el modo de adaptación
Estado de Firewall: Permitir tráfico deprotocolos incompatibles
Directiva Opciones:• Opciones de protección: Permitir tráfico de
protocolos incompatibles
Estado de Firewall: Permitir tráfico mediantepuentes
Directiva Opciones:• Opciones de protección: Permitir tráfico mediante
puentes
Reglas de Firewall para cliente: Conservarlas reglas de cliente existentes cuando seimplemente esta directiva
Directiva Opciones:• Opciones de ajuste: Conservar las reglas agregadas
por el usuario y las reglas de modo de adaptacióncuando se implemente esta directiva
Protección de inicio: Permitir solo el tráficosaliente hasta que el servicio de Host IPS sehaya iniciado
Directiva Opciones:• Opciones de protección: Permitir solo el tráfico
saliente hasta que los servicios de firewall se hayaniniciado
Opciones de protección: Enviar eventos aePO para infracciones de origen de confianza
Directiva Opciones:• Reputación de red McAfee GTI: Registrar tráfico
coincidente
Tabla C-14 Host Intrusion Prevention 8:0:General: IU de cliente
Configuración de Host IntrusionPrevention
Firewall de Endpoint Security y configuración deEndpoint Security
Mostrar alerta emergente Directiva Opciones:• Opciones de ajuste: Activar alertas de intrusión de firewall
Configuración del idioma de la IU decliente
Directiva Ajustes generales: Opciones:• Idioma de la interfaz de cliente
Registro de Firewall Directiva Ajustes generales Opciones:• Registro de depuración: Activar para Firewall
Tabla C-15 Host Intrusion Prevention 8:0:General: Aplicaciones de confianza
Configuración de Host Intrusion Prevention Configuración deFirewall de Endpoint Security
Huella digital Directiva Opciones:• Ejecutables de confianza: Hash MD5
Cambios en configuración migradaCambios en la configuración de Firewall C
McAfee Endpoint Security 10.1.0 Guía de migración 53
Tabla C-16 Host Intrusion Prevention 8:0:General: Redes de confianza
Configuración de Host IntrusionPrevention
Configuración deFirewall de Endpoint Security
Incluir automáticamente la subred local:Activado
Directiva Opciones:• Redes definidas: Se agrega entrada de subred local
Redes de confianza Directiva Opciones:• Redes definidas: De confianza
Cambios en la configuración de SiteAdvisor EnterpriseComo parte del proceso de migración de SiteAdvisor Enterprise 3.5 a Control web, estas opciones deconfiguración se eliminan, mueven, cambian de nombre o fusionan con otras opciones deconfiguración.
Configuración eliminada
Estas opciones de configuración de SiteAdvisor Enterprise no se migran.
Lista de sitios web autorizados
• Bloquear páginas de phishing
Activar o desactivar
• Opción de menú de SiteAdvisor: Activar
• Opción de menú de SiteAdvisor: Permitir solamente con una contraseña
Mensajes de implementación
• Sitio: Mensaje de acceso permitido (todos los idiomas)
• Sitio: Introduzca mensajes de explicación para mostrar cuando los usuarios intenten acceder asitios web para los que haya configurado acciones de filtro de contenido para: Explicación de laadvertencia (todos los idiomas)
• Listas de sitios web autorizados/prohibidos: Mensaje de acceso permitido (todos los idiomas)
• Listas de sitios web autorizados/prohibidos: Explicación de acceso permitido (todos los idiomas)
• Protección de día cero: Mensaje de acceso permitido (todos los idiomas)
Rastreo de eventos
• Dominios y descargas: Rastrear
• Capturar en eventos el nombre del usuario con sesión iniciada
General
• Implementación de acciones: Permitir sitios web con advertencia
• Implementación de acciones: Activar análisis de Artemis
• Implementación de acciones Intervalo de direcciones IP privadas: Activar
• Opción del panel de control: Activar
C Cambios en configuración migradaCambios en la configuración de SiteAdvisor Enterprise
54 McAfee Endpoint Security 10.1.0 Guía de migración
Mayor protección
• Autoprotección: Proteger recursos de SiteAdvisor: Toda la configuración
Opciones de configuración movidas, cambiadas de nombre y fusionadas
Estas opciones de configuración de SiteAdvisor Enterprise se mueven, cambian de nombre o fusionancon otras opciones de configuración durante la migración.
Tabla C-17 Lista de sitios web autorizados
Configuración de SiteAdvisorEnterprise
Configuración de Control web
Patrones de sitio web de prueba Directiva Lista de bloqueo y lista de permisos:• Botón de patrones de prueba
Rastrear eventos y solicitarinformación al servidor de SiteAdvisor
Directiva Lista de bloqueo y lista de permisos:• Implementar acciones para descargas de archivos basadas
en su calificación
Directiva Opciones:• Registrar eventos para los sitios permitidos configurados en
Lista de bloqueo y lista de permisos
Dar prioridad a esta lista de sitios webautorizados sobre las listas de sitiosweb prohibidos
Directiva Lista de bloqueo y lista de permisos:• Permitir que los sitios permitidos tengan prioridad sobre los
sitios bloqueados
Tabla C-18 Acciones según contenido
Configuración de SiteAdvisor Enterprise Configuración de Control web
Acción para Verde y Acción para Sin calificar Directiva Acciones según contenido:• Acción de calificación deBloquear
Phishing Directiva Acciones según contenido:• Categorías web Phishing
Directiva Opciones:• Bloquear páginas de phishing para todos los sitios
Tabla C-19 Activar o desactivar
Configuración de SiteAdvisor Enterprise Configuración de Control web
Implementación de directivas deSiteAdvisor: Activar
Directiva Opciones:• Activar Control web
Barra de herramientas de SiteAdvisor:Activar
Directiva Opciones:• Ocultar la barra de herramientas en el navegador del
cliente
Cambios en configuración migradaCambios en la configuración de SiteAdvisor Enterprise C
McAfee Endpoint Security 10.1.0 Guía de migración 55
Tabla C-20 Mensajes de implementación
Configuración de SiteAdvisor Enterprise Configuración de Control web
Sitio: Introduzca mensajes breves (hasta 50caracteres) para mostrar cuando los usuariosintenten acceder a sitios web para los que hayaconfigurado acciones
Directiva Mensajes de implementación:• Sitio: Mensajes para sitios bloqueados por
Acciones de calificación
Sitio: Introduzca mensajes de explicación (hasta1000 caracteres) para mostrar cuando los usuariosintenten acceder a sitios web para los que hayaconfigurado acciones de calificación
Directiva Mensajes de implementación:• Sitio: Explicaciones para sitios web
bloqueados por Acciones de calificación
Sitio: Introduzca mensajes de explicación (hasta1000 caracteres) para mostrar cuando los usuariosintenten acceder a sitios web para los que hayaconfigurado acciones de filtro de contenido
Directiva Mensajes de implementación:• Sitio: Explicación para los sitios web
bloqueados por Bloqueo de categorías web
Recursos del sitio web: Introduzca mensajes breves(hasta 50 caracteres) para mostrar cuando losusuarios intenten descargar un archivo conadvertencias o bloqueado
Directiva Mensajes de implementación:• Descargas de sitio: Mensajes para descargas
de sitio bloqueadas por Acciones decalificación
Recursos del sitio web: Introduzca un mensajebreve (hasta 50 caracteres) para mostrar cuandolos usuarios intenten acceder a una página dephishing bloqueada
Directiva Mensajes de implementación:• Lista de bloqueos: Mensajes para sitios
bloqueados por Páginas de phishing
Listas de sitios web autorizados/prohibidos: Enlistas de sitios web prohibidos
Directiva Mensajes de implementación:• Descargas de sitio: Mensaje para sitios en la
lista de bloqueos
Cierre fallido:Introduzca mensajes breves (hasta 50caracteres) para mostrar cuando los usuariosintenten acceder a sitios web para los que hayaconfigurado acciones
Directiva Mensajes de implementación:• No se puede acceder a McAfee GTI: Mensajes
para sitios bloqueados si el servidor decalificaciones McAfee GTI no está accesible
Cierre fallido: Introduzca mensajes de explicación(hasta 1000 caracteres) para mostrar cuando losusuarios intenten acceder a sitios web para los quehaya configurado acciones de calificación
Directiva Mensajes de implementación:• No se puede acceder a McAfee GTI:
Explicación para sitios bloqueados si elservidor de calificaciones McAfee GTI no estáaccesible
Protección de día cero: Introduzca mensajes breves(hasta 50 caracteres) para mostrar cuando losusuarios intenten acceder a sitios web para los quehaya configurado acciones
Directiva Mensajes de implementación:• Protección de sitios sin verificar: Mensajes
para sitios aún no verificados por McAfee GTI
Protección de día cero:Introduzca mensajes deexplicación (hasta 1000 caracteres) para mostrarcuando los usuarios intenten acceder a sitios webpara los que haya configurado acciones decalificación
Directiva Mensajes de implementación:• Protección de sitios sin verificar:
Explicaciones para sitios aún no verificadospor McAfee GTI
Imagen Directiva Mensajes de implementación:• Imagen para Advertir y Bloquear páginas
C Cambios en configuración migradaCambios en la configuración de SiteAdvisor Enterprise
56 McAfee Endpoint Security 10.1.0 Guía de migración
Tabla C-21 Rastreo de eventos
Configuración de SiteAdvisor Enterprise Configuración de Control web
Rastrear las categorías de contenido paratodos los sitios web verdes
Directiva Opciones:• Activar Control web
• Visitas de página y descargas: Rastrear Directiva Opciones:• Enviar vista de la página del navegador y
descargas a Web Reporter
Configuración de Content Security Reporter Directiva Opciones:• Configuración de Web Reporter
Tabla C-22 General
Configuración de SiteAdvisorEnterprise
Configuración de Endpoint Security y de Control web
Servidor proxy HTTP Directiva Ajustes generales: Opciones:• Servidor proxy para McAfee GTI
Autenticación de proxy HTTP: Usarautenticación
Directiva Ajustes generales: Opciones:• Activar autenticación de proxy HTTP
Bloquear sitios web maliciosos y conadvertencia en un iframe
Directiva Opciones:• Permitir compatibilidad con iframe de HTML
Activar rastreo de eventos ePO paranavegación en iframe de URL
Directiva Opciones:• Registrar eventos de iFrame de Control web
Protección de día cero: Nivel Directiva Opciones:• Aplicar esta acción a sitios aún no verificados por McAfee
GTI
Cierre fallido: Activar Directiva Opciones:• Bloquear sitios predeterminados si el servidor de
calificaciones McAfee GTI no está accesible
Aceptar acción de advertencia en nivelde dominio: Activar
Directiva Opciones:• Permitir acción de advertencia en nivel de dominio
Modo de evaluación: Activar Directiva Opciones:• Activar modo de evaluación
Implementación de descarga dearchivos: Activar
Directiva Opciones:• Permitir análisis de archivos para las descargas de
archivos
Nivel de implementación de Artemis Directiva Opciones:• Nivel de sensibilidad de McAfee GTI
Activar anotaciones en correoelectrónico basado en navegador
Directiva Opciones:• Activar anotaciones en correo electrónico basado en
navegador
Activar anotaciones no basadas ennavegador
Directiva Opciones:• Activar anotaciones en correo electrónico no basado en
navegador
Cambios en configuración migradaCambios en la configuración de SiteAdvisor Enterprise C
McAfee Endpoint Security 10.1.0 Guía de migración 57
Tabla C-22 General (continuación)
Configuración de SiteAdvisorEnterprise
Configuración de Endpoint Security y de Control web
Integración de gateway web: Activar Directiva Opciones:• Retirar si se detecta el dispositivo de gateway web
El cliente está usando uno de losgateways predeterminados de suorganización
Directiva Opciones:• Use uno de los gateways predeterminados de su
organización
La implementación de gateway web sedetecta
Directiva Opciones:• Detectar implementación de gateway web
Introduzca el nombre DNS para elpunto de referencia interno
Directiva Opciones:• Especificar punto de referencia interno a usar y DNS para
el punto de referencia interno
Búsqueda segura: Activar Directiva Opciones:• Activar Búsqueda segura
Motor de búsqueda Directiva Opciones:• Establecer el motor de búsqueda predeterminado en los
navegadores compatibles
Bloquear vínculos a sitios peligrosos Directiva Opciones:• Bloquear vínculos a sitios peligrosos en los resultados de
la búsqueda
Tabla C-23 Mayor protección
Configuración de SiteAdvisorEnterprise
Configuración de Control web
Proteger complemento de navegador deSiteAdvisor: Activar
Directiva Opciones:• Evitar que el usuario desinstale o desactive el
complemento de navegador
Tabla C-24 Lista de sitios web prohibidos
Configuración de SiteAdvisor Enterprise Configuración de Control web
Patrones de sitio web de prueba Directiva Lista de bloqueo y lista de permisos:• Botón de patrones de prueba
C Cambios en configuración migradaCambios en la configuración de SiteAdvisor Enterprise
58 McAfee Endpoint Security 10.1.0 Guía de migración
Índice
Aacerca de esta guía 5asignación de directivas
Control web 33, 54
descripción general 8Firewall de Endpoint Security 31, 51
Host Intrusion Prevention 31, 51
Prevención de amenazas 28, 45
SiteAdvisor Enterprise 33, 54
VirusScan Enterprise 28, 45
asignacionesmigrar 14
rutas de migración y 10
verificar migración 16
Asistente para migracionesinstalar 12
migración automática de tarea 14
migrar automáticamente configuración 14
migrar manualmente directivas 20
migrar manualmente tareas cliente 22
repetir migraciones 17, 23
autoprotección, configuración migrada 29
CCatálogo de directivas
revisión antes de la migración 11
verificar migración 16, 23
Catálogo de Firewallmigrar 14
repetir migraciones 17
revisión antes de la migración 11
verificar migración 16
Catálogo de Host IPSmigrar 14, 32
repetir migraciones 17
revisión antes de la migración 11
verificar migración 16
Catálogo de tareas clienterevisión antes de la migración 11
verificar migración 16, 23
Cliente de Endpoint Security, despliegue 10
configuración de estación de trabajo y servidor, VirusScanEnterprise 29
configuración predeterminada en directivas migradas 25
Control webAcciones según contenido 34
cambios en configuración migrada de SiteAdvisorEnterprise 34
detalles de migración 34
directivas, cambios de migración 54
directivas, fusionadas 34
directivas, instancia múltiple 34
directivas, migradas 33, 34
Lista de bloqueo y lista de permisos 34
convenciones tipográficas e iconos utilizados en esta guía 5
Ddescripción general
despliegue del producto 10
migración 9migración automática 13
migración manual 19
despliegue, producto 10
directiva Ajustes generales Opcionesmigraciones automáticas 17
repetir migraciones 17
directiva McAfee Default 25
directivascambios, descripción general 8configuración de estación de trabajo, VirusScan Enterprise
29
configuración de servidor, VirusScan Enterprise 29
configuración predeterminada 25
directivas 27
instancia múltiple, migrar 27, 34
migrar asignaciones 14
migrar automáticamente 14
migrar manualmente 20
nombres de directivas de destino 25
notas de directivas de destino 25
repetir migraciones 17, 23
revisión antes de la migración 11
verificar migración 16, 23
directivas de instancia múltiple 34
directivas de instancias múltiples 27
directivas multinodo, véase directivas de instancias múltiples directivas, migradas
cambios en configuración migrada de 29
McAfee Endpoint Security 10.1.0 Guía de migración 59
directivas, migradas (continuación)cambios en configuración migrada de Host Intrusion
Prevention 32
cambios en configuración migrada de SiteAdvisorEnterprise 34
Control web 33, 54
Firewall de Endpoint Security 31, 51
Host Intrusion Prevention 31, 51
Prevención de amenazas 28, 45
SiteAdvisor Enterprise 33, 54
VirusScan Enterprise 28, 45
documentaciónconvenciones tipográficas e iconos 5destinatarios de esta guía 5específica de producto, buscar 6
EEndpoint Security Firewall
compatibilidad con Host IPS Firewall 32
directivas, instancia múltiple 32
exclusiones de análisis bajo demanda, carpetas de nivel raíz 29
exclusiones, carpetas de nivel raíz 29
FFirewall, véase Firewall de Endpoint Security Firewall de Endpoint Security
crear reglas de bloqueo de puerto 29, 39, 41, 43
detalles de migración 32
directivas, cambios de migración 51
directivas, migradas 31, 32
redes de confianza 32
HHost Intrusion Prevention
cambios en configuración migrada de Host IntrusionPrevention 32
compatibilidad con Firewall de Endpoint Security 32
detalles de migración 32
directivas, cambios de migración 51
directivas, migradas 31, 32
migrar Catálogo de Host IPS con directivas 32
Iinstalación, Asistente para migraciones 12
Llista de comprobación, antes de la migración 11
Mmanual migración
cómo migrar tareas cliente 22
McAfee Agent, despliegue 10
McAfee ServicePortal, acceso 6
mensajes de error 37
migracióndescripción general 9descripción general, automática 13
descripción general, manual 19
elegir automática o manual 10
mensajes de error 37
productos heredados compatibles 7repetir migraciones 17, 23
tareas antes de la migración 11
verificar asignaciones migradas 16
verificar objetos migrados 16, 23
migración automáticacomo migrar Catálogo de Host IPS 14
cómo migrar directivas 14
cómo migrar tareas cliente 14
comparar con manual 10
descripción general 13
directiva Ajustes generales Opciones 17
notas y nombres de directivas de destino 25
repetir migraciones 17
verificar objetos migrados 16
migración manualcómo migrar tareas cliente 20
comparar con automática 10
descripción general 19
notas y nombres de directivas de destino 25
repetir migraciones 23
verificar objetos migrados 23
PPrevención de amenazas
cambios en configuración migrada de VirusScan Enterprise29
configuración de autoprotección 29
configuración de directivas de estación de trabajo yservidor 29
detalles de migración 29
directivas, cambios de migración 45
directivas, fusionadas 29
directivas, migradas 28, 29
exclusiones de análisis bajo demanda 29
exclusiones, carpetas de nivel raíz 29
ruta de carpeta de cuarentena 29
tareas, cambios de migración 45
prevención de exploit, configuración migrada 29
productos compatibles 7productos heredados, compatibles 7protección contra desbordamiento del búfer, véase Prevención
de exploit protección de acceso
reglas de bloqueo de puerto no migradas 39
Protección de accesoconfiguración de autoprotección 29
reglas de bloqueo de puerto no migradas 29
Índice
60 McAfee Endpoint Security 10.1.0 Guía de migración
Rreglas de bloqueo de puerto
no migradas 29, 39
volver a crear como reglas de firewall 39, 41, 43
reglas de firewall, crear reglas de bloqueo de puerto 29, 39, 41,43
requisitosAsistente para migraciones, instalar 12
productos heredados compatibles 7tareas antes de la migración 11
ruta de carpeta de cuarentena 29
SServicePortal, buscar documentación del producto 6sistemas gestionados, despliegue del producto 10
SiteAdvisor Enterprisedetalles de migración 34
directivas, cambios de migración 54
directivas, migradas 33, 34
software cliente, despliegue 10
solución de problemas, mensajes de error 37
soporte técnico, encontrar información de productos 6
Ttareas antes de la migración 11
tareas clientemigrar asignaciones 14
migrar automáticamente 14
tareas cliente (continuación)migrar manualmente 22
repetir migraciones 17, 23
revisión antes de la migración 11
verificar migración 16, 23
tareas, migradasPrevención de amenazas 45
VirusScan Enterprise 45
Vverificación
asignaciones migradas 16
instalación del Asistente para migraciones 12
objetos migrados 16, 23
VirusScan Enterpriseconfiguración de autoprotección 29
configuración de directivas de estación de trabajo yservidor 29
crear reglas de bloqueo de puerto de protección de accesono migradas 39
detalles de migración 29
directivas, cambios de migración 45
directivas, migradas 28, 29
exclusiones de análisis bajo demanda 29
exclusiones, carpetas de nivel raíz 29
protección contra desbordamiento del búfer 29
reglas de bloqueo de puerto de protección de acceso nomigradas 29
tareas, cambios de migración 45
Índice
McAfee Endpoint Security 10.1.0 Guía de migración 61
0-02