Upload
buikhanh
View
230
Download
0
Embed Size (px)
Citation preview
COPYRIGHT
© 2016 Intel Corporation
ATRIBUCIONES DE MARCAS COMERCIALESIntel y el logotipo de Intel son marcas comerciales registradas de Intel Corporation en EE. UU. y en otros países. McAfee y el logotipo de McAfee,McAfee Active Protection, McAfee DeepSAFE, ePolicy Orchestrator, McAfee ePO, McAfee EMM, McAfee Evader, Foundscore, Foundstone, Global ThreatIntelligence, McAfee LiveSafe, Policy Lab, McAfee QuickClean, Safe Eyes, McAfee SECURE, McAfee Shredder, SiteAdvisor, McAfee Stinger, McAfeeTechMaster, McAfee Total Protection, TrustedSource y VirusScan son marcas comerciales o marcas comerciales registradas de McAfee, Inc. o de susempresas filiales en EE. UU. y en otros países. Los demás nombres y marcas pueden ser reclamados como propiedad de otros.
INFORMACIÓN DE LICENCIA
Acuerdo de licenciaAVISO A TODOS LOS USUARIOS: LEA DETENIDAMENTE EL ACUERDO LEGAL CORRESPONDIENTE A LA LICENCIA QUE HA ADQUIRIDO, QUE ESTIPULALOS TÉRMINOS Y CONDICIONES GENERALES PARA EL USO DEL SOFTWARE CON LICENCIA. SI NO SABE QUÉ TIPO DE LICENCIA HA ADQUIRIDO,CONSULTE LOS DOCUMENTOS DE VENTA Y OTROS DOCUMENTOS RELACIONADOS CON LA CONCESIÓN DE LA LICENCIA O CON LA ORDEN DE COMPRAQUE ACOMPAÑAN AL PAQUETE DE SOFTWARE, O QUE HAYA RECIBIDO POR SEPARADO COMO PARTE DE LA COMPRA (POR EJEMPLO, UN MANUAL, UNARCHIVO DEL CD DEL PRODUCTO O UN ARCHIVO DISPONIBLE EN EL SITIO WEB DESDE EL QUE DESCARGÓ EL PAQUETE DE SOFTWARE). SI NOACEPTA TODOS LOS TÉRMINOS DESCRITOS EN EL ACUERDO, NO INSTALE EL SOFTWARE. SI PROCEDE, PUEDE DEVOLVER EL PRODUCTO A MCAFEE OAL LUGAR DONDE LO ADQUIRIÓ CON EL FIN DE OBTENER SU REEMBOLSO ÍNTEGRO.
2 McAfee Endpoint Security 10.5.0 Guía de migración
Contenido
Prefacio 5Acerca de esta guía . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5
Destinatarios . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5Convenciones . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5
Búsqueda de documentación de productos . . . . . . . . . . . . . . . . . . . . . . . . 6
1 Descripción general de la migración 7Configuración que se migra . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7Qué sucede con las directivas durante la migración . . . . . . . . . . . . . . . . . . . . 8Descripción general del proceso de migración . . . . . . . . . . . . . . . . . . . . . . 10Descripción general del proceso de despliegue . . . . . . . . . . . . . . . . . . . . . . 10Elección de una ruta de migración . . . . . . . . . . . . . . . . . . . . . . . . . . . 11Preparación para la migración . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12Instalar el Asistente para migraciones . . . . . . . . . . . . . . . . . . . . . . . . . 13
2 Migración automática de la configuración 15Flujo de trabajo de la migración automática . . . . . . . . . . . . . . . . . . . . . . . 15Migración automática de la configuración . . . . . . . . . . . . . . . . . . . . . . . . 17Verificación de objetos migrados automáticamente . . . . . . . . . . . . . . . . . . . . 18Gestión de las migraciones automáticas repetidas . . . . . . . . . . . . . . . . . . . . 20
3 Migración manual de la configuración 21Flujo de trabajo de la migración manual . . . . . . . . . . . . . . . . . . . . . . . . 21Migrar directivas manualmente . . . . . . . . . . . . . . . . . . . . . . . . . . . . 22Migrar tareas cliente manualmente . . . . . . . . . . . . . . . . . . . . . . . . . . 24Migrar el Catálogo de Host IPS manualmente . . . . . . . . . . . . . . . . . . . . . . 25Verificación manual de objetos migrados . . . . . . . . . . . . . . . . . . . . . . . . 26Gestión de las migraciones manuales repetidas . . . . . . . . . . . . . . . . . . . . . . 27
4 Cómo la migración actualiza la configuración de los productos 29Configuración predeterminada del producto y la directiva McAfee Default . . . . . . . . . . . 29Nombres y notas de directivas . . . . . . . . . . . . . . . . . . . . . . . . . . . . 30Directivas y tareas de instancias múltiples . . . . . . . . . . . . . . . . . . . . . . . . 31Directivas multiplataforma o para una única plataforma . . . . . . . . . . . . . . . . . . 32Cómo se fusionan las directivas durante la migración . . . . . . . . . . . . . . . . . . . 33
Migración de los parámetros heredados a la directiva Opciones de Ajustes generales . . . 35Migración de directivas de VirusScan Enterprise a Prevención de amenazas . . . . . . . . . . 37
Notas de migración para la configuración de VirusScan Enterprise . . . . . . . . . . . 37Fusión de los parámetros del análisis en tiempo real de Windows, Mac y Linux . . . . . . 41
Migración de Reglas IPS a Prevención de amenazas . . . . . . . . . . . . . . . . . . . . 42Notas de migración para la configuración de Reglas IPS . . . . . . . . . . . . . . . 42Fusión de las configuraciones Protección de acceso y Protección contra desbordamiento delbúfer . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 44
Migración de las directivas de Firewall de Host IPS a Firewall de Endpoint Security . . . . . . . 46Notas de migración para la configuración de Firewall de McAfee Host IPS . . . . . . . . 46
McAfee Endpoint Security 10.5.0 Guía de migración 3
Migración de las directivas de SiteAdvisor Enterprise a Control web . . . . . . . . . . . . . 49Notas de migración para la configuración de SiteAdvisor Enterprise . . . . . . . . . . 49
Migración de directivas de Mac heredadas a Prevención de amenazas . . . . . . . . . . . . . 52Notas sobre la migración para la configuración de McAfee Endpoint Protection for Mac . . . 52
Migración de directivas de Linux heredadas a Prevención de amenazas . . . . . . . . . . . . 54Notas de migración para la configuración de VirusScan Enterprise for Linux . . . . . . . 54
A Solución de problemas 57Mensajes de error . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 57
B Migración de Reglas IPS 59Parámetros del nivel de firma de las Reglas IPS migradas . . . . . . . . . . . . . . . . . 59Configuración de subreglas de las Reglas IPS migradas . . . . . . . . . . . . . . . . . . 60Excepciones . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 62Reglas de protección de aplicaciones . . . . . . . . . . . . . . . . . . . . . . . . . . 64
C Creación de reglas de Firewall para sustituir reglas de bloqueo de puerto deprotección de acceso predefinidas 65Crear regla para impedir que los gusanos de envío masivo de correo envíen correo . . . . . . . 65Crear regla para impedir la comunicación IRC . . . . . . . . . . . . . . . . . . . . . . 67Crear regla para impedir la comunicación FTP . . . . . . . . . . . . . . . . . . . . . . 67Crear regla para impedir la comunicación HTTP . . . . . . . . . . . . . . . . . . . . . . 69
D Asignaciones de las directivas migradas 71Asignación de directivas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 71
E Cambios en configuración migrada 79Cambios en la configuración de VirusScan Enterprise . . . . . . . . . . . . . . . . . . . 79Cambios en la configuración de Reglas IPS en Host Intrusion Prevention . . . . . . . . . . . 87Cambios en la configuración de Firewall . . . . . . . . . . . . . . . . . . . . . . . . . 91Cambios en la configuración de SiteAdvisor Enterprise . . . . . . . . . . . . . . . . . . . 93Cambios en la configuración de McAfee Endpoint Protection for Mac . . . . . . . . . . . . . 98Cambios en los parámetros de McAfee VirusScan Enterprise for Linux . . . . . . . . . . . . 100
Índice 105
Contenido
4 McAfee Endpoint Security 10.5.0 Guía de migración
Prefacio
Esta guía le proporcionará toda la información que necesita para trabajar con su producto McAfee.
Contenido Acerca de esta guía Búsqueda de documentación de productos
Acerca de esta guíaEsta información incluye los destinatarios de la guía, las convenciones tipográficas y los iconosutilizados, además de cómo está organizada.
DestinatariosLa documentación de McAfee se recopila y se redacta meticulosamente para el público al que vadestinada.
La información de esta guía está dirigida principalmente a:
• Administradores: personas que implementan y aplican el programa de seguridad de la empresa.
ConvencionesEn esta guía se utilizan los siguientes iconos y convenciones tipográficas.
Cursiva Título de un manual, capítulo o tema; un nuevo término; énfasis
Negrita Texto que se enfatiza
Tipo de letramonoespacio
Comandos y texto de otra índole que escribe el usuario; un ejemplo decódigo; un mensaje que se presenta en pantalla
Tipo de letra estrecho en negrita Palabras de la interfaz del producto, como opciones, menús, botones ycuadros de diálogo
Azul hipertexto Un vínculo a un tema o a un sitio web externo
Nota: Información adicional para enfatizar una cuestión, recordarle algoal lector o proporcionar un método alternativo
Sugerencia: Información sobre prácticas recomendadas
Precaución: Consejos importantes para proteger su sistema informático,instalación de software, red, empresa o sus datos
Advertencia: Consejos fundamentales para impedir lesiones personalesal utilizar un producto de hardware
McAfee Endpoint Security 10.5.0 Guía de migración 5
Búsqueda de documentación de productosEn el portal ServicePortal puede encontrar información sobre los productos publicados, por ejemplodocumentación de los productos, artículos técnicos, etc.
Procedimiento1 Vaya al portal ServicePortal en https://support.mcafee.com y haga clic en la ficha Centro de conocimiento.
2 En el panel Base de conocimiento, bajo Origen de contenido, haga clic en Documentación de productos.
3 Seleccione un producto y una versión, y haga clic en Buscar para ver una lista de documentos.
PrefacioBúsqueda de documentación de productos
6 McAfee Endpoint Security 10.5.0 Guía de migración
1 Descripción general de la migración
Al ampliar productos heredados a McAfee®
Endpoint Security, McAfee®
Endpoint Security for Mac yMcAfee
®
Endpoint Security for Linux, también puede migrar los parámetros y las asignacionespersonalizados.
El Asistente para la migración de endpoints le guía a lo largo del proceso de migración. Puede permitiral Asistente para migraciones migrar toda la configuración y las asignaciones automáticamente enfunción de la configuración actual y los nuevos valores predeterminados del producto, o seleccionarlosy configurarlos manualmente.
El Asistente para migraciones migra las opciones de configuración de los entornos gestionados conMcAfee
®
ePolicy Orchestrator®
(McAfee®
ePO™
) versión 5.1.1 o posterior.
Contenido Configuración que se migra Qué sucede con las directivas durante la migración Descripción general del proceso de migración Descripción general del proceso de despliegue Elección de una ruta de migración Preparación para la migración Instalar el Asistente para migraciones
Configuración que se migraEndpoint Security le permite migrar configuraciones de las versiones más recientes de los productosheredados y compatibles de McAfee en sus plataformas Windows, Mac y Linux.
La migración requiere una extensión de licencia de Prevención de amenazas para la plataforma delsistema operativo. El Asistente para migraciones busca una extensión de licencia de Mac o de Linuxantes de activar la opción para migrar los parámetros de Mac y Linux.
• Migración automática
• Migra todo el Árbol de sistemas o un solo grupo y sus subgrupos.
• Migra las siguientes configuraciones y conserva las asignaciones:
• Catálogo de Host IPS
• Directivas y tareas cliente de todos los productos Windows compatibles
• (Opcional) Algunos parámetros de directiva de productos Mac compatibles
• (Opcional) Algunas configuraciones de directiva y tareas cliente de productos Linuxcompatibles
1
McAfee Endpoint Security 10.5.0 Guía de migración 7
• Migración manual
• Le permite seleccionar directivas, tareas cliente o el Catálogo de Host IPS para migrar.
Práctica recomendada: Migre el Catálogo de Host IPS de inmediato antes de migrar lasdirectivas de Firewall de McAfee Host IPS para garantizar que permanecen sincronizadas.
• Le permite editar directivas durante el proceso de migración, si fuera necesario.
Puede migrar estos objetos para los productos heredados siguientes:
Versiones de productos quese migran (todos los nivelesde parche)
Configuración que se migra
McAfee VirusScan Enterprise8.8
• Directivas: puede migrar las directivas de estación de trabajo, lasdirectivas de servidor o las dos si ha definido ambas.
• Tareas cliente
McAfee Host IntrusionPrevention Firewall 8.0
• Catálogo de Host IPS: se ha cambiado el nombre a “Catálogo deFirewall” en Endpoint Security.
• Directivas de Firewall y General
McAfee Host IntrusionPrevention 8.0
• Directiva Reglas IPS:
• Reglas de protección de aplicaciones excluidas
• Excepciones IPS
• Firmas personalizadas
• Las firmas definidas por McAfee que admite la directivaPrevención de exploit
• Directiva Protección IPS
McAfee SiteAdvisor Enterprise3.5
• Directivas
• Tareas cliente
McAfee Endpoint Protection forMac 2.3McAfee VirusScan for Mac 9.8
• Directiva Antimalware:
• Análisis en tiempo real
• Exclusiones: Análisis en tiempo real
McAfee VirusScan Enterprisefor Linux 2.0.2
• Directiva Análisis en tiempo real
• Tareas cliente de Análisis bajo demanda
Si hay versiones no compatibles del producto instaladas, amplíelas a versiones compatibles antes deproceder con la migración. Consulte la documentación del producto heredado para obtenerinstrucciones de ampliación.
Qué sucede con las directivas durante la migraciónEndpoint Security optimiza y consolida productos heredados en una plataforma nueva, eficiente eintegrada. Además de las funciones nuevas y mejoradas que aprovechan los desarrollos más actualesen tecnología de seguridad, un módulo Ajustes generales de McAfee
®
Endpoint Security nuevocentraliza las funciones de protección compartidas para que todos los módulos de producto puedan
1 Descripción general de la migraciónQué sucede con las directivas durante la migración
8 McAfee Endpoint Security 10.5.0 Guía de migración
acceder a ellas fácilmente. Como resultado, han cambiado algunas opciones de configuración dedirectivas con las que está familiarizado.
El Asistente para la migración de endpoints asegura que la configuración de las directivas heredadasse mueve a las directivas correctas en Endpoint Security. En algunos casos, se fusionan con otrasopciones de configuración de Endpoint Security; en otros, se aplican opciones de configuración nuevaspara que admitan las tecnologías actualizadas.
• Las categorías nuevas y revisadas reflejan funciones nuevas y compartidas.
• Las opciones de configuración nuevas representan la nueva funcionalidad.
• Algunas opciones de configuración se eliminan, se mueven a otra categoría o directiva, o sefusionan con opciones de configuración para otras funciones.
• Pueden migrarse algunas configuraciones para plataformas de varios sistemas operativos adirectivas independientes de una única plataforma o a directivas multiplataforma.
• Las opciones de configuración compartidas por diferentes funciones y módulos de producto semueven a la directiva Opciones del módulo Ajustes generales.
• En algunos casos, las opciones de configuración se duplican en varias directivas para utilizar en unafuncionalidad que se divide entre los módulos.
Consulte el apéndice E, Cambios en configuración migrada, para obtener información sobre losparámetros que se eliminan, mueven, fusionan o cambian de nombre.
Figura 1-1 Directivas de origen y destino
Descripción general de la migraciónQué sucede con las directivas durante la migración 1
McAfee Endpoint Security 10.5.0 Guía de migración 9
Descripción general del proceso de migraciónUtilice el Asistente para la migración de endpoints para migrar la configuración de productos en loscasos en que se instala una versión heredada compatible de un módulo del producto.
1 Compruebe que sus productos heredados son compatibles con la migración.
2 Instale la extensión Asistente para migraciones en el servidor de McAfee ePO.
3 Abra el Asistente para migraciones, seleccione una ruta automática o manual y siga lasinstrucciones que aparecen en pantalla.
• Migración automática: migra todas las opciones de configuración heredadas admitidas para todos losproductos Windows compatibles instalados en sus sistemas gestionados o solo en los sistemasde un grupo. También se pueden migrar todas las opciones de configuración de productos Mac yLinux compatibles. Conserva las asignaciones.
• Migración manual: le permite seleccionar los parámetros que migrar, así como editarposteriormente las directivas si es necesario. No conserva asignaciones.
4 (Solo migración manual) Repita el paso 3 para seleccionar más configuraciones y migrarlas.
5 Verifique que la configuración se haya migrado correctamente.
Véase también Instalar el Asistente para migraciones en la página 13Configuración que se migra en la página 7Gestión de las migraciones automáticas repetidas en la página 20Elección de una ruta de migración en la página 11
Descripción general del proceso de despliegueLa migración solo es una tarea dentro del proceso de instalación y despliegue de Endpoint Security.Esta descripción general del despliegue sitúa la tarea de la migración dentro del proceso en suconjunto.
Consulte la documentación de McAfee ePolicy Orchestrator para obtener más información sobre lainstalación de componentes del producto y la creación de asignaciones.
1 Compruebe que el entorno y los sistemas gestionados en los que desea instalar Endpoint Securitycumplen los requisitos indicados en:
• Windows: KB82761 y la guía de instalación de McAfee Endpoint Security
• Macintosh: KB84934 y la guía del producto de McAfee Endpoint Security for Mac
• Linux: KB87073 y la guía del producto de McAfee Endpoint Security for Linux
2 Incorpore e instale los archivos de extensión del paquete del producto y los archivos del paquetede McAfee Agent en el servidor de McAfee ePO.
3 Cree una tarea cliente para desplegar la versión correcta de McAfee Agent en sistemasgestionados.
4 Migre la configuración de productos heredados.
5 (Solo migración manual) Asigne las tareas cliente y las directivas migradas a grupos ysistemas gestionados.
6 Despliegue de Endpoint Security en sistemas gestionados.
1 Descripción general de la migraciónDescripción general del proceso de migración
10 McAfee Endpoint Security 10.5.0 Guía de migración
Elección de una ruta de migraciónDecida la ruta de migración que seguir en función de las características de la red o de los sistemasgestionados y los objetivos de la migración.
1 Decida si debe migrar. ¿Quiere conservar opciones de configuración o asignaciones actuales paraproductos heredados?
• No: instale Endpoint Security sin migrar. Consulte la guía de instalación del producto paraobtener instrucciones.
• Sí: utilice el Asistente para la migración de endpoints para migrar la configuración antes dedesplegar el Cliente de Endpoint Security en los sistemas.
2 Si quiere migrar las opciones de configuración, decida si lo hará de forma automática o manual.
• La migración automática es un proceso automático. El Asistente para migraciones se encargade tomar todas las decisiones sobre la migración en segundo plano.
Recomendado si:
• Dispone de una red con menos de 250 sistemas gestionados.
• Utiliza configuraciones de directivas predeterminadas o un número mínimo de directivaspersonalizadas.
Procedimiento recomendado: Puede probar y verificar la migración automática en un sologrupo del Árbol de sistemas antes de migrar la configuración de todos sus sistemas gestionados.
• La migración manual es un proceso manual. El usuario es quien toma la mayoría de lasdecisiones sobre migración seleccionando los objetos que migrar y sus opciones deconfiguración, si es preciso.
Recomendado si:
• Dispone de una red con más de 250 sistemas gestionados.
• Utiliza varias directivas personalizadas.
• Desea perfeccionar la configuración de directivas existente durante el proceso de migración.
• Desea perfeccionar las asignaciones.
• Desea migrar las configuraciones a directivas de una única plataforma.
• Desea supervisar y aprobar personalmente cada paso del proceso de migración.
Descripción general de la migraciónElección de una ruta de migración 1
McAfee Endpoint Security 10.5.0 Guía de migración 11
Tabla 1-1 Elección de una ruta de migración
Aspectos a favor Aspectos en contra
Migraciónautomática
• Necesita intervención mínima por su parte.
• Migra la configuración de todo el Árbol desistemas o de un solo grupo y sus subgrupos.
• Migra todas las directivas, tareas cliente y elCatálogo de Host IPS de productos Windows.
• Migra la configuración de las aplicaciones deconfianza de IPS en donde Marcar como deconfianza para IPS esté activado.
• También puede migrar las directivas deproductos Mac y Linux.
• También puede migrar las tareas cliente deanálisis bajo demanda de Linux.
• Crea directivas de destino multiplataforma quecombinan parámetros de Windows, Mac y Linux.
• Conserva las asignaciones de tareas cliente ydirectivas.
• No puede seleccionar objetosespecíficos para migrarlos.
• No puede editar las directivasde destino.
• No puede crear directivas dedestino para una únicaplataforma.
• No migra directivas sin asignar.
Migraciónmanual
• Permite seleccionar objetos para migrar.
• Permite editar directivas antes de migrar.
• Permite crear directivas de destino tanto parauna única plataforma como multiplataforma.
• Necesita intervención por suparte.
• No conserva asignaciones. Hayque asignar directivas y tareascliente a sistemas gestionados.
• No migra la configuración de lasaplicaciones de confianza deIPS en donde Marcar como deconfianza para IPS estéactivado.
Preparación para la migraciónPara simplificar el proceso de migración y minimizar los conflictos o la duplicación de parámetrosmigrados, siga estas prácticas recomendadas antes de migrar.
• Instalar el Asistente para la migración de endpoints: el Asistente para migraciones es unaextensión autónoma de McAfee ePO que es preciso instalar en el servidor de McAfee ePO.
• Examinar y revisar los objetos que tiene previsto migrar: revise las asignaciones y opcionesde configuración heredadas. Consolídelas siempre que sea posible. Quite los duplicados y losobjetos que no se utilizan.
• Notificar a otros usuarios que no realicen cambios en el Catálogo de directivas, elCatálogo de tareas cliente y el Catálogo de Host IPS durante la migración: si los objetoscambian durante el proceso de migración, los objetos migrados no reflejarán dichos cambios.
• Buscar las directivas y tareas cliente sin asignar para migración: (solo migraciónautomática) durante la migración automática, solo se migran las directivas y las tareas cliente quese asignan como mínimo a un grupo o un sistema gestionado. Utilice la migración manual paramigrar directivas o tareas cliente sin asignar.
1 Descripción general de la migraciónPreparación para la migración
12 McAfee Endpoint Security 10.5.0 Guía de migración
Pasos que efectuar a continuación
Tras haber instalado el Asistente para migraciones y revisar las opciones de configuración que quieremigrar, el proceso de migración ya se puede iniciar.
Consulte el apéndice D, Asignaciones de las directivas migradas, para ver ilustraciones sobre cómo semigran las directivas heredadas a las directivas de Endpoint Security. Asimismo, puede consultar estasilustraciones en el Asistente para la migración de endpoints haciendo clic en Ver asignación de directivas deEndpoint Security en la parte superior del panel de selección manual de la directiva.
Consulte el apéndice E, Cambios en configuración migrada, para obtener información sobre losparámetros que se eliminan, mueven, fusionan o cambian de nombre.
Véase también Asignación de directivas en la página 71
Instalar el Asistente para migracionesLa extensión Asistente para migraciones solo es necesaria para migrar opciones de configuraciónheredadas a Endpoint Security. No forma parte del paquete de extensión de producto EndpointSecurity. Si tiene previsto realizar una migración, debe instalarla en el servidor de McAfee ePO comoextensión independiente.
ProcedimientoPara obtener más información sobre funciones, uso y prácticas recomendadas para el producto, hagaclic en ? o en Ayuda.
1 En McAfee ePO, seleccione Menú | Administrador de software | Software no incorporado.
2 En el lado izquierdo de la pantalla Administrador de software, bajo Categorías de productos, seleccioneCon licencia. A continuación:
a En la tabla Software no incorporado, seleccione Asistente para la migración de McAfee Endpoint Security. Ladescripción y la extensión del Asistente para migraciones se muestran en la tabla en la parteinferior de la pantalla.
b Haga clic en Incorporar para incorporar la extensión Asistente para migraciones a McAfee ePO.Cuando finaliza la instalación, el Asistente para migraciones aparece en la pantalla Extensiones.
Descripción general de la migraciónInstalar el Asistente para migraciones 1
McAfee Endpoint Security 10.5.0 Guía de migración 13
1 Descripción general de la migraciónInstalar el Asistente para migraciones
14 McAfee Endpoint Security 10.5.0 Guía de migración
2 Migración automática de la configuración
La migración automática migra todos los parámetros admitidos de todos los productos compatiblesque haya instalado en sus sistemas Windows, Mac y Linux. La ruta de migración necesita unaintervención mínima del usuario.
Utilice la migración automática para migrar todas las directivas y tareas cliente de los productosheredados de sus sistemas Windows. También migra las entradas del Catálogo de Host IPS heredadoal nuevo Catálogo de Firewall de Endpoint Security. Asimismo, puede migrar las tareas cliente delanálisis bajo demanda de Linux y los parámetros de la directiva de análisis en tiempo real de Mac yLinux.
El Asistente para la migración de endpoints crea y asigna automáticamente las nuevas directivas ytareas cliente de Endpoint Security, en función de los parámetros actuales de los productos.
Contenido Flujo de trabajo de la migración automática Migración automática de la configuración Verificación de objetos migrados automáticamente Gestión de las migraciones automáticas repetidas
Flujo de trabajo de la migración automáticaA continuación se ofrece una descripción general del proceso de migración automática.
1 Ejecute el Asistente para la migración de endpoints y seleccione Migración automática.
2 Seleccione los sistemas que desee migrar. Puede migrar todo el Árbol de sistemas o un solo grupoy sus subgrupos.
3 Si se han instalado productos Mac o Linux, especifique si desea migrarlos.
4 Si va a migrar directivas de VirusScan Enterprise, especifique si desea migrar las directivas de lasestaciones de trabajo, de los servidores o de ambos.
5 Obtenga una vista previa y guarde las directivas propuestas.
Se ejecuta una tarea servidor que completa la migración de directivas. Asimismo, migra las tareascliente y el Catálogo de Host IPS.
2
McAfee Endpoint Security 10.5.0 Guía de migración 15
La migración automática conserva las asignaciones de directivas migradas y tareas cliente. Una vezque se ha completado el proceso de la migración automática, puede desplegar Endpoint Security 10.5en sistemas gestionados.
Procedimiento recomendado: Prueba de migración migrando un solo grupo del Árbol de sistemas.Vea las directivas migradas para obtener una vista previa de cómo se fusionan y asignan lasconfiguraciones. Migre grupos adicionales conforme necesite, y después migre todo el Árbol de sistemascuando esté preparado. La configuración creada para un grupo durante las migraciones automáticasanteriores se eliminará cuando vuelva a migrar el grupo automáticamente.
Figura 2-1 Migración automática
2 Migración automática de la configuraciónFlujo de trabajo de la migración automática
16 McAfee Endpoint Security 10.5.0 Guía de migración
Para estosobjetos...
El Asistente para migraciones...
Directivas Crea las directivas nuevas, las agrega al Catálogo de directivas de Endpoint Securityy las asigna a los mismos sistemas gestionados. Puede obtener una vista previa delas nuevas directivas antes de que se creen.• Migra directivas para todo el Árbol de sistemas o para un solo grupo.
• Migra directivas para los productos Windows automáticamente. Migra directivascompatibles para productos Mac y Linux, si se seleccionan.Cuando se migran configuraciones similares para productos Windows y distintos deWindows, prevalecen las de Windows. Las exclusiones de análisis en tiempo realse fusionan.
• Migra configuraciones de VirusScan Enterprise para estaciones de trabajo,servidores o ambos.
Si no le satisfacen las vistas previas de las directivas, puede cancelar la migración einiciar una migración manual.
Tareas cliente(Windows yLinux)
Crea las tareas nuevas, las agrega al Catálogo de tareas cliente de Endpoint Securityy las asigna a los mismos sistemas gestionados.• Las tareas cliente para los productos Windows se migran automáticamente.
• Si se ha instalado VirusScan Enterprise for Linux, seleccione si desea migrar sustareas cliente de análisis bajo demanda.
Catálogo deHost IPS
Migra las entradas de catálogo heredadas al Catálogo de Firewall de EndpointSecurity.
Migración automática de la configuraciónUtilice la migración automática para migrar las directivas y tareas cliente actualmente asignadas, juntocon el Catálogo de Host IPS, con una interacción mínima.
Antes de empezar• Verifique que se admiten los productos que se van a migrar.
• Instale la extensión Asistente para la migración de endpoints en el servidor de McAfeeePO.
• No permita que otras personas realicen cambios en los objetos que se van a migrarhasta que se haya completado la migración.
ProcedimientoPara obtener más información sobre funciones, uso y prácticas recomendadas para el producto, hagaclic en ? o en Ayuda.
1 En McAfee ePO, seleccione Menú | Directiva | Asistente para la migración de endpoints.
2 En Modo, seleccione Migración automática.
3 Seleccione los sistemas que desee migrar.
• Migrar todo el Árbol de sistemas: migra la configuración de todos los sistemas.
• Migrar un solo grupo del Árbol de sistemas: migra la configuración de un único grupo del Árbol desistemas y de sus subgrupos.
Migración automática de la configuraciónMigración automática de la configuración 2
McAfee Endpoint Security 10.5.0 Guía de migración 17
4 Si está instalado VirusScan Enterprise, seleccione las directivas que desee migrar.
• Estación de trabajo: migra solo las directivas de estación de trabajo. (Opción predeterminada)
• Servidor: migra solo las directivas de servidor.
• Estación de trabajo y servidor: migra tanto las directivas de estación de trabajo como las de servidor.
El tipo de directiva que seleccione se creará y asignará al tipo de sistema donde estaba asignadoanteriormente.Si solo migra directivas de estación de trabajo o de servidor, puede migrar las otras directivasmanualmente más tarde.
5 Si se han instalado productos que no son compatibles con Windows, especifique si desea migrarlos.
• Mac: se migran los parámetros de la directiva de análisis en tiempo real de McAfee EndpointProtection for Mac.
• Linux se migran los parámetros de la directiva de análisis en tiempo real y las tareas cliente delanálisis bajo demanda de VirusScan Enterprise for Linux.
La migración automática crea directivas multiplaforma que comparten las plataformas de todos lossistemas operativos. Si desea realizar la migración de estos productos o crear directivas para unaúnica plataforma, utilice la migración manual.
6 Haga clic en Siguiente para generar una vista previa de las nuevas directivas de Endpoint Security.
Aparece en pantalla una barra de progreso en la que se observa la cantidad de directivas que seincluyen en la vista previa.
7 Revise las nuevas directivas.
a En Nuevas categorías, en el panel de la izquierda, seleccione una categoría y obtenga una vistaprevia de las directivas nuevas de dicha categoría en el panel de la derecha.
b (Opcional) Para cada directiva nueva que se crea en Endpoint Security, haga clic en Cambiarnombre de notas y editarlas a fin de cambiar el nombre de la directiva o editar las notas de ladirectiva, si es preciso.
8 Haga clic en Guardar para ejecutar una tarea de servidor y completar la migración.
El Asistente para migraciones ejecuta una tarea servidor en segundo plano para migrar sus directivas.Las tareas cliente y el Catálogo de Host IPS también se migran. Puede comprobar su estado en elRegistro de tareas servidor. Antes de iniciar otra sesión de migración hay que esperar a que secomplete la tarea servidor.
Véase también Nombres y notas de directivas en la página 30Configuración que se migra en la página 7Directivas multiplataforma o para una única plataforma en la página 32Instalar el Asistente para migraciones en la página 13
Verificación de objetos migrados automáticamenteCompruebe que los objetos se migraron correctamente antes de desplegar Endpoint Security en lossistemas gestionados.
Antes de empezarHa utilizado el Asistente para la migración de endpoints con el fin de migrar manualmentelas configuraciones de productos heredadas a Endpoint Security.
2 Migración automática de la configuraciónVerificación de objetos migrados automáticamente
18 McAfee Endpoint Security 10.5.0 Guía de migración
ProcedimientoPara obtener más información sobre funciones, uso y prácticas recomendadas para el producto, hagaclic en ? o en Ayuda.
1 Verifique las directivas migradas.
a En McAfee ePO, seleccione Menú | Directiva | Catálogo de directivas.
b Seleccione cada módulo y producto; a continuación, compruebe que se hayan creado lasdirectivas migradas.
2 Verifique las asignaciones de directivas migradas.
a En McAfee ePO, seleccioneMenú | Sección de sistemas | Árbol de sistemas.
b Vea las Directivas asignadas de los grupos y los sistemas a los que se han asignado la directivas deorigen.
c Verifique que las directivas nuevas de Endpoint Security estén asignadas a dichos grupos ysistemas.
3 Verifique las tareas cliente migradas.
a En McAfee ePO, seleccione Menú | Directiva | Catálogo de tareas cliente.
b Seleccione cada módulo de producto en el que haya migrado tareas cliente; a continuación,seleccione la categoría para cada tarea migrada y verifique que se haya creado la tarea clientemigrada.
4 Verifique las asignaciones de tareas cliente migradas.
a En McAfee ePO, seleccioneMenú | Sección de sistemas | Árbol de sistemas.
b Revise las Asignaciones de tareas cliente de los grupos y sistemas a los que se han asignado lastareas cliente de origen.
c Verifique que las tareas cliente migradas tengan la misma planificación y la misma configuraciónque las tareas cliente de origen.
5 Verifique el Catálogo de Firewall migrado.
a En McAfee ePO, seleccione Menú | Directiva | Catálogo de Firewall.
b Verifique que las entradas migradas aparezcan en elCatálogo de Firewall migrado.
Migración automática de la configuraciónVerificación de objetos migrados automáticamente 2
McAfee Endpoint Security 10.5.0 Guía de migración 19
Gestión de las migraciones automáticas repetidasEjecutar la migración automática después de haber migrado algunas o todas las opciones deconfiguración afecta a los objetos nuevos creados durante la sesión de migración anterior.
Al ejecutar una migración automática después de haber migrado, el Asistente para migraciones:
• Elimina objetos creados durante una sesión anterior de migración automática para los mismossistemas.
Primeramigración
Segundamigración
Directivas en el Catálogo de directivas después dela segunda migración
Un solo grupo El mismo grupo Solo las directivas nuevas creadas en la migración másreciente.(Se sustituyen las directivas creadas en la primeramigración.)
Todo el Árbol desistemas
Todo el Árbol desistemas
Todo el Árbol desistemas
Todo el Árbol desistemas
Un solo grupo Para el grupo: solo las directivas nuevas creadas en lamigración más reciente. (Se sustituyen las directivascreadas en la primera migración.)Para los otros sistemas del Árbol de sistemas: lasdirectivas creadas en la primera migración. (No semodifican las directivas creadas en la primeramigración.)
• Conserva objetos creados durante una migración manual anterior, pero no conserva susasignaciones.
• Asigna las nuevas directivas a sistemas gestionados.
Por ejemplo, si ha asignado directivas que migró manualmente a sistemas gestionados, en lugar deestas se asignan las directivas nuevas.
Estas acciones se aplican también a las directivas Ajustes generales: Opciones creadas durantemigraciones anteriores.
2 Migración automática de la configuraciónGestión de las migraciones automáticas repetidas
20 McAfee Endpoint Security 10.5.0 Guía de migración
3 Migración manual de la configuración
Con la migración manual, se migran los parámetros seleccionados de todos los productos compatiblesque haya instalado en sus sistemas Windows, Mac y Linux. Se trata de una ruta de migracióninteractiva que precisa intervención por su parte.
Utilice la migración manual para migrar directivas, tareas cliente seleccionadas o el Catálogo de HostIPSpara sus productos heredados. El Asistente para la migración de endpoints permite seleccionarobjetos para migrarlos y editar las directivas si es necesario. La migración manual no conservaasignaciones de objetos migrados.
Contenido Flujo de trabajo de la migración manual Migrar directivas manualmente Migrar tareas cliente manualmente Migrar el Catálogo de Host IPS manualmente Verificación manual de objetos migrados Gestión de las migraciones manuales repetidas
Flujo de trabajo de la migración manualA continuación se presenta una descripción general del proceso de migración manual.
1 Ejecute el Asistente para la migración de endpoints y seleccione Migración manual.
2 Seleccione el tipo de objetos que migrar.
• Si selecciona el Catálogo de Host IPS, se ejecuta una tarea de servidor y completa la migracióndel Catálogo.
• Si selecciona Directivas o Tareas cliente, seleccione lo que desea migrar de las categorías y, acontinuación, guarde sus selecciones.
Si es preciso, puede editar las directivas. También puede editar las notas para las directivas ytareas cliente. Sus selecciones se migran en segundo plano.
Práctica recomendada: Migre el Catálogo de Host IPS de inmediato antes de migrar lasdirectivas de Firewall de McAfee Host IPS para garantizar que permanecen sincronizadas.
3 Ejecute de nuevo el Asistente para migraciones para migrar objetos adicionales.
3
McAfee Endpoint Security 10.5.0 Guía de migración 21
Tras la migración manual, debe asignar las directivas y tareas cliente nuevas a sistemas gestionadoscomo parte del despliegue de productos. Para obtener más información, consulte la Guía de instalaciónde McAfee ePolicy Orchestrator.
Figura 3-1 Migración manual de la configuración
Migrar directivas manualmenteUtilice la migración manual para seleccionar las directivas que se van a migrar y, a continuación,edítelas si es necesario. Después de haber creado las directivas nuevas, debe asignarlas a sistemasgestionados.
Antes de empezar
• Verifique que se admiten los productos que se van a migrar.
• Instale la extensión Asistente para la migración de endpoints en el servidor de McAfeeePO.
• No permita que otras personas realicen cambios en los objetos que se van a migrarhasta que se haya completado la migración.
3 Migración manual de la configuraciónMigrar directivas manualmente
22 McAfee Endpoint Security 10.5.0 Guía de migración
ProcedimientoPara obtener más información sobre funciones, uso y prácticas recomendadas para el producto, hagaclic en ? o en Ayuda.
1 En McAfee ePO, seleccione Menú | Directiva | Asistente para la migración de endpoints.
2 En Modo, seleccione Migración manual.
3 En Objetos para migrar, seleccione Directivas y haga clic en Siguiente.
Solo aparecen los objetos que tenga permitido ver.
4 En Directivas disponibles, en el panel de la izquierda, seleccione las categorías de directivas de susproductos.
Las directivas heredadas de esas categorías aparecen en el lado derecho de la pantalla.
Procedimiento recomendado: Haga clic en Ver asignación de directivas de Endpoint Security, en la partesuperior de la página, para ver las asignaciones de directivas que muestran dónde se migran lasdirectivas heredadas en Endpoint Security.
a Si selecciona directivas de VirusScan Enterprise, de forma predeterminada aparece laconfiguración de Estación de trabajo. Para ver la configuración de directivas de servidor, haga clic enEditar; a continuación, seleccione una opción:
• Configuración de la estación de trabajo
• Configuración del servidor
• Configuración tanto del servidor como de la estación de trabajo
b Si una categoría tiene varias directivas, en la lista desplegable que se muestra junto al nombrede la categoría, seleccione el nombre de la directiva que se debe migrar.
c Si la configuración de una directiva seleccionada se fusiona con directivas de otras categorías, elAsistente para migraciones muestra las otras categorías. En cada una de estas categorías:
• Seleccione el nombre de la directiva que se va a migrar.
• Si ahora no desea migrar la configuración de esa categoría, seleccione Ninguna. Si seleccionaNinguna para todas las categorías que se fusionan, no se crea ninguna directiva nueva paradichas categorías.
d Si va a migrar productos similares de varias plataformas de sistemas operativos, seleccione oanule la selección de la opción Crear directiva multiplataforma. Esta casilla de verificación solo apareceal migrar dos o más de los siguientes productos: VirusScan Enterprise, McAfee EndpointProtection for Mac o McAfee VirusScan for Mac, y VirusScan Enterprise for Linux.
• Seleccionada: El Asistente para migraciones crea una directiva Análisis en tiempo real quepuede compartirse en sistemas Windows, Mac y Linux. Si se produce un conflicto con losparámetros del producto, los de Windows prevalecen sobre todos los demás y los de Mac,sobre los de Linux. Las exclusiones de Análisis en tiempo real se fusionan. Esta es laconfiguración predeterminada.
• No seleccionada: El Asistente para migraciones crea hasta tres directivas de Análisis entiempo real: las configuraciones migradas de VirusScan Enterprise para la plataformaWindows, la configuración migrada de McAfee Endpoint Protection for Mac o de McAfeeVirusScan for Mac y la configuración migrada de VirusScan Enterprise for Linux.
Migración manual de la configuraciónMigrar directivas manualmente 3
McAfee Endpoint Security 10.5.0 Guía de migración 23
5 Haga clic en Siguiente.
El Asistente para migraciones muestra las directivas de origen en el lado izquierdo de la pantalla.En la parte superior de la pantalla hay fichas para cada directiva de Endpoint Security que se va acrear. Cada ficha proporciona una vista previa de las directivas nuevas cuando se migran lasdirectivas de origen seleccionadas. El panel de la izquierda muestra las directivas de origenseleccionadas.
6 Haga clic en Siguiente para iniciar el Asistente para migraciones manual.
7 En la ficha abierta, asigne un nombre a la directiva, escriba notas para describirla y configure susopciones. A continuación, haga clic en Siguiente para pasar a la siguiente ficha. Repita este pasohasta haber configurado todas las directivas seleccionadas y haga clic en Siguiente.
8 Examine el resumen de los cambios y, a continuación, haga clic en Guardar para crear las nuevasdirectivas e incorporarlas al Catálogo de directivas.
9 Seleccione si migrar más objetos.
• Sí: muestra la pantalla donde puede seleccionar objetos adicionales para migrar.
• No: muestra la primera pantalla con la configuración predeterminada.
Véase también Nombres y notas de directivas en la página 30Configuración que se migra en la página 7Directivas multiplataforma o para una única plataforma en la página 32Instalar el Asistente para migraciones en la página 13Asignación de directivas en la página 71
Migrar tareas cliente manualmenteUtilice la migración manual para seleccionar las tareas cliente que se van a migrar. Una vez creadaslas tareas cliente nuevas, asígnelas a sistemas gestionados. Solo se migrarán las tareas cliente paraproductos Windows y Linux.
Antes de empezar
• Verifique que se admiten los productos que se van a migrar.
• Instale la extensión Asistente para la migración de endpoints en el servidor de McAfeeePO.
• No permita que otras personas realicen cambios en los objetos que se van a migrarhasta que se haya completado la migración.
ProcedimientoPara obtener más información sobre funciones, uso y prácticas recomendadas para el producto, hagaclic en ? o en Ayuda.
1 En McAfee ePO, seleccione Menú | Directiva | Asistente para la migración de endpoints.
2 En Modo, seleccione Migración manual.
3 En Objetos para migrar, seleccione Tareas cliente; a continuación, haga clic en Siguiente.
Solo aparecen los objetos que tenga permitido ver.
3 Migración manual de la configuraciónMigrar tareas cliente manualmente
24 McAfee Endpoint Security 10.5.0 Guía de migración
4 En Tareas disponibles, en el panel de la izquierda, seleccione los tipos de tarea que desea migrar. Lastareas heredadas de ese tipo aparecen en el lado derecho de la pantalla.
Puede escribir un nombre completo o parcial en el cuadro Filtrar lista en la parte superior del panelizquierdo para filtrar la lista.
a Si ha creado varias tareas del mismo tipo, junto al nombre del tipo de tarea aparece una listadesplegable. Seleccione el nombre de la tarea que migrar.
b (Opcional) Para migrar otra tarea del mismo tipo, haga clic en + y seleccione la tarea en lanueva lista desplegable; a continuación, repita este proceso en todas las tareas que deseemigrar. Esta opción solo está disponible si existe otra tarea del mismo tipo.
5 Haga clic en Siguiente para iniciar el Asistente para migraciones manual.
En la parte superior de la pantalla hay fichas para cada tarea cliente de Endpoint Security que seva a crear. Cada ficha proporciona una vista previa de las tareas nuevas cuando se migran lastareas de origen seleccionadas. El panel de la izquierda muestra la tarea de origen seleccionada.
6 (Opcional) Para cada tarea nueva que se cree, asigne un nombre nuevo y edite la configuración sies preciso.
7 Haga clic en Siguiente, examine el resumen de los cambios y, a continuación, haga clic en Guardarpara crear las nuevas tareas cliente y agregarlas al Catálogo de tareas cliente.
8 Seleccione si migrar más objetos.
• Sí: muestra la pantalla donde puede seleccionar objetos adicionales para migrar.
• No: muestra la primera pantalla con la configuración predeterminada.
Véase también Nombres y notas de directivas en la página 30Configuración que se migra en la página 7Instalar el Asistente para migraciones en la página 13
Migrar el Catálogo de Host IPS manualmenteUtilice la migración manual para seleccionar y migrar el Catálogo de Host IPS. Migre el catálogo justoantes de migrar las directivas asociadas para garantizar que permanecen sincronizados.
Antes de empezar• Verifique que se admiten los productos que se van a migrar.
• Instale la extensión Asistente para la migración de endpoints en el servidor de McAfeeePO.
• No permita que otras personas realicen cambios en los objetos que se van a migrarhasta que se haya completado la migración.
ProcedimientoPara obtener más información sobre funciones, uso y prácticas recomendadas para el producto, hagaclic en ? o en Ayuda.
1 En McAfee ePO, seleccione Menú | Directiva | Asistente para la migración de endpoints.
2 En Modo, seleccione Migración manual.
Migración manual de la configuraciónMigrar el Catálogo de Host IPS manualmente 3
McAfee Endpoint Security 10.5.0 Guía de migración 25
3 En Objetos para migrar, seleccione Catálogo y, a continuación, haga clic en Siguiente.
Se migrarán todos los elementos del Catálogo.
4 Haga clic en Siguiente para iniciar la migración.
El Asistente para migraciones muestra un mensaje que indica que una tarea de servidor va a migrar elCatálogo. Cuando se completa la migración, aparece la pantalla de selección para que escoja otrosobjetos adicionales que migrar.
Verificación manual de objetos migrados Compruebe que los objetos se migraron correctamente antes de desplegar Endpoint Security en lossistemas gestionados.
Antes de empezarHa utilizado el Asistente para la migración de endpoints con el fin de migrar manualmentelas configuraciones de productos heredadas a Endpoint Security.
ProcedimientoPara obtener más información sobre funciones, uso y prácticas recomendadas para el producto, hagaclic en ? o en Ayuda.
1 Verifique las directivas migradas.
a En McAfee ePO, seleccioneMenú | Directiva | Catálogo de directivas.
b Seleccione cada módulo de producto en el que haya migrado directivas y compruebe que sehayan creado las directivas migradas.
2 Verifique las tareas cliente migradas.
a En McAfee ePO, seleccione Menú | Directiva | Catálogo de tareas cliente.
b Seleccione cada módulo de producto en el que haya migrado tareas cliente.
c Seleccione la categoría para cada tarea migrada y verifique que se haya creado la tarea clientemigrada.
3 Verifique el Catálogo de Firewall migrado.
a En McAfee ePO, seleccione Menú | Directiva | Catálogo de Firewall.
b Verifique que las entradas migradas aparezcan en el Catálogo de Firewall migrado.
3 Migración manual de la configuraciónVerificación manual de objetos migrados
26 McAfee Endpoint Security 10.5.0 Guía de migración
Gestión de las migraciones manuales repetidasLa migración manual no tiene efecto en objetos migrados durante una sesión de migración anterior.
Por ejemplo, si migra algunas directivas de un módulo de producto, después migre de nuevo lasmismas directivas:
• Las nuevas directivas se crean en el Catálogo de directivas. Si el nombre de la directiva de destinoexiste, el Asistente para migraciones agrega un dígito al nombre de la directiva más nueva (porejemplo, Mi directiva, Mi directiva-1, Mi directiva-2).
• Las directivas migradas anteriormente siguen apareciendo en el Catálogo de directivas.
• Si vuelve a migrar las directivas de Firewall de McAfee Host IPS, debe migrar de nuevo el Catálogode Host IPS. (El Asistente para migraciones muestra la fecha y la hora de la última migración delcatálogo, si procede).
Práctica recomendada: Migre el Catálogo de Host IPS de inmediato antes de migrar las directivasde Firewall de McAfee Host IPS para garantizar que permanecen sincronizadas.
La migración manual no conserva asignaciones de objetos migrados. Debe asignar los objetosmigrados manualmente. También debe eliminar manualmente los objetos creados durante la sesión demigración anterior que ya no desee.
Si ha asignado objetos creados durante una sesión de migración manual anterior, dichas asignacionesno se ven afectadas si migra de nuevo los mismos objetos.
Migración manual de la configuraciónGestión de las migraciones manuales repetidas 3
McAfee Endpoint Security 10.5.0 Guía de migración 27
3 Migración manual de la configuraciónGestión de las migraciones manuales repetidas
28 McAfee Endpoint Security 10.5.0 Guía de migración
4 Cómo la migración actualiza laconfiguración de los productos
Los cambios en las directivas de Endpoint Security incluyen nuevas directivas, categorías, opciones yopciones de configuración predeterminadas que se han diseñado para obtener el máximo rendimientode las tecnologías de protección más avanzadas y optimizar el rendimiento de los productos.
Durante el proceso de migración, la configuración heredada de directivas, opciones, reglas y tareas sepuede cambiar de nombre, eliminar o restablecer a sus valores predeterminados, según la forma deoperar que las funciones tengan en Endpoint Security. Algunas opciones de configuración se mueven acategorías o directivas nuevas, o se fusionan con otras opciones de configuración. Pueden migrarseconfiguraciones similares de productos que se ejecutan en plataformas de varios sistemas operativos adirectivas independientes de una única plataforma o a directivas multiplataforma.
Contenido Configuración predeterminada del producto y la directiva McAfee Default Nombres y notas de directivas Directivas y tareas de instancias múltiples Directivas multiplataforma o para una única plataforma Cómo se fusionan las directivas durante la migración Migración de directivas de VirusScan Enterprise a Prevención de amenazas Migración de Reglas IPS a Prevención de amenazas Migración de las directivas de Firewall de Host IPS a Firewall de Endpoint Security Migración de las directivas de SiteAdvisor Enterprise a Control web Migración de directivas de Mac heredadas a Prevención de amenazas Migración de directivas de Linux heredadas a Prevención de amenazas
Configuración predeterminada del producto y la directivaMcAfee Default
La directiva McAfee Default no se migra. Si utiliza la directiva McAfee Default para productosheredados, el Asistente para migraciones asigna la nueva directiva McAfee Default de EndpointSecurity.
Si un origen de directiva con configuración predeterminada (McAfee Default, My Default (sin editar) oTípico entorno corporativo) se asigna a cualquier grupo o sistema gestionado, el Asistente paramigraciones asigna la nueva directiva McAfee Default de Endpoint Security durante la migraciónautomática.
4
McAfee Endpoint Security 10.5.0 Guía de migración 29
Nombres y notas de directivasEl Asistente para la migración de endpoints utiliza estas convenciones generales de nomenclatura paralas directivas migradas de Endpoint Security y la creación de notas de directivas.Puede editar las notas y los nombres de directivas de destino antes de guardar las nuevas directivas odespués de haberlas creado.
Nombres de directiva• Migración automática
Tipo de directiva migrada Nombre de directiva de destino Ejemplos
• Migración de un solo producto
• Migración de directivas una auna
• Migración de directivas deuna a varias
Directiva migrada de [abreviaciónde producto heredado]-[n]donde:
• La abreviación de productoheredado es VSE, HIPS, SAE, EPM oVSELinux.
• n se incrementa cada vez que semigra una directiva nueva para elmismo módulo.
• Directiva VSE migrada
• Directiva VSE migrada-1
• Directiva VSE migrada-2
• Directiva HIPS migrada
• Directiva HIPS migrada-1
• Directiva SAE migrada
• Directiva de EPM migrada
• Directiva de VSELinuxmigrada
• Migración de varios productos(incluidas las directivasmultiplataforma)
• Migración de directivas devarias a una
Directiva fusionada-[n]donde n se incrementa cada vezque se migra una nueva directivadel mismo tipo.
• Directiva fusionada
• Directiva migrada-1
• Directiva migrada-2
Ajustes generales de Ajustesgenerales
Directiva fusionada-[n]donde n se incrementa cada vezque una nueva directiva Opcionesde Ajustes generales se crea.
• Directiva fusionada
• Directiva migrada-1
• Directiva fusionada-2
• Migración manual
Tipo de directiva migrada Nombre de directiva de destino Ejemplos
Migración de directivas una auna o de una a múltiples
Igual que el nombre de origen.Si ya existe el nombre de la directiva de destino,el Asistente para migraciones agrega un dígito quese incrementa cada vez que se crea una directivacon ese mismo nombre. Puede escribir un nombrede directiva diferente antes de guardar la directivanueva.
• Mi directiva
• Mi directiva-1
• Mi directiva-2
Migración de directivas devarias a una
Debe especificar un nombre para la directiva dedestino.
Directiva multiplataforma Debe especificar un nombre para la directiva dedestino.
Notas de directivas y tareasDurante la migración, el Asistente para migraciones crea notas que incluyen el nombre (y el tipo, dadoel caso) de la directiva o tarea de origen, la fecha y la hora de la migración, así como el nombre delusuario que efectuó la migración de la directiva o tarea.
4 Cómo la migración actualiza la configuración de los productosNombres y notas de directivas
30 McAfee Endpoint Security 10.5.0 Guía de migración
Por ejemplo: Origen: VirusScan Enterprise 8.8.0 - Directivas de Protección de acceso > My Default; Tipo: Servidor;6/20/16 3.34 PM - Migración automática; Usuario: Admin
Directivas y tareas de instancias múltiplesLas directivas y tareas cliente de instancias múltiples, también denominadas multinodo, permitenasignar más de una instancia de directiva o tarea cliente a un sistema gestionado, lo que da comoresultado una directiva combinada y efectiva.
Directivas de instancias múltiples
Las directivas de instancias múltiples de diferentes productos heredados se migran de forma distinta.
• McAfee Host IPS: las directivas de instancias múltiples de una o más directivas de origen sefusionan en una directiva de destino para el respectivo tipo de directiva.
Tabla 4-1 Cómo se migran las directivas de instancias múltiples de McAfee Host IPS
Directivas de origen Módulo del producto dedestino
Directiva de destino
Reglas IPS Prevención de amenazas Protección de acceso y Prevenciónde exploit
General (Aplicaciones deconfianza)
Prevención de amenazas Protección de acceso
Firewall Opciones (Aplicaciones deconfianza)
• SiteAdvisor Enterprise: las directivas de instancias múltiples de SiteAdvisor Enterprise se migrana instancias independientes de las directivas de destino.
Tabla 4-2 Cómo se migran las directivas de instancias múltiples de SiteAdvisorEnterprise
Directivas de origen Módulo del producto dedestino
Directiva de destino
Lista de sitios web prohibidos y Listade sitios web autorizados
Control web Lista de bloqueos y permisos
Acciones según contenido Control web Acciones según contenido
Tareas cliente de instancias múltiples
Las tareas cliente de instancias múltiples se migran a instancias independientes de las tareas clientede destino.
Tabla 4-3 Cómo se migran las tareas cliente de instancias múltiples
Módulo delproducto de origen
Tareas cliente deorigen
Módulo delproducto dedestino
Tareas cliente de destino
VirusScan Enterprise Análisis bajo demanda yRestaurar desdecuarentena
Prevención deamenazas
Análisis bajo demandapersonalizado y Restaurardesde cuarentena de formapersonalizada
VirusScan Enterprisefor Linux
Análisis bajo demanda Prevención deamenazas
Análisis bajo demandapersonalizado
SiteAdvisor Enterprise Enviar registros de WebReporter
Control web Enviar registros de WebReporter
Cómo la migración actualiza la configuración de los productosDirectivas y tareas de instancias múltiples 4
McAfee Endpoint Security 10.5.0 Guía de migración 31
Herencia para la configuración migrada
Las directivas de instancias múltiples obedecen las leyes de herencia de McAfee ePO dentro de unÁrbol de sistemas. Consulte la ayuda de McAfee ePO.
Véase también Fusión de las configuraciones Protección de acceso y Protección contra desbordamiento delbúfer en la página 44Notas de migración para la configuración de Firewall de McAfee Host IPS en la página 46Notas de migración para la configuración de SiteAdvisor Enterprise en la página 49
Directivas multiplataforma o para una única plataformaDurante la migración manual, puede seleccionar si va a migrar los parámetros de distintas plataformasde sistema operativo a directivas independientes o si los va a fusionar en una única directiva paravarias plataformas.
Tabla 4-4 Migración de parámetros desde varias plataformas de sistema operativo
Cuandoselecciona estosproductos paramigrar...
El Asistente para migraciones crea estas directivas de Prevención deamenazas...
Opción Crear directivamultiplataforma seleccionada
Opción Crear directivamultiplataforma sin seleccionar
• VirusScanEnterprise
• McAfee EndpointProtection for Mac
• Una directiva Análisis en tiempo realpara sistemas Windows y Mac
• Exclusiones fusionadas de análisis entiempo real
Si los parámetros están duplicados odifieren, los de Windows prevalecensobre los de Mac.
• Dos directivas Análisis en tiemporeal:
• Una para sistemas Windows
• Una para sistemas Mac
• Exclusiones independientes deanálisis en tiempo real
• VirusScanEnterprise
• VirusScanEnterprise forLinux
• Una directiva Análisis en tiempo realpara sistemas Windows y Linux
• Una directiva Opciones para sistemasWindows y Linux
• Exclusiones fusionadas de análisis entiempo real
Si los parámetros están duplicados odifieren, los de Windows prevalecensobre los de Linux.
• Dos directivas Análisis en tiemporeal:
• Una para sistemas Windows
• Una para sistemas Linux
• Dos directivas Opciones:
• Una para sistemas Windows
• Una para sistemas Linux
• Exclusiones independientes deanálisis en tiempo real
4 Cómo la migración actualiza la configuración de los productosDirectivas multiplataforma o para una única plataforma
32 McAfee Endpoint Security 10.5.0 Guía de migración
Tabla 4-4 Migración de parámetros desde varias plataformas de sistema operativo(continuación)
Cuandoselecciona estosproductos paramigrar...
El Asistente para migraciones crea estas directivas de Prevención deamenazas...
Opción Crear directivamultiplataforma seleccionada
Opción Crear directivamultiplataforma sin seleccionar
• VirusScanEnterprise
• McAfee EndpointProtection for Mac
• VirusScanEnterprise forLinux
• Una directiva Análisis en tiempo realpara sistemas Windows, Mac y Linux
• Una directiva Opciones para sistemasWindows y Linux
• Exclusiones fusionadas de análisis entiempo real
Si los parámetros están duplicados odifieren, los de Windows prevalecensobre los demás.
• Tres directivas Análisis en tiemporeal:
• Una para sistemas Windows
• Una para sistemas Mac
• Una para sistemas Linux
• Dos directivas Opciones:
• Una para sistemas Windows
• Una para sistemas Linux
• Exclusiones independientes deanálisis en tiempo real
• McAfee EndpointProtection for Mac
• VirusScanEnterprise forLinux
• Una directiva Análisis en tiempo realpara sistemas Mac y Linux
• Una directiva Opciones para sistemasLinux
• Exclusiones fusionadas de análisis entiempo real
Si los parámetros están duplicados odifieren, los de Mac prevalecen sobre losde Linux.
• Dos directivas Análisis en tiemporeal:
• Una para sistemas Mac
• Una para sistemas Linux
• Una directiva Opciones parasistemas Linux
• Exclusiones independientes deanálisis en tiempo real
La migración automática crea directivas de destino multiplataforma. Debe utilizar la migración manualpara crear directivas para una única plataforma.
Cómo se fusionan las directivas durante la migraciónEn ocasiones, las directivas de origen de uno o más productos heredados se fusionan en una soladirectiva de destino.
Tabla 4-5 Las directivas se fusionan durante la migración a Prevención de amenazas
Módulo del productode origen
Directivas de origen Directiva de Prevenciónde amenazas
VirusScan Enterprise • Administrador de cuarentena
• Programas no deseados
Opciones
VirusScan Enterprise forLinux
• Análisis en tiempo real
VirusScan Enterprise • Procesos de riesgo alto
• Procesos de riesgo bajo
• Procesos predeterminados en tiempo real
• Opciones generales en tiempo real
Análisis en tiempo real
Cómo la migración actualiza la configuración de los productosCómo se fusionan las directivas durante la migración 4
McAfee Endpoint Security 10.5.0 Guía de migración 33
Tabla 4-5 Las directivas se fusionan durante la migración a Prevención de amenazas(continuación)
Módulo del productode origen
Directivas de origen Directiva de Prevenciónde amenazas
McAfee EndpointProtection for Mac
• Antimalware (parámetros del análisis entiempo real)
VirusScan Enterprise forLinux
• Análisis en tiempo real
VirusScan Enterprise • Protección de acceso Protección de acceso
McAfee Host IPS • Reglas IPS
• Protección IPS
• General (Aplicaciones de confianza): solomigración automática
VirusScan Enterprise • Protección contra desbordamiento del búfer Prevención de exploit
McAfee Host IPS • Reglas IPS
• Protección IPS
Tabla 4-6 Las directivas se fusionan durante la migración a Firewall
Módulo del producto deorigen
Directivas de origen Directiva de Firewall
McAfee Host IPS • Firewall (Opciones y Bloqueo de DNS)
• General (Aplicaciones de confianza, Redes deconfianza y IU de cliente)
Opciones
Tabla 4-7 Las directivas se fusionan durante la migración a Control web
Módulo del producto deorigen
Directivas de origen Directiva de Controlweb
SiteAdvisor Enterprise • Acciones según contenido
• Acciones de calificación
Acciones según contenido
• Lista de sitiosweb autorizados
• Activar odesactivar
• Mayorprotección
• Rastreo deeventos
• Acciones segúncontenido
• General (algunasopciones deconfiguración)
• Acciones decalificación
Opciones
• Lista de sitios web autorizados
• Lista de sitios web prohibidos
Lista de bloqueos ypermisos
4 Cómo la migración actualiza la configuración de los productosCómo se fusionan las directivas durante la migración
34 McAfee Endpoint Security 10.5.0 Guía de migración
Migración de los parámetros heredados a la directiva Opcionesde Ajustes generales Las funciones que se comparten en varios módulos del producto se alojan en el módulo Ajustesgenerales, instalado con otros módulos del producto Endpoint Security. Los parámetros de estasfunciones compartidas se definen en la directiva Opciones del módulo Ajustes generales.
Figura 4-1 Parámetros heredados migrados a la directiva Opciones de Ajustes generales
El Asistente para migraciones migra los parámetros heredados de estas categorías de directiva a ladirectiva Opciones de Ajustes generales.
Tabla 4-8 Parámetros heredados migrados a la directiva Opciones de Ajustes generales
Configuración de origen Categorías migradas de la directivaOpciones de Ajustes generales
Directiva Alerta de VirusScan Enterprise Registro de cliente
Directiva Protección de acceso de VirusScanEnterprise, categoríaProtección común estándar
Autoprotección
Directiva Opciones generales de VirusScanEnterprise, categoría Mostrar opciones
• Idioma de la interfaz de cliente (soloWindows)
• Tareas cliente (solo Windows)
Cómo la migración actualiza la configuración de los productosCómo se fusionan las directivas durante la migración 4
McAfee Endpoint Security 10.5.0 Guía de migración 35
Tabla 4-8 Parámetros heredados migrados a la directiva Opciones de Ajustes generales(continuación)
Configuración de origen Categorías migradas de la directivaOpciones de Ajustes generales
Directiva General de Host Intrusion Prevention,categoría IU de cliente:• Configuración del idioma de la IU de cliente
• Registro de Firewall
• Idioma de la interfaz de cliente (soloWindows)
• Registro de cliente
Directiva General de SiteAdvisor Enterprise, fichaServidor proxy
• Servidor proxy para McAfee GTI (soloWindows)
• Activar autenticación de proxy HTTP
4 Cómo la migración actualiza la configuración de los productosCómo se fusionan las directivas durante la migración
36 McAfee Endpoint Security 10.5.0 Guía de migración
Migración de directivas de VirusScan Enterprise a Prevenciónde amenazas
Esta descripción general muestra dónde aparecen los parámetros de directiva migrados para McAfeeVirusScan Enterprise en la directiva de Endpoint Security.
Figura 4-2 Dónde se migran las opciones de configuración de VirusScan Enterprise
Notas de migración para la configuración de VirusScanEnterpriseDurante el proceso de migración a Endpoint Security 10.5, el Asistente para la migración de endpointsajusta los parámetros migrados en las directivas de destino para solucionar las diferencias entre el
Cómo la migración actualiza la configuración de los productosMigración de directivas de VirusScan Enterprise a Prevención de amenazas 4
McAfee Endpoint Security 10.5.0 Guía de migración 37
producto heredado y el nuevo. Por lo tanto, algunas de las configuraciones de las directivas de destinono coinciden con las heredadas.
Tareas cliente que se migran
Las tareas cliente personalizadas y programadas de Análisis bajo demanda y Restaurar desdecuarentena se migran al Catálogo de tareas cliente.
Son tareas de instancias múltiples. Cada instancia de la tarea de origen se migra a una instanciaindependiente de la tarea cliente en Prevención de amenazas.
Configuración del servidor y de la estación de trabajo
En VirusScan Enterprise, las directivas incluyen opciones de configuración para servidores y estacionesde trabajo. En el caso de directivas de Prevención de amenazas, debe especificar el tipo deconfiguración que desea migrar: Estación de trabajo, Servidor o Estación de trabajo y servidor. El valorpredeterminado es Estación de trabajo.
Si solo migra directivas de estación de trabajo o de servidor, puede migrar las otras directivasmanualmente más tarde.
Si migra ambos tipos de directivas, es posible que aumente el número de asignaciones de destino, enfunción de la estructura del Árbol de sistemas. Si un grupo contiene estaciones de trabajo yservidores, la directiva asignada al mayor número de sistemas se asignará al grupo, mientras que ladirectiva asignada al menor número de sistemas se asignará a sistemas individuales dentro del grupoconforme sea necesario.
Procedimiento recomendado: Para minimizar el número de asignaciones, coloque las estaciones detrabajo y los servidores en grupos separados.
Carpeta de cuarentena
La ruta de la carpeta de cuarentena tiene un límite de 190 caracteres, pero VirusScan Enterprisepermitía 256 caracteres. Durante la migración del cliente, si la ruta de la carpeta de cuarentenacontiene más de 190 caracteres, la ruta se vuelve a establecer automáticamente en la ubicaciónpredeterminada, <UNIDAD_DEL_SISTEMA>\Quarantine.
Reglas de bloqueo de puerto de protección de acceso
Firewall de Endpoint Security proporciona capacidades de bloqueo de puerto más avanzadas que lasreglas de Protección de acceso predefinidas para VirusScan Enterprise 8.8.
Las reglas de bloqueo de puerto de Protección de acceso no se migran, ni las predefinidas ni lasdefinidas por el usuario. Tampoco se migran las inclusiones agregadas por el usuario ni las exclusionespara reglas predefinidas.
Si desea seguir utilizando las reglas heredadas que no se migran de VirusScan Enterprise, puede crearreglas de firewall en Firewall de Endpoint Security para replicar su comportamiento. Puede crear reglasde firewall para realizar lo siguiente:
• Definir el mismo comportamiento de una o más reglas predefinidas de bloqueo de puertos deProtección de acceso.
• Bloquear los mismos puertos de una o más reglas personalizadas de bloqueo de puertos deProtección de acceso.
Para obtener más información, consulte el apéndice C, Creación de reglas de firewall para sustituirreglas de bloqueo de puerto de protección de acceso predefinidas.
4 Cómo la migración actualiza la configuración de los productosMigración de directivas de VirusScan Enterprise a Prevención de amenazas
38 McAfee Endpoint Security 10.5.0 Guía de migración
Configuración de autoprotección
Al migrar reglas de Protección de acceso (excepto reglas de bloqueo de puerto):
• La configuración de autoprotección se mueve de las directivas de Protección de acceso a ladirectiva Ajustes generales: Opciones.
• La autoprotección está activada de forma predeterminada, sea cual sea la configuración heredada.
• Las exclusiones definidas por el usuario configuradas para cada módulo de producto heredado semigran como exclusiones globales para Endpoint Security.
• Las exclusiones definidas por el usuario para tres reglas predefinidas en la categoría Proteccióncomún estándar se migran como exclusiones de autoprotección globales en la directiva Ajustesgenerales: Opciones:
Exclusiones definidas por el usuario para esta reglaheredada
Migrar a las exclusiones deautoprotección para
Impedir la modificación de los archivos y de la configuración de McAfee Procesos
Evitar la interrupción de procesos de McAfee Procesos
Impedir la interceptación de los procesos de McAfee Procesos
Práctica recomendada: Compruebe las exclusiones tras la migración y después revíselas oelimínelas según sea necesario. Asimismo, revise las exclusiones configuradas para cualquieraplicación de terceros con el fin de acceder a ubicaciones de archivos o de registro de VirusScanEnterprise, puesto que dichas ubicaciones han cambiado en Endpoint Security.
Prevención de exploit (protección contra desbordamiento del búfer)
En Endpoint Security, la configuración de Protección contra desbordamiento del búfer se denominaPrevención de exploit.
Tras la migración, el nivel de protección de Prevención de exploit se establece en el valorpredeterminado Protección estándar, que detecta y bloquea solo los exploits de desbordamiento del búferde gravedad alta que constan en el archivo de contenido de Prevención de exploit y detiene laamenaza detectada.
Práctica recomendada: Utilice esta configuración solo durante un tiempo limitado y, a continuación,revise el archivo de registro durante ese tiempo para determinar si quiere cambiar a Protección máxima.
Exclusiones de análisis de carpetas del nivel raíz
VirusScan Enterprise permite excluir del análisis las carpetas del nivel raíz si la ruta empieza porcaracteres comodín como "?" o "/". No se requiere ningún identificador de unidad.
Sin embargo, Prevención de amenazas no admite la misma sintaxis de caracteres comodín iniciales enlas exclusiones de los análisis en tiempo real y bajo demanda. El Asistente para migraciones conviertela sintaxis no admitida cambiando los caracteres iniciales a "**\".
Práctica recomendada: Si tiene previsto migrar exclusiones de análisis del nivel raíz que incluyancaracteres comodín, revise las exclusiones heredadas en VirusScan Enterprise y utilice la sintaxisadmitida antes de la migración, en caso necesario.
• Patrones de exclusión admitidos: Prevención de amenazas admite los siguientes patrones deexclusión y el Asistente para migraciones no los cambia durante la migración:
• Variables de entorno: patrones que comienzan por % (por ejemplo, %systemroot%\Test\ )
• Rutas UNC: patrones que comienzan por \\ (por ejemplo, \\Test )
Cómo la migración actualiza la configuración de los productosMigración de directivas de VirusScan Enterprise a Prevención de amenazas 4
McAfee Endpoint Security 10.5.0 Guía de migración 39
• Rutas completas: patrones que incluyen un designador de unidad absoluta (por ejemplo, C:\Test\ )
• Patrones que comienzan por **\
• Patrones de exclusión no admitidos: en todos los demás patrones de exclusión de VirusScanEnterprise, el Asistente para migraciones realiza lo siguiente:
• Cambia los caracteres iniciales a **\;
Por ejemplo, convierte \ ?: ?:\ *\ *: *:\
• Inserta **\ cuando no hay caracteres iniciales.
Por ejemplo, convierte Test a **\Test
• Agrega un carácter de barra invertida al patrón de exclusión, si la opción Excluir también subcarpetasse selecciona para una exclusión y el patrón de exclusión no termina en un carácter de barrainvertida ( \ ).
Procedimiento recomendado: Con la sintaxis **\, Prevención de amenazas excluye carpetas en másniveles de la estructura de carpetas que VirusScan Enterprise. Compruebe las exclusiones migradas yrevíselas, si es preciso, para duplicar el comportamiento de las exclusiones heredadas.
En la tabla siguiente se muestra un ejemplo de cómo las exclusiones migradas se tratan de maneradiferente a las exclusiones de productos heredados.
Tabla 4-9 Cómo se tratan las exclusiones del nivel raíz no absolutas
Exclusión heredada \test\ o ?:\test\ Exclusión migrada **\test\Excluye:• La carpeta \test\ del nivel raíz de cualquier
unidad. Por ejemplo:
• c:\test\• d:\test\• z:\test
No excluye:
La carpeta \test\ de niveles que no sean el nivelraíz de cualquier unidad, por ejemplo:• c:\lab\test\• d:\lab\project\test\
Excluye:• La carpeta \test\ en el nivel raíz o cualquier otro
nivel de cualquier unidad. Por ejemplo:
• c:\test\ • c:\lab\test\• d:\test\ • d:\lab\project
\test\• z:\test
Para excluir solo la carpeta \test del nivel raíz,revise la exclusión migrada para especificar unaruta absoluta. Por ejemplo:
• c:\test\• d:\test\• z:\test
Véase también Cambios en la configuración de VirusScan Enterprise en la página 79
4 Cómo la migración actualiza la configuración de los productosMigración de directivas de VirusScan Enterprise a Prevención de amenazas
40 McAfee Endpoint Security 10.5.0 Guía de migración
Fusión de los parámetros del análisis en tiempo real deWindows, Mac y Linux Asimismo, los parámetros del análisis en tiempo real de productos Mac y Linux compatibles se migrana las directivas Análisis y Opciones de Prevención de amenazas.
Estas directivas migradas pueden ser multiplataforma o de una única plataforma.
Figura 4-3 Migración de los parámetros del análisis en tiempo real de Windows, Mac y Linux
Véase también Migración de directivas de Mac heredadas a Prevención de amenazas en la página 52Migración de directivas de Linux heredadas a Prevención de amenazas en la página 54Directivas multiplataforma o para una única plataforma en la página 32
Cómo la migración actualiza la configuración de los productosMigración de directivas de VirusScan Enterprise a Prevención de amenazas 4
McAfee Endpoint Security 10.5.0 Guía de migración 41
Migración de Reglas IPS a Prevención de amenazasEsta descripción general muestra dónde aparecen los parámetros Reglas IPS y Protección IPS deMcAfee Host IPS migrados en Endpoint Security.
Figura 4-4 Dónde se migran los parámetros de Reglas IPS
Notas de migración para la configuración de Reglas IPSDurante el proceso de migración a Endpoint Security, el Asistente para la migración de endpointsmueve la configuración migrada de las directivas de Reglas IPS y Protección IPS a las directivas dePrevención de amenazas.
Consulte el apéndice B, Migración de Reglas IPS, para obtener más información sobre cómo se migranlas reglas IPS a las directivas de Endpoint Security.
Configuración de directiva que se migra
Se migran las siguientes opciones de configuración:
• Firmas IPS
• Reglas de protección de aplicaciones IPS
• Excepciones IPS
Firmas IPS
Las opciones de configuración Nivel de gravedad y Estado de registro de la directiva Reglas IPS sefusionan con la opción de configuración Reacción de la directiva Protección IPS para determinar laconfiguración de Bloquear/Informe de las reglas migradas en Prevención de amenazas.
• Firmas IPS personalizadas
Las firmas IPS personalizadas cuyo ID se encuentre en el intervalo entre 4001 y 6000 se migran alas reglas personalizadas de Protección de acceso.
• Se migran las subreglas de firmas IPS personalizadas para archivos, registro, programas yservicios.
• Cada subregla de una firma se migra como regla personalizada individual de Protección deacceso en Prevención de amenazas.
4 Cómo la migración actualiza la configuración de los productosMigración de Reglas IPS a Prevención de amenazas
42 McAfee Endpoint Security 10.5.0 Guía de migración
• Los mismos parámetros de firma (nombre, gravedad, notas y descripción) se migran a todas lasreglas creadas en Prevención de amenazas para todas las subreglas IPS de la firma.
• Se requiere un nombre de firma. Si una firma no tiene nombre, las reglas que utilicen dichafirma no se migran.
• Firmas IPS definidas por McAfee
Se migran todas las firmas definidas por McAfee que admite la directiva Prevención de exploit dePrevención de amenazas. La mayoría de estas son las firmas Desbordamiento del búfer y Uso ilegalde API.
Reglas de protección de aplicaciones
Las aplicaciones excluidas de las reglas de protección de aplicaciones se migran a la directivaPrevención de exploit como reglas de protección de aplicaciones.
Las reglas de Protección de aplicaciones definidas por el usuario para los procesos incluidos en McAfeeHost IPS no se migran a Prevención de exploit.
Reglas de excepción
Las Reglas de excepción de la directiva Reglas IPS se migran a las directivas Protección de acceso yPrevención de exploit como ejecutables en Exclusiones.
Excepción deorigen
Tipo de firma Directiva dedestino deEndpoint Security
Configuración dedestino
Ejecutables, Móduloautor de llamada yAPI
Todas las firmas definidas porMcAfee que admite la directivaPrevención de exploit dePrevención de amenazas (porejemplo, las firmasDesbordamiento del búfer y Usoilegal de API)
Protección frente aexploit
Exclusiones
Ejecutables yparámetros
Firmas de ARCHIVO/REGISTRO/PROGRAMA/SERVICIO
Protección deacceso
Ejecutables yparámetros de lasubregla
Ejecutables Sin firma Protección deaccesoProtección frente aexploit
Exclusiones globales
Firma de GPEP(Prevención generalde la escalación deprivilegios)
Firmas de gravedad/reacción (ID6052)
Protección frente aexploit
Activar la prevencióngeneral de laescalación deprivilegios
Reglas de excepción con firmas
Excepciones IPS puede incluir firmas personalizadas. Los ejecutables y los parámetros de lasexcepciones se indexan a la regla de Protección de acceso de Endpoint Security que se crea durante lamigración de la firma.
Si todas las firmas definidas por McAfee se agregan a la excepción de la subregla, dicha excepción semigra como una exclusión global de las directivas Protección de acceso y Prevención de exploit.
Véase también Cambios en la configuración de Reglas IPS en Host Intrusion Prevention en la página 87
Cómo la migración actualiza la configuración de los productosMigración de Reglas IPS a Prevención de amenazas 4
McAfee Endpoint Security 10.5.0 Guía de migración 43
Fusión de las configuraciones Protección de acceso yProtección contra desbordamiento del búferLas opciones de configuración de las directivas Protección de acceso, Protección contradesbordamiento del búfer y Reglas IPS de VirusScan Enterprise y McAfee Host IPS se migran a dosdirectivas Prevención de amenazas y a la directiva Ajustes generales de Endpoint Security.
Estos tipos de directiva se migran a la directiva Protección de acceso de Prevención de amenazas:
• McAfee Host IPS: Reglas IPS
• McAfee Host IPS: Aplicaciones de confianza (solo migración automática)
• VirusScan Enterprise: Protección de acceso
Estos tipos de directiva se migran a la directiva Prevención de exploit de Prevención de amenazas:
• McAfee Host IPS: Reglas IPS
• VirusScan Enterprise: Protección contra desbordamiento del búfer
La directiva Reglas IPS es una directiva de instancias múltiples. Todas las instancias de origen de ladirectiva Reglas IPS se fusionan y migran a una única directiva Protección de acceso y una únicadirectiva Prevención de exploit en Prevención de amenazas.
Para obtener más información, consulte el apéndice B, Migración de Reglas IPS, y el apéndice E,Cambios en configuración migrada.
Figura 4-5 Migración de las opciones de configuración Protección de acceso y Protección contradesbordamiento del búfer de productos heredados
4 Cómo la migración actualiza la configuración de los productosMigración de Reglas IPS a Prevención de amenazas
44 McAfee Endpoint Security 10.5.0 Guía de migración
Aplicaciones de confianza
La migración automática mueve las opciones de configuración de Aplicaciones de confianza presentesen las directivas General de McAfee Host IPS a la directiva Protección de acceso en Prevención deamenazas.
• Se migran las aplicaciones de confianza en donde Marcar como de confianza para IPS estéactivado.
• No se migran las aplicaciones de confianza en donde Marcar como de confianza para Firewall estéactivado.
Si migra la configuración manualmente, deberá agregar la configuración de Aplicaciones de confianzaa la directiva Protección de acceso migrada.
Véase también Cambios en la configuración de VirusScan Enterprise en la página 79Cambios en la configuración de Reglas IPS en Host Intrusion Prevention en la página 87
Cómo la migración actualiza la configuración de los productosMigración de Reglas IPS a Prevención de amenazas 4
McAfee Endpoint Security 10.5.0 Guía de migración 45
Migración de las directivas de Firewall de Host IPS a Firewall deEndpoint Security
En esta descripción general se muestra el lugar en el que aparece la configuración de directivamigrada de las opciones de directivas de Firewall y General de McAfee Host IPS en las directivas deEndpoint Security.
Solo la configuración de las directivas de Firewall y General se migra a Firewall de Endpoint Security.Puede seguir gestionando McAfee Host Intrusion Prevention como una extensión independiente con susparámetros de directiva en vigor o puede migrar los parámetros a las directivas de Prevención deamenazas.
Figura 4-6 Dónde se migra la configuración de Firewall de Host IPS
Notas de migración para la configuración de Firewall de McAfeeHost IPSDurante el proceso de migración a Endpoint Security 10.5, el Asistente para la migración de endpointsajusta los parámetros migrados en las directivas de destino para solucionar las diferencias entre el
4 Cómo la migración actualiza la configuración de los productosMigración de las directivas de Firewall de Host IPS a Firewall de Endpoint Security
46 McAfee Endpoint Security 10.5.0 Guía de migración
producto heredado y el nuevo. Por lo tanto, algunas de las configuraciones de las directivas de destinono coinciden con las heredadas.
Configuración de directiva que se migra
Solo se migran los tipos de directivas de las directivas de Firewall y General que se aplican a Firewallde Endpoint Security:
• IU de cliente • Reglas DNS
• Aplicaciones de confianza • Reglas de Firewall
• Redes de confianza • Opciones de Firewall
Directivas de instancias múltiples
Las directivas de aplicaciones de confianza son directivas de instancias múltiples. Al migrarlas, sefusionan en una directiva de destino para el tipo de directiva. Estos cambios tienen lugar al migrardirectivas de Aplicaciones de confianza:
• En el caso de todas las instancias de origen que tienen activado el Firewall de McAfee Host IPS, losejecutables de confianza se agregan a la lista Ejecutables de confianza de la directiva Opciones deFirewall.
• Si hay una directiva predeterminada, McAfee Default, My Default (sin editar) o Típico entornocorporativo, en cualquier instancia de las directivas de origen, el Asistente para migraciones agregavalores de McAfee Default de Endpoint Security a la directiva de destino de Endpoint Security.
Migración del Catálogo de Host IPS
Si realiza la migración manual, la práctica recomendada es migrar el Catálogo de Host IPS justo antesde las directivas de Firewall de Host Intrusion Prevention. De este modo, se garantiza quepermanezcan sincronizadas. Si la configuración de directiva de Firewall cambia después de migrar elcatálogo, vuelva a migrar este último y, a continuación, las directivas.
El Asistente para migraciones muestra la fecha y la hora de la última migración del catálogo, siprocede, junto a la opción para migrar el catálogo.
Reglas de Firewall y redes de confianza
La configuración de Redes de confianza | De confianza para IPS de McAfee Host IPS no se correspondedirectamente con una configuración en las directivas de Firewall de Endpoint Security.
Cómo la migración actualiza la configuración de los productosMigración de las directivas de Firewall de Host IPS a Firewall de Endpoint Security 4
McAfee Endpoint Security 10.5.0 Guía de migración 47
Tabla 4-10 Migración de redes de confianza
Producto Qué necesita saber
Firewall deMcAfee Host IPS
Actuación de la función heredada:Las direcciones IP solo se convierten en direcciones de confianza cuando seaplican a reglas de firewall que las permiten.
Funcionamiento de la migración de la configuración de directivas:
Las direcciones IP que antes figuraban en Redes de confianza | De confianza para IPS semigran como Redes definidas | No es de confianza en la directiva Opciones de Firewall dedestino. Ahí puede configurarlas como de confianza.
Firewall deEndpointSecurity
Actuación de la nueva función Redes definidas:Se permite todo el tráfico a Redes definidas que estén etiquetadas como De confianzaen la directiva de destino de Opciones del firewall. Agregue direcciones IP quedesee tratar como redes de confianza.
Configuración de directivas migradas:
Configure el tráfico a las direcciones IP migradas como No es de confianzaasociándolas con reglas de firewall en la directiva Reglas de Firewall. Consulte laayuda de Firewall de Endpoint Security para obtener más información.
Véase también Cambios en la configuración de Firewall en la página 91
4 Cómo la migración actualiza la configuración de los productosMigración de las directivas de Firewall de Host IPS a Firewall de Endpoint Security
48 McAfee Endpoint Security 10.5.0 Guía de migración
Migración de las directivas de SiteAdvisor Enterprise a Controlweb
Esta descripción general muestra dónde aparecen los parámetros de directiva migrados para McAfeeSiteAdvisor Enterprise en la directiva de Endpoint Security.
Figura 4-7 Dónde se migran las opciones de configuración de SiteAdvisor Enterprise
Notas de migración para la configuración de SiteAdvisorEnterpriseDurante el proceso de migración a Endpoint Security 10.5, el Asistente para la migración de endpointsajusta los parámetros migrados en las directivas de destino para solucionar las diferencias entre elproducto heredado y el nuevo. Por lo tanto, algunas de las configuraciones de las directivas de destinono coinciden con las heredadas.
Tareas cliente de instancias múltiples
La tarea cliente Enviar registros de Web Reporter de SiteAdvisor Enterprise es una tarea de instanciasmúltiples. Cada instancia de la tarea de origen se migra a una instancia independiente de la tareacliente Enviar registros de Web Reporter en Control web.
Cómo la migración actualiza la configuración de los productosMigración de las directivas de SiteAdvisor Enterprise a Control web 4
McAfee Endpoint Security 10.5.0 Guía de migración 49
Directivas de instancias múltiples
Las directivas Acciones según contenido, Lista de sitios web autorizados y Lista de sitios webprohibidos de SiteAdvisor Enterprise son directivas de instancias múltiples. Cada instancia de lasdirectivas de origen se migra a una instancia independiente de las directivas de destino.
• Acciones según contenido
Las opciones de configuración de Acciones según contenido (directiva de instancias múltiples) yAcciones de calificación (directiva de una sola instancia) se migran a la directiva Acciones segúncontenido de Control web.
La primera (y única) instancia de Acciones de calificación y la primera instancia de Acciones segúncontenido se migran a la primera instancia de la directiva de destino. Si hay varias instancias deAcciones según contenido en SiteAdvisor Enterprise, cada una de ellas se migra a una instanciaindependiente de la directiva de destino.
Si cualquier instancia de una directiva de origen es una directiva predeterminada (My Default (sineditar) o McAfee Default), para la directiva de destino se utiliza la instancia McAfee Default deEndpoint Security.
• Lista de sitios web autorizados y Lista de sitios web prohibidos
La configuración de las directivas Lista de sitios web autorizados y Lista de sitios web prohibidos semigra a la directiva Lista de bloqueos y permisos de Control web.
Las primeras instancias de Lista de sitios web autorizados y Lista de sitios web prohibidos semigran a la primera instancia de la directiva de destino. Si hay varias instancias de las directivas deorigen, se migran a sucesivas instancias de la directiva de destino. Si una directiva de origen tienemás instancias que otra, solo se migrarán esas instancias a las nuevas instancias de la directiva dedestino.
4 Cómo la migración actualiza la configuración de los productosMigración de las directivas de SiteAdvisor Enterprise a Control web
50 McAfee Endpoint Security 10.5.0 Guía de migración
Véase también Cambios en la configuración de SiteAdvisor Enterprise en la página 93
Cómo la migración actualiza la configuración de los productosMigración de las directivas de SiteAdvisor Enterprise a Control web 4
McAfee Endpoint Security 10.5.0 Guía de migración 51
Migración de directivas de Mac heredadas a Prevención deamenazas
Esta descripción general muestra dónde aparecen los parámetros de directiva migrados para McAfeeEndpoint Protection for Mac en la directiva de Endpoint Security.
Los parámetros de Análisis en tiempo real y las exclusiones configuradas en la directiva Antimalwarese migran a la directiva Análisis en tiempo real de Prevención de amenazas. Puede migrar losparámetros a una directiva de una única plataforma de Mac o a una directiva multiplataforma común alos sistemas Windows, Mac y Linux.
Figura 4-8 Dónde se migran los parámetros de McAfee Endpoint Protection for Mac
Véase también Fusión de los parámetros del análisis en tiempo real de Windows, Mac y Linux en la página 41
Notas sobre la migración para la configuración de McAfeeEndpoint Protection for MacDurante el proceso de migración a Endpoint Security for Mac, el Asistente para la migración deendpoints mueve sus opciones de configuración migradas a la directiva de Prevención de amenazas.
Configuración de directivas que se migran
Solo se migran los parámetros y las exclusiones de Análisis en tiempo real de la directiva Antimalware.Se migran a la directiva Análisis en tiempo real de Prevención de amenazas.
4 Cómo la migración actualiza la configuración de los productosMigración de directivas de Mac heredadas a Prevención de amenazas
52 McAfee Endpoint Security 10.5.0 Guía de migración
• Las exclusiones de Análisis en tiempo real se migran siempre.
• Si va a migrar los parámetros de VirusScan Enterprise, estos prevalecen sobre los de McAfeeEndpoint Protection for Mac. Las opciones de configuración duplicadas de Mac no se migran.
• Si no va a migrar los parámetros de VirusScan Enterprise, se migrarán más parámetros de McAfeeEndpoint Protection for Mac.
Comprobación de licencias
El Asistente para migraciones busca una extensión de licencia de Mac para Prevención de amenazas.Si no hay licencia, las opciones de migración de Mac no están disponibles para la migración automáticani la manual.
Directivas para varias plataformas o para una única plataforma
Cuando migra McAfee Endpoint Protection for Mac junto con productos Windows o Mac, la directiva dedestino Análisis en tiempo real de Prevención de amenazas determina los parámetros de una o variasplataformas de sistema operativo.
• Durante la migración automática: se crea una directiva fusionada (multiplataforma) para todaslas plataformas que se están migrando.
• Durante la migración manual: especifique si crear una directiva fusionada (multiplataforma) odirectivas independientes (plataforma única).
• Seleccione Crear directiva multiplataforma para crear una directiva que contenga parámetros paratodas las plataformas que se están migrando (por ejemplo, Windows, Mac y Linux).
• Anule la selección de la opción Crear directiva multiplataforma para crear directivas Análisis en tiemporeal independientes: una con los parámetros de McAfee Endpoint Protection for Mac migradospara la plataforma Mac y otras con los parámetros para Windows o Linux.
Respuestas a las detecciones
En respuesta a las detecciones de amenazas y programas no deseados, McAfee EPM le permiteespecificar estas acciones: Limpiar, Cuarentena y Eliminar. Puede especificar una acción principal y unasecundaria (para que se lleve a cabo solo si falla la principal). Sin embargo, la opción Cuarentena no estádisponible en Prevención de amenazas. Por lo tanto, estos cambios se producen en las opciones deconfiguración de respuesta durante la migración a la directiva de Análisis en tiempo real en Prevenciónde amenazas.
• La opción Cuarentena se migra a Eliminar.
• Excepción: Si Cuarentena y Eliminar están seleccionadas como acción primaria y secundaria en McAfeeEPM, la respuesta secundaria se migra a Denegar.
Véase también Cambios en la configuración de McAfee Endpoint Protection for Mac en la página 98
Cómo la migración actualiza la configuración de los productosMigración de directivas de Mac heredadas a Prevención de amenazas 4
McAfee Endpoint Security 10.5.0 Guía de migración 53
Migración de directivas de Linux heredadas a Prevención deamenazas
Esta descripción general muestra dónde aparecen los parámetros de directiva migrados para McAfeeVirusScan Enterprise for Linux en la directiva de Endpoint Security.
Las exclusiones del análisis en tiempo real y otros parámetros definidos en la directiva Análisis entiempo real se migran a las directivas Análisis en tiempo real y Opciones de Prevención de amenazas.Puede migrar los parámetros a una directiva de Linux de una única plataforma o a una directivamultiplataforma común a los sistemas Windows, Mac y Linux.
Figura 4-9 Dónde se migran los parámetros de McAfee VirusScan Enterprise for Linux
Véase también Fusión de los parámetros del análisis en tiempo real de Windows, Mac y Linux en la página 41
Notas de migración para la configuración de VirusScanEnterprise for LinuxDurante el proceso de migración a Endpoint Security for Linux, el Asistente para la migración deendpoints mueve la configuración migrada a la directiva de Prevención de amenazas.
Puede gestionar los sistemas que ejecutan Endpoint Security for Linux con la extensión de Prevenciónde amenazas de Endpoint Security en McAfee ePO.
Firewall y Control web de Endpoint Security no son compatibles con Linux.
4 Cómo la migración actualiza la configuración de los productosMigración de directivas de Linux heredadas a Prevención de amenazas
54 McAfee Endpoint Security 10.5.0 Guía de migración
Configuración de directiva que se migra
Solo se migran los parámetros de la directiva Análisis en tiempo real.
• Las exclusiones de Análisis en tiempo real se migran siempre.
• Si va a migrar los parámetros de VirusScan Enterprise o McAfee Endpoint Protection for Mac, estosprevalecen sobre los de VirusScan Enterprise for Linux. Los parámetros duplicados de Linux no semigran.
• Si no va a migrar la configuración de VirusScan Enterprise o de McAfee Endpoint Protection for Mac,se migrarán más opciones de configuración de VirusScan Enterprise for Linux.
Tareas cliente que se migran
Las tareas cliente personalizadas y programadas de Análisis bajo demanda se migran al Catálogo detareas cliente.
Las tareas de Análisis bajo demanda son tareas de instancias múltiples. Cada instancia de la tarea deorigen se migra a una instancia independiente de la tarea cliente en Prevención de amenazas.
Comprobación de licencias
El Asistente para migraciones busca una extensión de licencia de Linux para Prevención de amenazas.Si no hay ninguna licencia, las opciones de migración de Linux no están disponibles para la migraciónautomática ni la manual.
Directivas para varias plataformas o para una única plataforma
Cuando migra VirusScan Enterprise for Linux con productos Windows o Mac, las directivas de destinode Prevención de amenazas pueden determinar los parámetros de una o varias plataformas desistema operativo.
• Durante la migración automática: se crean dos directivas fusionadas (multiplataforma) paratodas las plataformas que se están migrando.
• Una directiva Análisis en tiempo real para sistemas Windows, Mac y Linux.
• Una directiva Opciones para sistemas Windows, Mac y Linux.
• Durante la migración manual: especifique si crear directivas fusionadas (multiplataforma) oindependientes (plataforma única).
• Seleccione Crear directiva multiplataforma para crear una directiva Análisis en tiempo real y unaOpciones que contengan los parámetros para todas las plataformas que se están migrando (porejemplo, Windows y Linux).
• Anule la selección de la opción Crear directiva multiplataforma para crear una directiva Análisis entiempo real y una Opciones que solo contenga los parámetros migrados de VirusScan Enterprisefor Linux y, a continuación, cree directivas independientes con parámetros para Windows o Mac.
Exclusiones del análisis
Endpoint Security for Linux no admite expresiones regulares que funcionan como exclusiones deanálisis. Si las expresiones regulares se migran correctamente de VirusScan Enterprise for Linux,Endpoint Security for Linux las ignora.
Véase también Cambios en los parámetros de McAfee VirusScan Enterprise for Linux en la página 100
Cómo la migración actualiza la configuración de los productosMigración de directivas de Linux heredadas a Prevención de amenazas 4
McAfee Endpoint Security 10.5.0 Guía de migración 55
4 Cómo la migración actualiza la configuración de los productosMigración de directivas de Linux heredadas a Prevención de amenazas
56 McAfee Endpoint Security 10.5.0 Guía de migración
A Solución de problemas
Utilice esta información para solucionar problemas durante el proceso de migración.
Mensajes de errorLos mensajes de error aparecen cuando se produce una condición inesperada que no puede solucionarel programa que genera el mensaje de error. Use esta lista para buscar un mensaje de error, unaexplicación de la condición y las acciones necesarias para corregirlo.
Tabla A-1 Mensajes de error del Asistente para migraciones
Mensaje Descripción Solución
Los productos instalados no sepueden migrar.
Solo puede migrar las opcionesde configuración que tengapermitido ver.
Compruebe los permisos yactualícelos si es necesario.
Se está ejecutando una tarea demigración del servidor de EndpointSecurity. Esta debe completarsepara poder continuar.
No puede comenzar otramigración hasta que la tarea deservidor esté completa.
Espere a que se complete latarea de servidor; acontinuación, empiece otramigración.
McAfee Endpoint Security 10.5.0 Guía de migración 57
B Migración de Reglas IPS
Endpoint Security utiliza la lógica descrita en este apéndice para determinar los parámetros migradosde las directivas Reglas IPS y Protección IPS de McAfee Host IPS.
Los parámetros se migran a las directivas Protección de acceso y Prevención de exploit de Prevenciónde amenazas.
Contenido Parámetros del nivel de firma de las Reglas IPS migradas Configuración de subreglas de las Reglas IPS migradas Excepciones Reglas de protección de aplicaciones
Parámetros del nivel de firma de las Reglas IPS migradasLos parámetros del nivel de firma se migran a las reglas de Protección de acceso según estasdirectrices. Entre los parámetros del nivel de firma, se incluyen Bloquear e Informar, Notas y Nombrede regla.
Parámetros Bloquear e Informar migrados
Endpoint Security utiliza estos parámetros heredados de McAfee Host IPS para determinar losparámetros Bloquear e Informar de Reglas en las directivas de Protección de acceso:
• Reglas IPS: ficha Firma: Gravedad y Estado de registro
• Protección IPS: Reacción
Para determinar el parámetro Bloquear de la directiva de destino migrada, el Asistente paramigraciones realiza las siguientes acciones:
1 Lee el parámetro Gravedad de la firma de origen de la directiva Reglas IPS. Los posibles valoresson Alta, Media, Baja, Informativa y Desactivada.
2 De la directiva Protección IPS, lee el parámetro Reacción para conocer la correspondientegravedad. Por ejemplo, si se ha establecido el valor de Gravedad en Media, lee el valor delparámetro Reacción correspondiente a Media.
3 Si el valor de Reacción es Impedir, el parámetro Bloquear está activado. En caso contrario, estádesactivada.
4 Si el parámetro Gravedad está desactivado, tanto Informar como Bloquear están desactivados.
Endpoint Security determina el parámetro Bloquear migrado de la siguiente forma:
McAfee Endpoint Security 10.5.0 Guía de migración 59
Directiva de origen ReglasIPS: parámetro Estado deregistro
Directiva de origen ProtecciónIPS: parámetro Reacción
Directiva de destinoProtección de acceso:parámetro Informar
Activado Impedir o Registrar Activado
Activado Ignorar Desactivado
Desactivado N/A Desactivado
Notas
Los datos de origen de Notas y Descripción se fusionan y migran a la sección Notas de la regla deEndpoint Security con el siguiente formato:
Notas: <Sección de notas de IPS>; Descripción: <Sección de descripción de IPS>
Nombre de regla
El nombre de firma y el nombre de subregla de origen se fusionan y se migran al Nombre de regla deEndpoint Security con el siguiente formato:
<Nombre de firma IPS>_<Nombre de subregla IPS>
Parámetros que no se migran
Los parámetros ID de firma, Tipo y Reglas de cliente no se migran.
Configuración de subreglas de las Reglas IPS migradasLas subreglas se migran a la directiva Protección de acceso de acuerdo con las siguientes directrices.
Directrices generales de migración
• Solo se migran las subreglas estándar. Las subreglas expertas no se migran.
• El nombre de la subregla de la firma es obligatorio. Se migra al nombre de la subregla.
• Se migran las subreglas con los siguientes tipos de regla: Archivos, Registro, Programas y Servicio.
• Las subreglas con un tipo de regla Registro pueden incluir un parámetro Registro (Clave) y Registro(Valor). Su valor determina a qué ubicación de la directiva Protección de acceso se migran estassubreglas.
• Las reglas con el parámetro Registro (Clave) se migran al tipo de regla Clave de Registro.
• Las reglas con el parámetro Registro (Valor) se migran al tipo de regla Valor de Registro.
• Las reglas que incluyan ambos parámetros no se migrarán.
• La mayoría de las operaciones se migran directamente al tipo equivalente debido. En las siguientessecciones, se describen los casos especiales. Si los datos del origen son nulos o faltan, no semigran.
Subreglas de archivos
• Se requieren los datos de los parámetros de archivo. Las subreglas deben disponer, como mínimo,de un parámetro que migrar.
• El parámetro Archivo de destino solo se migra si la operación Cambiar nombre está activada.
B Migración de Reglas IPSConfiguración de subreglas de las Reglas IPS migradas
60 McAfee Endpoint Security 10.5.0 Guía de migración
• El parámetro Nombre de usuario de la subregla IPS se migra a la sección Nombres de usuario de laregla de destino.
• El parámetro Tipo de unidad se migra a la lista de parámetros de la subregla de destino Tipo deunidad de la siguiente forma:
• CD o DVD se migra a CD/DVD.
• Disquete se migra a Disquete.
• OtherRemovable or USB (USB u otras unidades extraíbles) se migra a Extraíble.
• HardDrive (disco duro) se migra a Fija.
• Red se migra a Red.
Subreglas de registro
• Se requieren los datos de los parámetros de registro. Las subreglas deben disponer, como mínimo,de un parámetro que migrar.
• Si una subregla incluye parámetros Registro (Clave) y Registro (Valor), la subregla no se migra.
• El parámetro Nombre de usuario de la subregla IPS se migra a la sección Nombres de usuario de laregla de destino.
• Endpoint Security no admite el parámetro Registry Value Operation (Operación de valor deregistro) en Enumerar. Si solo se define esta operación para una subregla de registro, esta últimano se migra.
Subreglas de programas
• Se requieren los datos de los parámetros de programa. Las subreglas deben disponer, comomínimo, de un parámetro que migrar.
• Nombre de usuario sube al nivel de reglas en Endpoint Security.
• Módulo autor de llamada no se migra.
• Ejecutable de destino se migra a Proceso. Si la subregla de origen no especifica un valor paraEjecutable de destino, no se migra.
• Endpoint Security no admite el parámetro Operación en Abrir con acceso para esperar. Si solo se defineesta operación para una subregla de programa, esta última no se migra.
Subreglas de servicio
• Se requieren los datos de los parámetros de servicio. Las subreglas deben disponer, como mínimo,de un parámetro que migrar.
• Nombre de usuario sube al nivel de reglas en Endpoint Security.
• Nombre para mostrar y Nombre del servicio se migran a la subregla.
Ejecutables
Los ejecutables de las subreglas Archivos, Registro y Programas se migran a ejecutables del nivel dereglas.
• Huella digital se migra a Hash MD5.
• Firmante se migra.
Migración de Reglas IPSConfiguración de subreglas de las Reglas IPS migradas B
McAfee Endpoint Security 10.5.0 Guía de migración 61
• Descripción del archivo no se migra.
• Ejecutable de destino se migra a Proceso. Si la subregla de origen no especifica un valor paraEjecutable de destino, no se migra.
ExcepcionesReglas de excepción IPS se migra a las directivas Protección de acceso y Prevención de exploit segúnestas directrices.
Las excepciones pueden incluir firmas personalizadas, firmas definidas (preconfiguradas) por McAfee,una mezcla de ambos tipos o ninguna.
• Las excepciones con firmas personalizadas se migran a la directiva Protección de acceso.
• Las excepciones definidas por McAfee se migran a la directiva Prevención de exploit.
• Las excepciones globales se migran a las dos directivas.
Excepciones con firma personalizada (Archivos/Registro/Programas/Servicio)
• Las excepciones con firmas personalizadas se migran a las reglas de Protección de acceso que secrearon durante la migración de Firma IPS.
• Ejecutables de Excepciones IPS con firmas personalizadas de Archivos/Registro/Programas/Serviciose migran a Ejecutables en las reglas de Archivos/Registro/Programas/Servicio. Si una excepcióncuenta con más de un ejecutable para una firma personalizada de las reglas de Archivos/Registro/Programas/Servicio, todos los ejecutables se migran como Ejecutables.
• Excepciones: Ejecutables se migran a las reglas de Archivos/Registro/Programas/Servicio solo en elcaso de las firmas personalizadas.
• Excepciones: Firma de programas: Archivos ejecutables de destino se migra a Ejecutable dedestino correspondiente a la subregla Proceso.
• En los casos de excepciones con los parámetros de Módulo de administrador o Módulo autor dellamada, solo se migran los ejecutables. No se migran los parámetros de Módulo de administradorni de Módulo autor de llamada.
• No se migran los parámetros de Grupo de dominio.
• No se migran las excepciones con dos o más de estos parámetros definidos:
• Ejecutable de destino
• Parámetro Archivos (files, dest_file o drive type)
• Registro (Clave)
• Registro (Valor)
• Parámetro Servicio (Nombre para mostrar o Servicios)
• Las excepciones se migran a Reglas de proceso si cumplen los siguientes requisitos:
• Tienen un ejecutable de destino.
• No tienen ningún parámetro Archivos (files, dest_file o drive type).
• No tienen Registro (Clave).
B Migración de Reglas IPSExcepciones
62 McAfee Endpoint Security 10.5.0 Guía de migración
• No tienen Registro (Valor).
• No tienen ningún parámetro Servicio (Nombre para mostrar o Servicios).
Si las excepciones tienen ejecutables, estos últimos se migran al nivel Reglas de proceso y losejecutables de destino se migran a los parámetros Reglas de proceso: Subregla.
• Las excepciones se migran a Reglas de archivo si cumplen los siguientes requisitos:
• Tienen el parámetro Ejecutable O Archivos (files, dest_file o drive type).
• No tienen Ejecutable de destino.
• No tienen Registro (Clave).
• No tienen Registro (Valor).
• No tienen ningún parámetro Servicio (Nombre para mostrar o Servicios).
Si las excepciones tienen ejecutables, estos se migran al nivel Reglas de archivo. Si las excepcionestienen el parámetro Archivos (files, dest_file o drive type), se migran a los parámetros Regla dearchivo: Subregla.
• Las excepciones se migran a las reglas de clave de Registro si cumplen los siguientes requisitos:
• Tienen un parámetro Ejecutable O Registro (Clave).
• No tienen Ejecutable de destino.
• No tienen ningún parámetro Archivos (files, dest_file o drive type).
• No tienen Registro (Valor).
• No tienen ningún parámetro Servicio (Nombre para mostrar o Servicios).
Si las excepciones tienen ejecutables, estos se migran al nivel Reglas de clave de Registro. Si lasexcepciones tienen el parámetro Clave, se migran a los parámetros Reglas de clave de Registro:Subregla.
• Las excepciones se migran a Reglas de valor de Registro si cumplen los siguientes requisitos:
• Tienen un parámetro Ejecutable O Registro (Valor).
• No tienen Ejecutable de destino.
• No tienen ningún parámetro Archivos (files, dest_file o drive type).
• No tienen Registro (Clave).
• No tienen ningún parámetro Servicio (Nombre para mostrar o Servicios).
Si las excepciones tienen ejecutables, estos se migran al nivel Reglas de valor de Registro. Si lasexcepciones tienen el parámetro Valor, se migran a los parámetros Reglas de Valor de Registro:Subregla.
• Las excepciones se migran a Reglas de servicio si cumplen los siguientes requisitos:
• No tienen el parámetro Ejecutable O Servicio (Nombre para mostrar o Servicios).
• No tienen Ejecutable de destino.
• No tienen ningún parámetro Archivos (files, dest_file o drive type).
• No tienen Registro (Clave).
• No tienen Registro (Valor).
Migración de Reglas IPSExcepciones B
McAfee Endpoint Security 10.5.0 Guía de migración 63
Si las excepciones tienen ejecutables, estos se migran al nivel Reglas de servicio. Si lasexcepciones tienen el parámetro Servicio (Nombre para mostrar o Servicios), se migran a losparámetros Reglas de servicio: Subregla.
• El nombre de usuario se aplica a las tres categorías de forma parecida a los ejecutablespreviamente descritos. Si se migra Nombre de usuario con los ejecutables de las reglas deProtección de acceso, las reglas de Protección de acceso migradas incluyen tanto el ejecutablecomo el nombre de usuario.
Excepciones de firmas definidas por McAfee
• Se migran todas las firmas definidas por McAfee que admite la directiva Prevención de exploit dePrevención de amenazas (por ejemplo, Desbordamiento del búfer y Uso ilegal de API).
• Si una excepción tiene más de un ejecutable, módulo de administrador o módulo autor de llamada,solo migra el primero.
• Prevención de exploit no es compatible con los nombres de exclusión, por lo que Nombre deejecutable no se migra a Prevención de exploit.
• No se migran los parámetros de Grupo de dominio.
Excepciones globales
Las excepciones globales se migran tanto a la directiva Protección de acceso como a la directivaPrevención de exploit como exclusiones globales de forma parecida a las excepciones previamentedescritas. Una excepción se considera global si no incluye firmas agregadas o si incluye todas lasfirmas definidas por McAfee agregadas, pero no firmas personalizadas.
• Las excepciones en las que se definen dos o más de estos parámetros no se migran:
• Ejecutable de destino
• Parámetro Archivos (files, dest_file o drive type)
• Registro (Clave)
• Registro (Valor)
• Parámetro Servicio (Nombre para mostrar o Servicios)
Reglas de protección de aplicacionesReglas de protección de aplicaciones se migra a las directivas de Prevención de exploit de EndpointSecurity según estas directrices.
Las aplicaciones excluidas de Reglas de protección de aplicaciones se migran a Reglas de protección deaplicaciones de Prevención de exploit.
Las reglas de Protección de aplicaciones definidas por el usuario para los procesos incluidos en McAfeeHost IPS no se migran a Prevención de exploit.
B Migración de Reglas IPSReglas de protección de aplicaciones
64 McAfee Endpoint Security 10.5.0 Guía de migración
C Creación de reglas de Firewall parasustituir reglas de bloqueo de puerto deprotección de acceso predefinidas
El Asistente para migraciones no migra reglas de bloqueo de puerto de protección de accesopredefinidas o definidas por el usuario de VirusScan Enterprise 8.8. Ahora bien, es posible crear reglasde firewall en Firewall de Endpoint Security que definan comportamiento equivalente a las reglas debloqueo de puerto predefinidas de VirusScan Enterprise.
VirusScan Enterprise 8.8 incluye estas cuatro reglas de bloqueo predefinidas no migradas:
• AVO10: Impedir que los gusanos de envío masivo de correo envíen correo
• AVO11: Impedir la comunicación IRC
• CW05: Impedir la comunicación FTP
• CS06: Impedir la comunicación HTTP
Contenido Crear regla para impedir que los gusanos de envío masivo de correo envíen correo Crear regla para impedir la comunicación IRC Crear regla para impedir la comunicación FTP Crear regla para impedir la comunicación HTTP
Crear regla para impedir que los gusanos de envío masivo decorreo envíen correo
Utilice esta tarea para crear reglas de firewall de Endpoint Security 10.5 que sean equivalentes a laregla de protección de acceso predefinida AVO10 de VirusScan Enterprise 8.8.
Consulte la ayuda de Firewall de Endpoint Security para obtener más información sobre la creación dereglas de firewall.
Regla AVO10: Impedir que los gusanos de envío masivo de correo envíen correo
Rule AVO10 G_030_AntiVirusOn { Description \"Impedir que los gusanos de envío masivo de correo envíen correo\" Process { Include * Exclude ${DefaultEmailClient} ${DefaultBrowser} eudora.exe msimn.exe msn6.exe msnmsgr.exe neo20.exe nlnotes.exe outlook.exe pine.exe poco.exe thebat.exe thunde*.exe winpm-32.exe MAPISP32.exe VMIMB.EXE RESRCMON.EXE Owstimer.exe SPSNotific* WinMail.exe explorer.exe iexplore.exe firefox.exe mozilla.exe netscp.exe opera.exe msn6.exe ${epotomcatdir}\\bin\\tomcat.exe ${epotomcatdir}\\bin\\tomcat5.exe ${epotomcatdir}\\bin\\tomcat5w.exe ${epotomcatdir}\\bin\\tomcat7.exe inetinfo.exe amgrsrvc.exe ${epoapachedir}\\bin\\apache.exe webproxy.exe msexcimc.exe Exclude ntaskldr.exe nsmtp.exe nrouter.exe agent.exe Exclude ebs.exe firesvc.exe modulewrapper* msksrvr.exe mskdetct.exe mailscan.exe rpcserv.exe Exclude mdaemon.exe worldclient.exe wspsrv.exe } Port OTU { Include 25 Include 587 } }
McAfee Endpoint Security 10.5.0 Guía de migración 65
Debe crear dos reglas de firewall para proporcionar funciones equivalentes a la regla de VirusScanEnterprise 8.8.
ProcedimientoPara obtener más información sobre funciones, uso y prácticas recomendadas para el producto, hagaclic en ? o en Ayuda.
1 En McAfee ePO, seleccioneMenú | Directiva | Catálogo de directivas; a continuación, seleccione Firewall deEndpoint Security en la lista Producto.
2 En la lista Categoría, seleccione Reglas.
3 Haga clic en el nombre de la directiva de Reglas de Firewall asignada.
4 Haga clic en Agregar regla y configure una regla con las opciones de configuración siguientes.
Para que sea efectiva, esta regla se debe colocar por encima de otras reglas que bloquean opermitan el tráfico TCP saliente a los puertos remotos 25 o 587.
• Acción: Bloquear
• Dirección: Salida
• Protocolo de red: Cualquier protocolo
• Protocolo de transporte: TCP
• Puertos remotos: 25 y 587
• Aplicaciones: agregue ejecutables con el nombre de archivo o la ruta* definidos en la regla Excluirde la regla AVO10 anterior**.
* Los nombres de variable ${DefaultEmailClient}, ${DefaultBrowser}, ${epotomcatdir}, ${epoapachedir} no son compatibles con Endpoint Security 10.5. Por lo tanto, para agregar estosejecutables, debe agregar los nombres de archivos ejecutables asociados con el cliente decorreo electrónico predeterminado que desee, el navegador predeterminado, el directorioMcAfee ePO Tomcat Install antes de \bin\ y el directorio McAfee ePO Apache Install antes de\bin\.
** Utilice barras invertidas simples en lugar de barras invertidas dobles.
5 Haga clic en Guardar.
6 Haga clic en Agregar regla y configure una segunda regla directamente debajo de la regla que creó enel paso 4:
• Acción: Bloquear • Protocolo de transporte: TCP
• Dirección: Salida • Puertos remotos: 25 y 587
• Protocolo de red: Cualquier protocolo
7 Haga clic en Guardar.
Esta regla se crea y activa en Endpoint Security 10.5 para todos los sistemas gestionados donde seasigne.
La regla AVO10 estaba desactivada de forma predeterminada en VirusScan Enterprise 8.8, por lo tantoel tráfico se permitía. Para conseguir el comportamiento predeterminado de VirusScan Enterprise enEndpoint Security, cambie el valor de Acción de la regla de Bloquear a Permitir.
C Creación de reglas de Firewall para sustituir reglas de bloqueo de puerto de protección de acceso predefinidasCrear regla para impedir que los gusanos de envío masivo de correo envíen correo
66 McAfee Endpoint Security 10.5.0 Guía de migración
Crear regla para impedir la comunicación IRCUtilice esta tarea para crear una regla de firewall de Endpoint Security 10.5 que sea equivalente a laregla de protección de acceso predefinida AVO11 de VirusScan Enterprise 8.8.
Consulte la ayuda de Firewall de Endpoint Security para obtener más información sobre la creación dereglas de firewall.
Regla AVO10: Impedir que los gusanos de envío masivo de correo envíen correo
Rule AVO11 G_030_AntiVirusOn { Description \"Impedir la comunicación IRC\" Process { Include * } Port IOTU { Include 6666 6669 } }
ProcedimientoPara obtener más información sobre funciones, uso y prácticas recomendadas para el producto, hagaclic en ? o en Ayuda.
1 En McAfee ePO, seleccioneMenú | Directiva | Catálogo de directivas; a continuación, seleccione Firewall deEndpoint Security en la lista Producto.
2 En la lista Categoría, seleccione Reglas.
3 Haga clic en el nombre de la directiva de Reglas de Firewall asignada.
4 Haga clic en Nueva regla y configure las opciones de configuración siguientes.
• Acción: Bloquear • Protocolo de transporte: TCP
• Dirección: Cualquiera • Puertos locales: 6666-6669
• Protocolo de red: Cualquier protocolo • Puertos remotos: 6666-6669
5 Haga clic en Guardar.
Esta regla se crea y activa en Endpoint Security 10.5 para todos los sistemas gestionados donde seasigne.
La regla AVO11 estaba desactivada de forma predeterminada en VirusScan Enterprise 8.8, por lo tantoel tráfico IRC se permitía. Para conseguir el comportamiento predeterminado de VirusScan Enterprise enEndpoint Security, cambie el valor de Acción de la regla de Bloquear a Permitir.
Crear regla para impedir la comunicación FTPUtilice esta tarea para crear reglas de firewall de Firewall de Endpoint Security 10.5 que seanequivalentes a la regla de protección de acceso predefinida CW05 de VirusScan Enterprise 8.8.
Consulte la ayuda de Firewall de Endpoint Security para obtener más información sobre la creación dereglas de firewall.
Regla CW05: Impedir la comunicación FTP
Rule CW05 G_070_CommonOff { Description \"Impedir la comunicación FTP\" Enforce 0 Report 0 Process { Include * Exclude ${DefaultBrowser} explorer.exe iexplore.exe firefox.exe mozilla.exe netscp.exe opera.exe msn6.exe ${epotomcatdir}\\bin\\tomcat.exe ${epotomcatdir}\\bin\\tomcat5.exe ${epotomcatdir}\\bin\\tomcat5w.exe ${epotomcatdir}\\bin\\tomcat7.exe inetinfo.exe amgrsrvc.exe ${epoapachedir}\\bin\\apache.exe webproxy.exe msexcimc.exe mcscript* frameworks* naprdmgr.exe naprdmgr64.exe frminst.exe naimserv.exe framepkg.exe narepl32.exe updaterui.exe cmdagent.exe cleanup.exe mctray.exe udaterui.exe framepkg_upd.exe mue_inuse.exe setlicense.exe mcscancheck.exe lucoms* luupdate.exe lsetup.exe idsinst.exe sevinst.exe nv11esd.exe tsc.exe v3cfgu.exe ofcservice.exe earthagent.exe tmlisten.exe
Creación de reglas de Firewall para sustituir reglas de bloqueo de puerto de protección de acceso predefinidasCrear regla para impedir la comunicación IRC C
McAfee Endpoint Security 10.5.0 Guía de migración 67
inodist.exe ilaunchr.exe ii_nt86.exe iv_nt86.exe cfgeng.exe f-secu* fspex.exe getdbhtp.exe fnrb32.exe \"f-secure automa*\" sucer.exe ahnun000.tmp supdate.exe autoup.exe pskmssvc.exe pavagent.exe dstest.exe paddsupd.exe pavsrv50.exe avtask.exe giantantispywa* boxinfo.exe Exclude pasys* google* Exclude alg.exe ftp.exe agentnt.exe } Port OTU { Include 20 21 } }
Debe crear dos reglas de firewall para proporcionar funciones equivalentes a la regla de VirusScanEnterprise 8.8.
ProcedimientoPara obtener más información sobre funciones, uso y prácticas recomendadas para el producto, hagaclic en ? o en Ayuda.
1 En McAfee ePO, seleccioneMenú | Directiva | Catálogo de directivas; a continuación, seleccione Firewall deEndpoint Security en la lista Producto.
2 En la lista Categoría, seleccione Reglas.
3 Haga clic en el nombre de la directiva de Reglas de Firewall asignada.
4 Haga clic en Agregar regla y configure una regla con las opciones de configuración siguientes.
Para que sea efectiva, esta regla se debe colocar por encima de otras reglas que bloquean opermiten el tráfico TCP a los puertos remotos 20 o 21.
• Acción: Permitir
• Dirección: Salida
• Protocolo de red: Cualquier protocolo
• Protocolo de transporte: TCP
• Puertos remotos: 20 y 21
• Aplicaciones: agregue ejecutables con el nombre de archivo o la ruta* definidos en la regla Excluirde la regla de VirusScan Enterprise anterior**.
* Los nombres de variable ${DefaultEmailClient}, ${DefaultBrowser}, ${epotomcatdir} y ${epoapachedir} no son compatibles con Firewall de Endpoint Security 10.5. Para agregar estosejecutables, debe agregar los nombres de archivos ejecutables asociados con el cliente decorreo electrónico predeterminado que desee, el navegador predeterminado, el directorioMcAfee ePO Tomcat Install antes de \bin\ y el directorio McAfee ePO Apache Install antes de\bin\.
** Utilice barras invertidas simples en lugar de barras invertidas dobles.
5 Haga clic en Guardar.
6 Haga clic en Agregar regla y configure una segunda regla directamente debajo de la regla que creó enel paso 4:
• Acción: Bloquear • Protocolo de transporte: TCP
• Dirección: Salida • Puertos remotos: 20 y 21
• Protocolo de red: Cualquier protocolo
7 Haga clic en Guardar.
C Creación de reglas de Firewall para sustituir reglas de bloqueo de puerto de protección de acceso predefinidasCrear regla para impedir la comunicación FTP
68 McAfee Endpoint Security 10.5.0 Guía de migración
Esta regla se crea y activa en Endpoint Security 10.5 para todos los sistemas gestionados donde seasigne.
La regla CW05 estaba desactivada de forma predeterminada en VirusScan Enterprise 8.8, por lo tanto eltráfico FTP se permitía. Para conseguir el comportamiento predeterminado de VirusScan Enterprise enEndpoint Security, cambie el valor de Acción de la regla de Bloquear a Permitir.
Crear regla para impedir la comunicación HTTPCree reglas de firewall de Endpoint Security 10.5 que sean equivalentes a la regla de protección deacceso predefinida CW06 de VirusScan Enterprise 8.8.
Consulte la ayuda de Firewall de Endpoint Security para obtener más información sobre la creación dereglas de firewall.
Regla CW06: Impedir la comunicación HTTP
Rule CW06 G_070_CommonOff { Description \"Impedir la comunicación HTTP\" Enforce 0 Report 0 Process { Include * Exclude ${DefaultBrowser} ${DefaultEmailClient} explorer.exe iexplore.exe firefox.exe mozilla.exe netscp.exe opera.exe msn6.exe ${epotomcatdir}\\bin\\tomcat.exe ${epotomcatdir}\\bin\\tomcat5.exe ${epotomcatdir}\\bin\\tomcat5w.exe ${epotomcatdir}\\bin\\tomcat7.exe inetinfo.exe amgrsrvc.exe ${epoapachedir}\\bin\\apache.exe webproxy.exe msexcimc.exe mcscript* frameworks* naprdmgr.exe naprdmgr64.exe frminst.exe naimserv.exe framepkg.exe narepl32.exe updaterui.exe cmdagent.exe cleanup.exe mctray.exe udaterui.exe framepkg_upd.exe mue_inuse.exe setlicense.exe mcscancheck.exe eudora.exe msimn.exe msn6.exe msnmsgr.exe neo20.exe nlnotes.exe outlook.exe pine.exe poco.exe thebat.exe thunde*.exe winpm-32.exe MAPISP32.exe VMIMB.EXE RESRCMON.EXE Owstimer.exe SPSNotific* WinMail.exe msiexec.exe msi*.tmp setup.exe ikernel.exe setup*.exe ?setup.exe ??setup.exe ???setup.exe _ins*._mp McAfeeHIP_Clie* InsFireTdi.exe update.exe uninstall.exe SAEuninstall.exe SAEDisable.exe Setup_SAE.exe Exclude lucoms* luupdate.exe lsetup.exe idsinst.exe sevinst.exe nv11esd.exe tsc.exe v3cfgu.exe ofcservice.exe earthagent.exe tmlisten.exe inodist.exe ilaunchr.exe ii_nt86.exe iv_nt86.exe cfgeng.exe f-secu* fspex.exe getdbhtp.exe fnrb32.exe \"f-secure automa*\" sucer.exe ahnun000.tmp supdate.exe autoup.exe pskmssvc.exe pavagent.exe dstest.exe paddsupd.exe pavsrv50.exe avtask.exe giantantispywa* boxinfo.exe Exclude alg.exe mobsync.exe waol.exe agentnt.exe svchost.exe runscheduled.exe pasys* google* backweb-* Exclude vmnat.exe devenv.exe windbg.exe jucheck.exe realplay.exe acrord32.exe acrobat.exe Exclude wfica32.exe mmc.exe mshta.exe dwwin.exe wmplayer.exe console.exe wuauclt.exe Exclude javaw.exe ccmexec.exe ntaskldr.exe winamp.exe realplay.exe quicktimeplaye* SiteAdv.exe McSACore.exe } Port OTU { Include 80 Include 443 } }
ProcedimientoPara obtener más información sobre funciones, uso y prácticas recomendadas para el producto, hagaclic en ? o en Ayuda.
1 En McAfee ePO, seleccioneMenú | Directiva | Catálogo de directivas; a continuación, seleccione Firewall deEndpoint Security en la lista Producto.
2 En la lista Categoría, seleccione Reglas.
3 Haga clic en el nombre de la directiva de Reglas de Firewall asignada.
4 Haga clic en Agregar regla y configure una regla con las opciones de configuración siguientes.
Para que sea efectiva, esta regla se debe colocar por encima de otras reglas que bloquean opermiten el tráfico TCP saliente a los puertos remotos 80 o 443.
• Acción: Permitir
• Dirección: Salida
• Protocolo de red: Cualquier protocolo
Creación de reglas de Firewall para sustituir reglas de bloqueo de puerto de protección de acceso predefinidasCrear regla para impedir la comunicación HTTP C
McAfee Endpoint Security 10.5.0 Guía de migración 69
• Protocolo de transporte: TCP
• Puertos remotos: 80 y 443
• Aplicaciones: agregue ejecutables con el nombre de archivo o la ruta* definidos en la regla Excluirde la regla CW06 anterior**.
* Los nombres de variable ${DefaultEmailClient}, ${DefaultBrowser}, ${epotomcatdir} y ${epoapachedir} no son compatibles con Endpoint Security 10.5. Para agregar estos ejecutables,debe agregar los nombres de archivos ejecutables asociados con el cliente de correo electrónicopredeterminado que desee, el navegador predeterminado, el directorio McAfee ePO TomcatInstall antes de \bin\ y el directorio McAfee ePO Apache Install antes de \bin\.
** Utilice barras invertidas simples en lugar de barras invertidas dobles.
5 Haga clic en Guardar.
6 Haga clic en Agregar regla y configure una segunda regla directamente debajo de la regla que creó enel paso 4:
• Acción: Bloquear • Protocolo de transporte: TCP
• Dirección: Salida • Puertos remotos: 80 y 443
• Protocolo de red: Cualquier protocolo
7 Haga clic en Guardar.
Esta regla se crea y activa en Endpoint Security 10.5 para todos los sistemas gestionados donde seasigne.
La regla CW06 estaba desactivada de forma predeterminada en VirusScan Enterprise 8.8, por lo tanto eltráfico HTTP se permitía. Para conseguir el comportamiento predeterminado de VirusScan Enterprise enEndpoint Security, cambie el valor de Acción de la regla de Bloquear a Permitir.
C Creación de reglas de Firewall para sustituir reglas de bloqueo de puerto de protección de acceso predefinidasCrear regla para impedir la comunicación HTTP
70 McAfee Endpoint Security 10.5.0 Guía de migración
D Asignaciones de las directivas migradas
Estos diagramas de descripción general de las directivas muestran dónde aparecen los parámetros dedirectiva heredados en las directivas de McAfee Endpoint Security.
Asignación de directivasUtilice estas asignaciones para consultar dónde se mueven o fusionan los parámetros heredadosdurante la migración a las directivas de Endpoint Security.
Consulte el apéndice E, Cambios en configuración migrada, para obtener información sobre losparámetros que se eliminan, mueven, fusionan o cambian de nombre.
Migración de los parámetros de VirusScan Enterprise (Windows)
Los parámetros de VirusScan Enterprise se migran a varias directivas de Prevención de amenazas y ala directiva Ajustes generales de Endpoint Security.
McAfee Endpoint Security 10.5.0 Guía de migración 71
Migración de los parámetros del análisis en tiempo real a las directivas dePrevención de amenazas (Windows, Mac y Linux)
Los parámetros del análisis en tiempo real de VirusScan Enterprise, McAfee Endpoint Protection forMac y VirusScan Enterprise for Linux se migran a dos directivas de Prevención de amenazas.
• Las exclusiones de Análisis en tiempo real se migran siempre.
• Si va a migrar productos para varias plataformas de sistemas operativos, tenga en cuenta losiguiente:
• Los parámetros de VirusScan Enterprise prevalecen sobre los de McAfee Endpoint Protection forMac y VirusScan Enterprise for Linux.
• Los parámetros de McAfee Endpoint Protection for Mac prevalecen sobre los de VirusScanEnterprise for Linux.
D Asignaciones de las directivas migradasAsignación de directivas
72 McAfee Endpoint Security 10.5.0 Guía de migración
• Los parámetros duplicados no se migran.
• Si no va a migrar los parámetros de VirusScan Enterprise, se migrarán más parámetros deMcAfee Endpoint Protection for Mac y VirusScan Enterprise for Linux.
Migración de las directivas Protección de acceso y Protección contradesbordamiento del búfer de Prevención de amenazas (Windows)
Los parámetros de Protección de acceso y Protección contra desbordamiento del búfer se migran deVirusScan Enterprise y McAfee Host IPS a dos directivas de Prevención de amenazas y a la directivaOpciones de Ajustes generales de Endpoint Security.
Asignaciones de las directivas migradasAsignación de directivas D
McAfee Endpoint Security 10.5.0 Guía de migración 73
Migración de los parámetros de Firewall y General de Host IPS a Firewall deEndpoint Security
Los parámetros de las directivas de Firewall y General de Host IPS se migran a dos directivas deFirewall de Endpoint Security y a la directiva Opciones de Ajustes generales de Endpoint Security.
D Asignaciones de las directivas migradasAsignación de directivas
74 McAfee Endpoint Security 10.5.0 Guía de migración
Migración de los parámetros de SiteAdvisor Enterprise a Control web
La configuración de las directivas de SiteAdvisor Enterprise se migra a cinco directivas de Control weby a la directiva Opciones de Ajustes generales de Endpoint Security.
Asignaciones de las directivas migradasAsignación de directivas D
McAfee Endpoint Security 10.5.0 Guía de migración 75
Migración de directivas de instancias múltiples de SiteAdvisor Enterprise
Las directivas Acciones según contenido, Lista de sitios web autorizados y Lista de sitios webprohibidos de SiteAdvisor Enterprise son directivas de instancias múltiples. Cada instancia de lasdirectivas de origen se migra a una instancia independiente de las directivas de destino.
D Asignaciones de las directivas migradasAsignación de directivas
76 McAfee Endpoint Security 10.5.0 Guía de migración
Migración de la configuración heredada a la directiva Opciones de Ajustesgenerales
La configuración de las directivas de VirusScan Enterprise, McAfee Host IPS y SiteAdvisor Enterprise semigra a la directiva Opciones del módulo Ajustes generales para que todos los módulos del productoEndpoint Security la utilicen.
Asignaciones de las directivas migradasAsignación de directivas D
McAfee Endpoint Security 10.5.0 Guía de migración 77
Véase también Cambios en configuración migrada en la página 4
D Asignaciones de las directivas migradasAsignación de directivas
78 McAfee Endpoint Security 10.5.0 Guía de migración
E Cambios en configuración migrada
Utilice esta información para encontrar la configuración de directivas heredadas después de migrar aEndpoint Security 10.5.
Contenido Cambios en la configuración de VirusScan Enterprise Cambios en la configuración de Reglas IPS en Host Intrusion Prevention Cambios en la configuración de Firewall Cambios en la configuración de SiteAdvisor Enterprise Cambios en la configuración de McAfee Endpoint Protection for Mac Cambios en los parámetros de McAfee VirusScan Enterprise for Linux
Cambios en la configuración de VirusScan EnterpriseComo parte del proceso de migración de VirusScan Enterprise 8.8 a Prevención de amenazas, algunasopciones de configuración se eliminan, mueven, cambian de nombre o fusionan con otras opciones deconfiguración.
Configuración eliminada
Estas opciones de configuración de VirusScan Enterprise no se migran.
Directivas de protección de acceso: Reglas
• La protección de acceso procesa las inclusiones y exclusiones que el cliente eliminó de las reglas deprotección de acceso definidas por McAfee.
• Las opciones predeterminadas incluyen y excluyen procesos en las reglas predeterminadas.
• Reglas de bloqueo de puertos definidas por el usuario; por ejemplo, las inclusiones definidas por elusuario y las exclusiones de reglas predefinidas
• Reglas que se agregan mediante actualizaciones de contenido
• Impedir que los servicios de McAfee se detengan
• Protección estándar de antispyware: Proteger los favoritos y las opciones de Internet Explorer
• Protección estándar de antivirus: Impedir que los gusanos de envío masivo de correo envíen correo
• Protección estándar de antivirus: Impedir la comunicación IRC
• Protección estándar de antivirus: Impedir el uso de tftp.exe
• Protección máxima de antivirus: Proteger los archivos almacenados en la caché de los ladrones dedirecciones de correo electrónico y contraseñas
McAfee Endpoint Security 10.5.0 Guía de migración 79
• Protección máxima de antivirus: Impedir que svchost ejecute archivos ejecutables que no sean deWindows
• Protección máxima de antivirus: Proteger los archivos de la libreta de direcciones frente a losladrones de contraseñas y direcciones de correo electrónico
• Protección común estándar: Impedir la modificación de los archivos y las opciones de McAfeeCommon Management Agent
• Protección común estándar: Impedir la modificación de los archivos y de la configuración del motorde análisis de McAfee
• Protección común estándar: Proteger los archivos y las opciones de Mozilla y Firefox
• Protección común estándar: Desactivar las URL de HCP en Internet Explorer
• Protección común máxima: Impedir la comunicación FTP
• Protección común máxima: Impedir la comunicación HTTP
• Protección común máxima: Impedir que los programas se registren como un servicio
• Protección de máquina virtual: Impedir la modificación de los archivos y las opciones del servidorde VMWare
• Protección de máquina virtual: Impedir la modificación de los archivos de máquina virtual deVMWare
• Protección de máquina virtual:Impedir la modificación de los archivos y las opciones de la estaciónde trabajo de VMware
• Protección de máquina virtual: Impedir la interrupción de procesos de VMware
Directivas de alerta
• Alertas de Alert Manager: Análisis de correo electrónico
• Alertas de Alert Manager: AutoUpdate
• Alertas de Alert Manager: Desactivar alertas
• Alertas de Alert Manager: Activar alertas centralizadas
• Alertas de Alert Manager: Activar las alertas de Alert Manager
• Opciones de alerta adicionales: Enviar captura SNMP a través del servicio SNMP
Directivas de protección contra desbordamiento del búfer
• Protección contra desbordamiento del búfer: Mostrar el cuadro de diálogo de mensajes cuando sedetecte un desbordamiento del búfer
• Protección contra desbordamiento del búfer: Módulo en Exclusiones de desbordamiento del búfer
• Informes: Toda la configuración
Directivas de Opciones generales
• Mostrar opciones: Mostrar icono de la bandeja del sistema con todas las opciones de menú
• Mostrar opciones: Mostrar icono de la bandeja del sistema con las opciones de menú mínimas
• Mostrar opciones: No mostrar icono de la bandeja del sistema
• Mostrar opciones: Permitir al sistema que realice conexiones de consolas remotas a otros sistemas
• Mostrar opciones: Desactivar la planificación de la tarea AutoUpdate predeterminada
E Cambios en configuración migradaCambios en la configuración de VirusScan Enterprise
80 McAfee Endpoint Security 10.5.0 Guía de migración
• Mostrar opciones: Activar pantalla de bienvenida
• Opciones de contraseña: Toda la configuración
• Configuración de análisis global: Activar almacenamiento de datos de análisis al reiniciar
• Configuración de análisis global: Activar consultas de Artemis en segundo plano
Directivas de procesos predeterminados en tiempo real
• Elementos de análisis: Incluir archivos sin extensión en Tipos de archivos predeterminados yadicionales
Directivas generales en tiempo real
• General: Disquete al apagar
• ScriptScan: Procesar en exclusiones de ScriptScan
• Bloqueo: Enviar un mensaje especificado al usuario de red cuando se detecte una amenaza
• Bloqueo: Configuración deTexto del mensaje
• Bloqueo: Configuración deBloquear la conexión
• Mensajes: Eliminar mensajes de la lista
• Mensajes: Limpiar archivos
• Mensajes: Archivos eliminados
• Informes: Toda la configuración
Directivas de procesos de alto riesgo en tiempo real
• Elementos de análisis: Incluir archivos sin extensión en Tipos de archivos predeterminados yadicionales
Directivas de procesos de bajo riesgo en tiempo real
• Elementos de análisis: Incluir archivos sin extensión en Tipos de archivos predeterminados yadicionales
Directivas de análisis de correo electrónico durante la recepción
• Toda la configuración
Directivas de programas no deseados
• Elementos de análisis: Seleccionar las categorías de programas no deseados que detectar
Tareas cliente de Análisis bajo demanda
• Ubicaciones de análisis: Registro
• Elementos de análisis: Incluir archivos sin extensión en Tipos de archivos predeterminados yadicionales
• Informes: Toda la configuración
• Tarea: Ejecutar esta tarea en servidores (migrado como parte de asignación de tareas)
• Tarea: Ejecutar esta tarea en estaciones de trabajo (migrado como parte de asignación de tareas)
Cambios en configuración migradaCambios en la configuración de VirusScan Enterprise E
McAfee Endpoint Security 10.5.0 Guía de migración 81
Opciones de configuración movidas, cambiadas de nombre y fusionadas
Estas opciones de configuración de VirusScan Enterprise se mueven, cambian de nombre o fusionancon otras opciones de configuración durante la migración.
Tabla E-1 Reglas de protección de acceso
Configuración de VirusScan Enterprise Configuración de Endpoint Security
Protección máxima de antispyware: Impedir laejecución de scripts desde la carpeta Temp
Ejecución de scripts de Windows Script Host(CScript.exe o Wscript.exe) desde carpetasde usuario común*
Protección máxima de antispyware: Impedir lainstalación de nuevos CLSID, APPID y TYPELIB
Instalación de nuevos CLSID, APPID yTYPELIB*
Protección máxima de antispyware: Impedir a todoslos programas que ejecuten archivos desde la carpetaTemp
Ejecución de archivos desde las carpetas deusuario común*
Protección máxima de antivirus: Impedir lamodificación de todos los registros de extensiones dearchivos
Alteración de todos los registros deextensiones de archivos*
Control de brotes de antivirus: Bloquear el acceso delectura y escritura de todos los recursos compartidos
Acceso remoto a archivos o carpetas locales*
Control de brotes de antivirus: Hacer que todos losrecursos compartidos sean de solo lectura
Creación o modificación remota de archivos ocarpetas*
Protección estándar de antivirus: Impedir lamodificación de directivas de derechos de usuarios
Alteración de las directivas de derechos deusuario*
Protección estándar de antivirus: Impedir ladesactivación del editor del Registro y delAdministrador de tareas
Desactivación del Editor del Registro y delAdministrador de tareas*
Protección estándar de antivirus: Impedir la creaciónremota de archivos de ejecución automática
Creación remota de archivos de ejecuciónautomática*
Protección estándar de antivirus: Impedir la creación/modificación remota de archivos ejecutables y deconfiguración
Creación o modificación remota de archivosde tipo portable ejecutable (PE), .INI, .PIF yubicaciones de núcleo del sistema*
Protección estándar de antivirus: Impedir el pirateo dearchivos .EXE y de otras extensiones ejecutables
Hijacking .EXE y otras extensionesejecutables*
Protección estándar de antivirus: Impedir lafalsificación de procesos de Windows
Modificación de procesos centrales deWindows*
Protección común máxima: Impedir la creación denuevos archivos ejecutables en la carpeta de Archivosde programa
Creación de nuevos archivos ejecutables enla carpeta Archivos de programa*
Protección común máxima: Impedir la creación denuevos archivos ejecutables en la carpeta de Windows
Creación de nuevos archivos ejecutables enla carpeta de Windows*
Protección común máxima: Impedir el inicio dearchivos desde la carpeta Archivos de programadescargados
Ejecución de archivos desde la carpetaArchivos de programa descargados por partede Internet Explorer*
Protección común máxima: Impedir que losprogramas se registren para ejecutarseautomáticamente
Registro de programas para su ejecuciónautomática*
Protección común estándar: Impedir la instalación deobjetos BHO y extensiones de shell
Instalación de objetos auxiliares delexplorador o extensiones de shell*
Protección común estándar: Proteger las opciones deInternet Explorer
Modificación de configuraciones de InternetExplorer*
Protección común estándar: Proteger la configuraciónde red
Modificación de la configuración de red*
E Cambios en configuración migradaCambios en la configuración de VirusScan Enterprise
82 McAfee Endpoint Security 10.5.0 Guía de migración
Tabla E-1 Reglas de protección de acceso (continuación)
Configuración de VirusScan Enterprise Configuración de Endpoint Security
Protección común estándar: Impedir que losprogramas comunes ejecuten archivos desde lacarpeta Temp
Ejecución de archivos de programas comunesdesde las carpetas de usuario común*
Protección común estándar: Impedir la modificaciónde los archivos y de la configuración de McAfee
Directiva de Ajustes generales Opciones:• Autoprotección: Excluir estos procesos**
Protección común estándar: Evitar la interrupción deprocesos de McAfee
Directiva de Ajustes generales Opciones:• Autoprotección: Excluir estos procesos**
Protección común estándar: Impedir la interceptaciónde los procesos de McAfee
Directiva de Ajustes generales Opciones:• Autoprotección: Excluir estos procesos**
* Se migran los procesos de informe, bloqueo e inclusión y exclusión definidos por el usuario.** Solo se migran los procesos de exclusión definidos por el usuario.
Tabla E-2 Directivas de alerta
Configuración de VirusScan Enterprise Configuración de Endpoint Security
Alertas de Alert Manager: Análisis en tiempo realy Opciones de alerta adicionales:Filtro degravedad
Módulo Ajustes generales, directiva Opciones:• Eventos de Prevención de amenazas que
registrar: Análisis en tiempo real
Alertas de Alert Manager: Análisis bajo demanday análisis planificados y Opciones de alertaadicionales: Filtro de gravedad
Directiva Ajustes generales: Opciones:• Eventos de Prevención de amenazas que
registrar: Análisis bajo demanda
Alertas de Alert Manager: Protección de acceso yOpciones de alerta adicionales:Filtro de gravedad
Directiva Ajustes generales: Opciones:• Eventos de Prevención de amenazas que
registrar: Protección de acceso
Opciones de alerta adicionales: Registrar en elregistro de eventos locales de la aplicación
Directiva Ajustes generales: Opciones:• Registrar eventos en el registro de aplicaciones
de Windows
Tabla E-3 Directivas de protección contra desbordamiento del búfer
Configuración de VirusScan Enterprise Configuración de Prevención de amenazas
Modo de advertencia Directiva Prevención de exploit:• Acción: Informe
Modo de protección Directiva Prevención de exploit:• Acción: Bloquear
• Acción: Informe
Cambios en configuración migradaCambios en la configuración de VirusScan Enterprise E
McAfee Endpoint Security 10.5.0 Guía de migración 83
Tabla E-4 Directivas de Opciones generales
Configuración de VirusScanEnterprise
Configuración de Endpoint Security y de Prevenciónde amenazas
Mostrar opciones: Configuración deidioma de la consola
Directiva Ajustes generales: Opciones:• Idioma de la interfaz de cliente
Mostrar opciones: Mostrar las tareasadministradas en la consola cliente
Directiva Ajustes generales: Opciones:• Mostrar tareas personalizadas administradas
Configuración de análisis global: Permitirque los análisis bajo demanda utilicen lacaché de análisis
Directiva Análisis bajo demanda:• Análisis completo: Usar caché de análisis
• Análisis rápido: Usar caché de análisis
• Análisis con el botón derecho del ratón: Usar caché deanálisis
Tabla E-5 Directivas generales en tiempo real
Configuración de VirusScanEnterprise
Configuración de Prevención de amenazas
General: Procesos activados Directiva Análisis en tiempo real:• Analizar los procesos al iniciar servicios y actualizar
contenido
General: Activar análisis en tiempo real alimplementar la directiva
Directiva Análisis en tiempo real:• Activar análisis en tiempo real
Tabla E-6 Directivas de procesos predeterminados en tiempo real
Configuración de VirusScanEnterprise
Configuración de Prevención de amenazas
Elementos de análisis: Buscar programasdesconocidos no deseados y troyanos
Directiva Análisis en tiempo real:• Opciones de análisis adicionales: Detectar amenazas de
programas desconocidos
Elementos de análisis: Encontraramenazas de macros desconocidas
Directiva Análisis en tiempo real:• Opciones de análisis adicionales: Detectar amenazas de
macros desconocidas
Elementos de análisis: Tipos de archivopredeterminados y adicionales
Directiva de Análisis en tiempo real:• Objeto de análisis: Tipos de archivo predeterminados y
especificados
Tabla E-7 Directivas de procesos de alto riesgo en tiempo real
Configuración de VirusScanEnterprise
Configuración de Prevención de amenazas
Procesos de riesgo alto: Procesos Directiva de Análisis en tiempo real:• Configurar opciones distintas para procesos de Riesgo alto
y Riesgo bajo: Tipo de proceso
Elementos de análisis: Buscarprogramas desconocidos no deseados ytroyanos
Directiva Análisis en tiempo real:• Opciones de análisis adicionales: Detectar amenazas de
programas desconocidos
E Cambios en configuración migradaCambios en la configuración de VirusScan Enterprise
84 McAfee Endpoint Security 10.5.0 Guía de migración
Tabla E-7 Directivas de procesos de alto riesgo en tiempo real (continuación)
Configuración de VirusScanEnterprise
Configuración de Prevención de amenazas
Elementos de análisis: Encontraramenazas de macros desconocidas
Directiva Análisis en tiempo real:• Opciones de análisis adicionales: Detectar amenazas de
macros desconocidas
Elementos de análisis: Tipos de archivopredeterminados y adicionales
Directiva de Análisis en tiempo real:• Objeto de análisis: Tipos de archivo predeterminados y
especificados
Tabla E-8 Directivas de procesos de riesgo bajo en tiempo real
Configuración de VirusScanEnterprise
Configuración de Prevención de amenazas
Procesos de riesgo bajo Directiva de Análisis en tiempo real:• Configurar opciones distintas para procesos de Riesgo alto
y Riesgo bajo: Tipo de proceso
Elementos de análisis: Buscarprogramas desconocidos no deseados ytroyanos
Directiva Análisis en tiempo real:• Opciones de análisis adicionales: Detectar amenazas de
programas desconocidos
Elementos de análisis: Encontraramenazas de macros desconocidas
Directiva Análisis en tiempo real:• Opciones de análisis adicionales: Detectar amenazas de
macros desconocidas
Elementos de análisis: Tipos de archivopredeterminados y adicionales
Directiva de Análisis en tiempo real:• Objeto de análisis: Tipos de archivo predeterminados y
especificados
Tabla E-9 Directivas de Quarantine Manager
Configuración de VirusScan Enterprise Configuración de Prevención deamenazas
Directorio de cuarentena Directiva Opciones:• Carpeta de cuarentena
Eliminar automáticamente los datos en cuarentenatranscurrido el número de días indicado yNúmero de días para conservar los datos de copia deseguridad en el directorio de cuarentena
Directiva Opciones:• Especificar el número máximo de días que
se guardarán los datos en cuarentena
Tabla E-10 Directivas de programas no deseados
Configuración de VirusScan Enterprise Configuración de Prevención de amenazas
Elementos de análisis: Especificar lasexclusiones por nombre de detección
Directiva Opciones:• Nombre de detección
Elementos definidos por el usuario Directiva Opciones:• Detecciones de programas potencialmente no
deseados
Cambios en configuración migradaCambios en la configuración de VirusScan Enterprise E
McAfee Endpoint Security 10.5.0 Guía de migración 85
Tabla E-11 Tareas cliente Análisis bajo demanda
Configuración de VirusScanEnterprise
Configuración de Prevención de amenazas
Ubicación de análisis: Incluirsubcarpetas
Tarea cliente Análisis bajo demanda personalizado:• Analizar subcarpetas
Elementos de análisis: Buscaramenazas de programasdesconocidos
Tarea cliente Análisis bajo demanda personalizado:
• Detectar amenazas de programas desconocidos
Elementos de análisis: Encontraramenazas de macros desconocidas
Tarea cliente Análisis bajo demanda personalizado:• Detectar amenazas de macros desconocidas
Rendimiento: Aplazar análisis alutilizar la batería
Tarea cliente Análisis bajo demanda personalizado:• No analizar si el sistema funciona mediante la batería
Rendimiento: Aplazar análisisdurante presentaciones
Tarea cliente Análisis bajo demanda personalizado:• Analizar en cualquier momento: No analizar si el sistema
está en modo de presentación
Rendimiento: Es posible que elusuario aplace los análisisplanificados
Tarea cliente Análisis bajo demanda personalizado:• Analizar en cualquier momento: Los usuarios pueden
aplazar el análisis
Rendimiento: Aplazar como máximohoras
Tarea cliente Análisis bajo demanda personalizado:• Analizar en cualquier momento: Los usuarios pueden
aplazar el análisis: Máximo número de veces que el usuariopuede aplazar el análisis una hora:
Rendimiento: Utilización del sistema Tarea cliente Análisis bajo demanda personalizado:• Rendimiento: Utilización del sistema
Rendimiento: Artemis: Nivel desensibilidad
Tarea cliente Análisis bajo demanda personalizado:• McAfee GTI: Nivel de sensibilidad
Elementos de análisis: Buscarprogramas desconocidos nodeseados y troyanos
Tarea cliente Análisis bajo demanda personalizado:• Opciones de análisis adicionales: Detectar amenazas de
programas desconocidos
Elementos de análisis: Encontraramenazas de macros desconocidas
Tarea cliente Análisis bajo demanda personalizado:• Opciones de análisis adicionales: Detectar amenazas de
macros desconocidas
Elementos de análisis: Tipos dearchivo predeterminados yadicionales
Tarea cliente Análisis bajo demanda personalizado:• Objeto de análisis: Tipos de archivo predeterminados y
especificados
Véase también Asignación de directivas en la página 71Notas de migración para la configuración de VirusScan Enterprise en la página 37
E Cambios en configuración migradaCambios en la configuración de VirusScan Enterprise
86 McAfee Endpoint Security 10.5.0 Guía de migración
Cambios en la configuración de Reglas IPS en Host IntrusionPrevention
Como parte del proceso de migración de Host Intrusion Prevention a Prevención de amenazas deEndpoint Security, estos parámetros se eliminan, se mueven, se fusionan con otros o cambian denombre.
Tabla E-12 Ficha Firmas
Configuración de Host Intrusion Prevention Configuración de Prevención de amenazas
Gravedad Directiva Protección de acceso:• Bloquear e informar
Tipo No se migra.
Plataforma No se migra.
Estado de registro Directiva Protección de acceso:• Informar
Reglas de cliente No se migra.
ID No se migra.
Tabla E-13 Firma IPS
Configuración de Host IntrusionPrevention
Configuración de Prevención de amenazas
Nombre de firma Directiva Protección de acceso:• Regla: Opciones: Nombre
Nivel de gravedad No se migra.
Versión introducida No se migra.
NotasDescripción
Directiva Protección de acceso:• Notas
El Asistente para migraciones fusiona los datos de Notas yDescripción de esta firma en un solo campo Notas.
Tabla E-14 Propiedades de la subregla IPS estándar
Configuración de HostIntrusion Prevention
Configuración de Prevención de amenazas
Nombre Directiva Protección de acceso:• Regla: Nombre
El nombre de la subregla y el de la firma se migran a la regla con elnombre en este formato: <nombre de la firma IPS>_<nombre de lasubregla IPS>.
Tipo de regla Directiva Protección de acceso:• Regla personalizada: Subregla: Propiedades: Tipo de subregla
Operaciones Directiva Protección de acceso:• Regla personalizada: Subregla: Propiedades: Operaciones
Cambios en configuración migradaCambios en la configuración de Reglas IPS en Host Intrusion Prevention E
McAfee Endpoint Security 10.5.0 Guía de migración 87
Tabla E-14 Propiedades de la subregla IPS estándar (continuación)
Configuración de HostIntrusion Prevention
Configuración de Prevención de amenazas
Parámetros Directiva Protección de acceso:• Regla personalizada: Subregla: Propiedades: Destinos (como
parámetros)
Parámetros: Ejecutables Directiva Protección de acceso:• Regla personalizada: Opciones: Ejecutables
Tabla E-15 Ficha Reglas de protección de aplicaciones
Configuración de Host IntrusionPrevention
Configuración de Prevención de amenazas
Estado No se migra.
Estado de inclusión No se migra. Se usa para determinar si se migran losejecutables de Reglas de protección de aplicacionesexcluidas.
Tabla E-16 Propiedades de Reglas de protección de aplicaciones
Configuración de Host IntrusionPrevention
Configuración de Prevención de amenazas
Nombre No se migra.
Estado No se migra.
Estado de inclusión No se migra. Se usa para determinar si se migran losejecutables de Reglas de protección de aplicaciones excluidas.
Ejecutables Directiva Prevención de exploit:• Exclusiones: Proceso
Notas No se migra.
Tabla E-17 Ejecutable
Configuración de Host Intrusion Prevention Configuración de Prevención de amenazas
Nombre Directiva Prevención de exploit:• Exclusiones: Proceso: Nombre
Descripción del archivo No se migra.
Nombre del archivo Directiva Prevención de exploit:• Exclusiones: Proceso: Ruta o nombre de archivo
Huella digital Directiva Prevención de exploit:• Exclusiones: Proceso: Hash MD5
Firmante Directiva Prevención de exploit:• Exclusiones: Proceso: Firmante
Nota No se migra.
E Cambios en configuración migradaCambios en la configuración de Reglas IPS en Host Intrusion Prevention
88 McAfee Endpoint Security 10.5.0 Guía de migración
Tabla E-18 Ficha Reglas de excepción
Configuración de HostIntrusion Prevention
Configuración de Prevención de amenazas
Estado No se migra. Solo se migran las excepciones activadas.
Modificación No se migra.
Nombre de la excepción No se migra.
Primer ejecutable Se migra a una o varias de estas directivas, según los criteriosexplicados en el apéndice B, Migración de Reglas IPS:• Directiva Protección de acceso:
• Ejecutable
• Directiva Prevención de exploit:
• Proceso
Modificación No se migra.
Notas No se migra.
Acciones No se migra.
Tabla E-19 Excepción IPS
Configuración deHost IntrusionPrevention
Configuración de Prevención de amenazas
Nombre de la excepción No se migra.
Estado No se migra. Solo se migran las excepciones activadas.
Firmas No se migra de forma directa. Se usa para hacer la migración a losrespectivos tipos de regla Archivos, Registro, Programas y Servicio. Eldestino de la migración se basa en los criterios que se han explicado en elapéndice B, Migración de Reglas IPS, en Excepciones.
Parámetros: Ejecutable:Tipo
No se migra.
Parámetros: Ejecutable:Nombre
Se migra a ambas directivas. El destino de la migración se basa en loscriterios que se han explicado en el apéndice B, Migración de Reglas IPS,en Excepciones.• Directiva Protección de acceso:
• Nombre de ejecutable o Nombre de proceso
• Directiva Prevención de exploit:
• Nombre de ejecutable o Exclusiones: Nombre de proceso
Parámetros: Ejecutable:Nombre de archivo
Se migra a ambas directivas. El destino de la migración se basa en loscriterios que se han explicado en el apéndice B, Migración de Reglas IPS,en Excepciones.• Directiva Protección de acceso:
• Si la firma es personalizada, Regla: Opciones: Ejecutable: Nombre oruta de archivo
• Si la firma es global, Directiva: Exclusiones: Nombre o ruta de archivo
• Directiva Prevención de exploit:
• Ejecutable: Nombre o ruta de archivo
Cambios en configuración migradaCambios en la configuración de Reglas IPS en Host Intrusion Prevention E
McAfee Endpoint Security 10.5.0 Guía de migración 89
Tabla E-19 Excepción IPS (continuación)
Configuración deHost IntrusionPrevention
Configuración de Prevención de amenazas
Parámetros: Ejecutable:Huella digital
Se migra a ambas directivas. El destino de la migración se basa en loscriterios que se han explicado en el apéndice B, Migración de Reglas IPS,en Excepciones.• Directiva Protección de acceso:
• Si la firma es personalizada, Regla: Opciones: Ejecutable: Hash MD5
• Si la firma es global, Directiva: Exclusiones: Hash MD5
• Directiva Prevención de exploit:
• Exclusiones: Ejecutable: Hash MD5
Parámetros: Ejecutable:Descripción de archivo
No se migra.
Parámetros: Ejecutable:Firmante
Se migra a ambas directivas. El destino de la migración se basa en loscriterios que se han explicado en el apéndice B, Migración de Reglas IPS,en Excepciones.• Directiva Protección de acceso:
• Si la firma es personalizada, Regla: Opciones: Ejecutable: Firmante
• Si la firma es global, Directiva: Exclusiones: Firmante
• Directiva Prevención de exploit:
• Exclusiones: Ejecutable: Firmante
Parámetros: Ejecutable:Acción
No se migra.
Parámetros:Parámetros: Grupo dedominio
No se migra.
Tabla E-20 Editar parámetro
Configuración de Host Intrusion Prevention Configuración de Prevención de amenazas
Nombre del parámetro Directiva Protección de acceso:• Subregla: Propiedades: Destinos: Nombre
Valor Directiva Protección de acceso:• Subregla: Propiedades: Destinos: Valor
Tabla E-21 Protección IPS
Configuración de HostIntrusion Prevention
Configuración de Prevención de amenazas
Reacción basada en el nivel degravedad de firma: Reacción
Se usa con las opciones de configuración Gravedad y Estado deregistro de Reglas IPS para determinar la opción de configuraciónBloquear/Informar de destino para las reglas de Protección deacceso. El destino de la migración se basa en los criterios que se hanexplicado en el apéndice B, Migración de Reglas IPS, enConfiguración del nivel de firma de las Reglas IPS migradas.
E Cambios en configuración migradaCambios en la configuración de Reglas IPS en Host Intrusion Prevention
90 McAfee Endpoint Security 10.5.0 Guía de migración
Véase también Asignación de directivas en la página 71Notas de migración para la configuración de Reglas IPS en la página 42Parámetros del nivel de firma de las Reglas IPS migradas en la página 59Configuración de subreglas de las Reglas IPS migradas en la página 60Excepciones en la página 62Reglas de protección de aplicaciones en la página 64
Cambios en la configuración de FirewallComo parte del proceso de migración de Firewall de Host Intrusion Prevention 8.0Firewall a Firewall deEndpoint Security, estas opciones de configuración se eliminan, mueven, cambian de nombre ofusionan con otras opciones de configuración.
Configuración eliminada
Estas opciones de configuración de Firewall de Host Intrusion Prevention no se migran.
Opciones de Firewall
• Modo de aprendizaje
IU de cliente
• Configuración general: Mostrar icono de la bandeja
• Configuración general: Icono de la bandeja parpadeante
• Configuración general: Reproducir sonido
• Configuración general: Capturar rastreo
• Configuración general: Mostrar este mensaje personalizado
• Configuración general: Permitir que el usuario informe al administrador de falsos positivos
• Configuración general: Nombre del servidor SMTP
• Configuración general: Enviar mensaje de correo electrónico a
• Opciones avanzadas: Comprobación de integridad del producto activada
• Opciones avanzadas: Creación manual de reglas de cliente (para todas las funciones) activada
• Opciones avanzadas: Contraseña de administración para desbloquear la IU
• Opciones avanzadas: Configuración de Desactivación de funciones
• Opciones avanzadas: Configuración de Contraseña temporal
• Solución de problemas: Tamaño del registro de actividades
• Solución de problemas: configuración de Registro de IPS
• Solución de problemas: configuración de Activar motores IPS
Aplicaciones de confianza
• Nombre de la aplicación
• Notas
Cambios en configuración migradaCambios en la configuración de Firewall E
McAfee Endpoint Security 10.5.0 Guía de migración 91
Redes de confianza
• De confianza para IPS
Opciones de configuración movidas, cambiadas de nombre y fusionadas
Estas opciones de configuración de Firewall de Host Intrusion Prevention se mueven, cambian denombre o fusionan con otras opciones de configuración durante la migración.
Tabla E-22 Bloqueo de DNS
Configuración de Host IntrusionPrevention
Configuración de Firewall de Endpoint Security
Bloqueo de DNS: Dominios bloqueados Directiva Opciones:• Bloqueo de DNS: Nombre de dominio
Tabla E-23 Opciones de Firewall
Configuración de Host IntrusionPrevention
Configuración de Firewall de Endpoint Security
Estado de Firewall: Activado Directiva Opciones:• Activar Firewall
Estado de Firewall: Modo de adaptación Directiva Opciones:• Opciones de ajuste: Activar el modo de adaptación
Estado de Firewall: Permitir tráfico deprotocolos incompatibles
Directiva Opciones:• Opciones de protección: Permitir tráfico de
protocolos incompatibles
Estado de Firewall: Permitir tráfico mediantepuentes
Directiva Opciones:• Opciones de protección: Permitir tráfico mediante
puentes
Reglas de Firewall para cliente: Conservarlas reglas de cliente existentes cuando seimplemente esta directiva
Directiva Opciones:• Opciones de ajuste: Conservar las reglas agregadas
por el usuario y las reglas de modo de adaptacióncuando se implemente esta directiva
Protección de inicio: Permitir solo el tráficosaliente hasta que el servicio de Host IPS sehaya iniciado
Directiva Opciones:• Opciones de protección: Permitir solo el tráfico
saliente hasta que los servicios de firewall se hayaniniciado
Opciones de protección: Enviar eventos aePO para infracciones de origen de confianza
Directiva Opciones:• Reputación de red McAfee GTI: Registrar tráfico
coincidente
E Cambios en configuración migradaCambios en la configuración de Firewall
92 McAfee Endpoint Security 10.5.0 Guía de migración
Tabla E-24 IU de cliente
Configuración de Host IntrusionPrevention
Configuración de Firewall de Endpoint Security yEndpoint Security
Mostrar alerta emergente Directiva Opciones:• Opciones de ajuste: Activar alertas de intrusión de firewall
Configuración del idioma de la IU decliente
Directiva Ajustes generales: Opciones:• Idioma de la interfaz de cliente
Registro de Firewall Directiva Ajustes generales: Opciones:• Registro de depuración: Activar para Firewall
Tabla E-25 Aplicaciones de confianza
Configuración de Host IntrusionPrevention
Configuración de Firewall de Endpoint Security
Huella digital Directiva Opciones:• Ejecutables de confianza: Hash MD5
Tabla E-26 Redes de confianza
Configuración de Host IntrusionPrevention
Configuración de Firewall de Endpoint Security
Incluir automáticamente la subred local:Activado
Directiva Opciones:• Redes definidas: Se agrega entrada de subred local
Redes de confianza Directiva Opciones:• Redes definidas: De confianza
Véase también Asignación de directivas en la página 71Notas de migración para la configuración de Firewall de McAfee Host IPS en la página 46
Cambios en la configuración de SiteAdvisor EnterpriseComo parte del proceso de migración de SiteAdvisor Enterprise 3.5 a Control web, estas opciones deconfiguración se eliminan, mueven, cambian de nombre o fusionan con otras opciones deconfiguración.
Configuración eliminada
Estas opciones de configuración de SiteAdvisor Enterprise no se migran.
Lista de sitios web autorizados
• Bloquear páginas de phishing
Activar o desactivar
• Opción de menú de SiteAdvisor: Activar
• Opción de menú de SiteAdvisor: Permitir solamente con una contraseña
Cambios en configuración migradaCambios en la configuración de SiteAdvisor Enterprise E
McAfee Endpoint Security 10.5.0 Guía de migración 93
Mensajes de implementación
• Sitio: Mensaje de acceso permitido (todos los idiomas)
• Sitio: Introduzca mensajes de explicación para mostrar cuando los usuarios intenten acceder asitios web para los que haya configurado acciones de filtro de contenido para: Explicación de laadvertencia (todos los idiomas)
• Listas de sitios web autorizados/prohibidos: Mensaje de acceso permitido (todos los idiomas)
• Listas de sitios web autorizados/prohibidos: Explicación de acceso permitido (todos los idiomas)
• Protección de día cero: Mensaje de acceso permitido (todos los idiomas)
Rastreo de eventos
• Dominios y descargas: Rastrear
• Capturar en eventos el nombre del usuario con sesión iniciada
General
• Implementación de acciones: Permitir sitios web con advertencia
• Implementación de acciones: Activar análisis de Artemis
• Opción del panel de control: Activar
Mayor protección
• Autoprotección: Proteger recursos de SiteAdvisor: Toda la configuración
Opciones de configuración movidas, cambiadas de nombre y fusionadas
Estas opciones de configuración de SiteAdvisor Enterprise se mueven, cambian de nombre o fusionancon otras opciones de configuración durante la migración.
Tabla E-27 Lista de sitios web autorizados
Configuración de SiteAdvisorEnterprise
Configuración de Control web
Patrones de sitio web de prueba Directiva Lista de bloqueo y lista de permisos:• Botón de patrones de prueba
Rastrear eventos y solicitarinformación al servidor de SiteAdvisor
Directiva Lista de bloqueo y lista de permisos:• Implementar acciones para descargas de archivos basadas
en su calificación
Directiva Opciones:• Registrar eventos para los sitios permitidos configurados en
Lista de bloqueo y lista de permisos
Dar prioridad a esta lista de sitios webautorizados sobre las listas de sitiosweb prohibidos
Directiva Lista de bloqueo y lista de permisos:• Permitir que los sitios permitidos tengan prioridad sobre los
sitios bloqueados
E Cambios en configuración migradaCambios en la configuración de SiteAdvisor Enterprise
94 McAfee Endpoint Security 10.5.0 Guía de migración
Tabla E-28 Acciones según contenido
Configuración de SiteAdvisor Enterprise Configuración de Control web
Acción para Verde y Acción para Sin calificar Directiva Acciones según contenido:• Acción de calificación deBloquear
Phishing Directiva Acciones según contenido:• Categorías web Phishing
Directiva Opciones:• Bloquear páginas de phishing para todos los sitios
Tabla E-29 Activar o desactivar
Configuración de SiteAdvisor Enterprise Configuración de Control web
Implementación de directivas deSiteAdvisor: Activar
Directiva Opciones:• Activar Control web
Barra de herramientas de SiteAdvisor:Activar
Directiva Opciones:• Ocultar la barra de herramientas en el navegador del
cliente
Tabla E-30 Mensajes de implementación
Configuración de SiteAdvisor Enterprise Configuración de Control web
Sitio: Introduzca mensajes breves (hasta 50caracteres) para mostrar cuando los usuariosintenten acceder a sitios web para los que hayaconfigurado acciones
Directiva Mensajes de implementación:• Sitio: Mensajes para sitios bloqueados por
Acciones de calificación
Sitio: Introduzca mensajes de explicación (hasta1000 caracteres) para mostrar cuando los usuariosintenten acceder a sitios web para los que hayaconfigurado acciones de calificación
Directiva Mensajes de implementación:• Sitio: Explicaciones para sitios web
bloqueados por Acciones de calificación
Sitio: Introduzca mensajes de explicación (hasta1000 caracteres) para mostrar cuando los usuariosintenten acceder a sitios web para los que hayaconfigurado acciones de filtro de contenido
Directiva Mensajes de implementación:• Sitio: Explicación para los sitios web
bloqueados por Bloqueo de categorías web
Recursos del sitio web: Introduzca mensajes breves(hasta 50 caracteres) para mostrar cuando losusuarios intenten descargar un archivo conadvertencias o bloqueado
Directiva Mensajes de implementación:• Descargas de sitio: Mensajes para descargas
de sitio bloqueadas por Acciones decalificación
Recursos del sitio web: Introduzca un mensajebreve (hasta 50 caracteres) para mostrar cuandolos usuarios intenten acceder a una página dephishing bloqueada
Directiva Mensajes de implementación:• Lista de bloqueos: Mensajes para sitios
bloqueados por Páginas de phishing
Listas de sitios web autorizados/prohibidos: Enlistas de sitios web prohibidos
Directiva Mensajes de implementación:• Descargas de sitio: Mensaje para sitios en la
lista de bloqueos
Cierre fallido:Introduzca mensajes breves (hasta 50caracteres) para mostrar cuando los usuariosintenten acceder a sitios web para los que hayaconfigurado acciones
Directiva Mensajes de implementación:• No se puede acceder a McAfee GTI: Mensajes
para sitios bloqueados si el servidor decalificaciones McAfee GTI no está accesible
Cambios en configuración migradaCambios en la configuración de SiteAdvisor Enterprise E
McAfee Endpoint Security 10.5.0 Guía de migración 95
Tabla E-30 Mensajes de implementación (continuación)
Configuración de SiteAdvisor Enterprise Configuración de Control web
Cierre fallido: Introduzca mensajes de explicación(hasta 1000 caracteres) para mostrar cuando losusuarios intenten acceder a sitios web para los quehaya configurado acciones de calificación
Directiva Mensajes de implementación:• No se puede acceder a McAfee GTI:
Explicación para sitios bloqueados si elservidor de calificaciones McAfee GTI no estáaccesible
Protección de día cero: Introduzca mensajes breves(hasta 50 caracteres) para mostrar cuando losusuarios intenten acceder a sitios web para los quehaya configurado acciones
Directiva Mensajes de implementación:• Protección de sitios sin verificar: Mensajes
para sitios aún no verificados por McAfee GTI
Protección de día cero:Introduzca mensajes deexplicación (hasta 1000 caracteres) para mostrarcuando los usuarios intenten acceder a sitios webpara los que haya configurado acciones decalificación
Directiva Mensajes de implementación:• Protección de sitios sin verificar:
Explicaciones para sitios aún no verificadospor McAfee GTI
Imagen Directiva Mensajes de implementación:• Imagen para Advertir y Bloquear páginas
Tabla E-31 Rastreo de eventos
Configuración de SiteAdvisor Enterprise Configuración de Control web
Rastrear las categorías de contenido paratodos los sitios web verdes
Directiva Opciones:• Activar Control web
• Visitas de página y descargas: Rastrear Directiva Opciones:• Enviar vista de la página del navegador y
descargas a Web Reporter
Configuración de Content Security Reporter Directiva Opciones:• Configuración de Web Reporter
Tabla E-32 General
Configuración de SiteAdvisorEnterprise
Configuración de Endpoint Security y de Control web
Servidor proxy HTTP Directiva Ajustes generales: Opciones:• Servidor proxy para McAfee GTI
Autenticación de proxy HTTP: Usarautenticación
Directiva Ajustes generales: Opciones:• Activar autenticación de proxy HTTP
Bloquear sitios web maliciosos y conadvertencia en un iframe
Directiva Opciones:• Permitir compatibilidad con iframe de HTML
Activar rastreo de eventos ePO paranavegación en iframe de URL
Directiva Opciones:• Registrar eventos de iFrame de Control web
Protección de día cero: Nivel Directiva Opciones:• Aplicar esta acción a sitios aún no verificados por McAfee
GTI
E Cambios en configuración migradaCambios en la configuración de SiteAdvisor Enterprise
96 McAfee Endpoint Security 10.5.0 Guía de migración
Tabla E-32 General (continuación)
Configuración de SiteAdvisorEnterprise
Configuración de Endpoint Security y de Control web
Cierre fallido: Activar Directiva Opciones:• Bloquear sitios predeterminados si el servidor de
calificaciones McAfee GTI no está accesible
Aceptar acción de advertencia en nivelde dominio: Activar
Directiva Opciones:• Permitir acción de advertencia en nivel de dominio
Modo de evaluación: Activar Directiva Opciones:• Activar modo de evaluación
Implementación de descarga dearchivos: Activar
Directiva Opciones:• Permitir análisis de archivos para las descargas de archivos
Nivel de implementación de Artemis Directiva Opciones:• Nivel de sensibilidad de McAfee GTI
Activar anotaciones en correoelectrónico basado en navegador
Directiva Opciones:• Activar anotaciones en correo electrónico basado en
navegador
Activar anotaciones no basadas ennavegador
Directiva Opciones:• Activar anotaciones en correo electrónico no basado en
navegador
Intervalo de direcciones IP privadas:Activado
Directiva Opciones:• Exclusiones: Permitir todas las direcciones IP en la red local
• Exclusiones: Especificar direcciones IP o intervalos queexcluir de la calificación o bloqueo de Control web
Integración de gateway web: Activar Directiva Opciones:• Retirar si se detecta el dispositivo de gateway web
El cliente está usando uno de losgateways predeterminados de suorganización
Directiva Opciones:• Use uno de los gateways predeterminados de su
organización
La implementación de gateway web sedetecta
Directiva Opciones:• Detectar implementación de gateway web
Introduzca el nombre DNS para elpunto de referencia interno
Directiva Opciones:• Especificar punto de referencia interno a usar y DNS para
el punto de referencia interno
Búsqueda segura: Activar Directiva Opciones:• Activar Búsqueda segura
Cambios en configuración migradaCambios en la configuración de SiteAdvisor Enterprise E
McAfee Endpoint Security 10.5.0 Guía de migración 97
Tabla E-32 General (continuación)
Configuración de SiteAdvisorEnterprise
Configuración de Endpoint Security y de Control web
Motor de búsqueda Directiva Opciones:• Establecer el motor de búsqueda predeterminado en los
navegadores compatibles
Bloquear vínculos a sitios peligrosos Directiva Opciones:• Bloquear vínculos a sitios peligrosos en los resultados de la
búsqueda
Tabla E-33 Mayor protección
Configuración de SiteAdvisorEnterprise
Configuración de Control web
Proteger complemento de navegador deSiteAdvisor: Activar
Directiva Opciones:• Evitar que el usuario desinstale o desactive el
complemento de navegador
Tabla E-34 Lista de sitios web prohibidos
Configuración de SiteAdvisor Enterprise Configuración de Control web
Patrones de sitio web de prueba Directiva Lista de bloqueo y lista de permisos:• Botón de patrones de prueba
Véase también Asignación de directivas en la página 71Notas de migración para la configuración de SiteAdvisor Enterprise en la página 49
Cambios en la configuración de McAfee Endpoint Protection forMac
Como parte del proceso de migración de McAfee Endpoint Protection for Mac 2.3, estas opciones deconfiguración se eliminan, mueven, cambian de nombre o fusionan con otras opciones deconfiguración.
Configuración eliminada
Estas opciones de configuración de la directiva de Anti-malware no se migran.
Ficha General
• Desactivar la planificación de actualización automática local
Ficha Análisis bajo demanda (todas las configuraciones)
Ficha Exclusiones
• Excluir discos, archivos y carpetas específicos: Análisis bajo demanda
Opciones de configuración movidas, cambiadas de nombre y fusionadas
Estas opciones de configuración de McAfee Endpoint Protection for Mac de la directiva de Anti-malwarese migran a la directiva de Análisis en tiempo real en Prevención de amenazas.
E Cambios en configuración migradaCambios en la configuración de McAfee Endpoint Protection for Mac
98 McAfee Endpoint Security 10.5.0 Guía de migración
Tabla E-35 Ficha General
Configuración de McAfee Endpoint Protectionfor Mac
Configuración de Prevención de amenazas
Directivas generales que controlan elfuncionamiento global de Anti-malware: Análisisen tiempo real
Directiva de Análisis en tiempo real:
• Activar análisis en tiempo real
Directivas generales que controlan elfuncionamiento global de Anti-malware: Análisisde Spyware
Directiva de Análisis en tiempo real:• Detectar programas no deseados (ficha
Estándar)
Tabla E-36 Ficha Análisis en tiempo real
Configuración de McAfee EndpointProtection for Mac
Configuración de Prevención de amenazas
Directivas de Análisis en tiempo real:Analizar contenidos de archivoscomprimidos
Directiva de Análisis en tiempo real (ficha Estándar):
• Archivos de almacenamiento comprimidos
Directivas de Análisis en tiempo real:Analizar mensajes de Apple Mail
Directiva de Análisis en tiempo real (ficha Estándar):• Archivos comprimidos codificados mediante MIME
Directivas de Análisis en tiempo real:Analizar archivos de los volúmenes de red
Directiva de Análisis en tiempo real (ficha Estándar):• En unidades de red
Directivas de Análisis en tiempo real:Tiempo de análisis máximo (ensegundos)
Directiva de Análisis en tiempo real:• Especificar el número máximo de segundos para el
análisis de los archivos:
Analizar archivos:• Al leer
• Al escribir
• Lectura y escritura
Directiva de Análisis en tiempo real (ficha Estándar):• Al leer el disco
• Al escribir en el disco
• Dejar que McAfee decida
Cambios en configuración migradaCambios en la configuración de McAfee Endpoint Protection for Mac E
McAfee Endpoint Security 10.5.0 Guía de migración 99
Tabla E-36 Ficha Análisis en tiempo real (continuación)
Configuración de McAfee EndpointProtection for Mac
Configuración de Prevención de amenazas
Cuando se detecte un virus y Si la acciónanterior falla:• Limpiar
• Poner en cuarentena
• Eliminar
• Notificar
Primera respuesta al detectar amenaza y Si la primerarespuesta falla:• Limpiar
• Eliminar
• Eliminar
• Denegar
Si en la directiva de origen la acción principal esCuarentena y la secundaria, Eliminar, los parámetrosde destino son Eliminar y Denegar.
Cuando se detecte spyware y Si la acciónanterior falla:• Limpiar
• Poner en cuarentena
• Eliminar
• Notificar
Primera respuesta al detectar programa no deseado y Sila primera respuesta falla:• Limpiar
• Eliminar
• Eliminar
• Denegar
Si en la directiva de origen la acción principal esCuarentena y la secundaria, Eliminar, los parámetrosde destino son Eliminar y Denegar.
Tabla E-37 Ficha Exclusiones
Configuración de McAfee EndpointProtection for Mac
Configuración de Prevención de amenazas
Excluir discos, archivos y carpetasespecíficos: Análisis en tiempo real
Directiva de Análisis en tiempo real (ficha Estándar):• Exclusiones: Nombre de archivo o ruta, incluidas las
subcarpetas, para lectura y escritura
Véase también Asignación de directivas en la página 71Notas sobre la migración para la configuración de McAfee Endpoint Protection for Mac en lapágina 52
Cambios en los parámetros de McAfee VirusScan Enterprise forLinux
Como parte del proceso de migración de McAfee VirusScan Enterprise for Linux 2.0.2, estosparámetros se eliminan, se mueven, se fusionan con otros o cambian de nombre.
Puede gestionar Endpoint Security for Linux con las extensiones de los módulos Prevención deamenazas y Ajustes generales de Endpoint Security en McAfee ePO.
Firewall y Control web de Endpoint Security no son compatibles con Linux.
E Cambios en configuración migradaCambios en los parámetros de McAfee VirusScan Enterprise for Linux
100 McAfee Endpoint Security 10.5.0 Guía de migración
Parámetros eliminados
No se migran los parámetros de la ficha Acciones de la directiva Análisis en tiempo real.
• If scanning fails (Si se produce un error en el análisis)
• If scanning times out (Si se agota el tiempo de análisis)
Tampoco se migran las demás directivas.
Parámetros movidos, cambiados de nombre y fusionados
Estos parámetros de McAfee VirusScan Enterprise for Linux de la directiva Análisis en tiempo real semigran a la directiva Análisis en tiempo real de Prevención de amenazas.
Tabla E-38 Directiva Análisis en tiempo real: ficha Acciones
Parámetros de VirusScan Enterprise for Linux Parámetros de Prevención de amenazas
When Viruses and Trojans are found (Cuando sedetecten virus y troyanos) y Si la acción anterior falla• Limpiar
• Eliminar
• Denegar
Primera respuesta al detectar amenaza y Si laprimera respuesta falla:• Limpiar
• Eliminar
• Denegar
When Programs & Jokes are found (Cuando sedetecten programas y bromas) y Si la acción anteriorfalla• Limpiar
• Eliminar
• Denegar
Primera respuesta al detectar programa nodeseado y Si la primera respuesta falla:• Limpiar
• Eliminar
• Denegar
Tabla E-39 Directiva Análisis en tiempo real: ficha Opciones avanzadas
Parámetros de VirusScan Enterprisefor Linux
Parámetros de Prevención de amenazas
Heurística: Find unknown program viruses(Buscar virus de programa desconocidos)
Directiva Análisis en tiempo real:• Opciones de análisis adicionales: Detectar amenazas
de programas desconocidos
Heurística: Buscar virus de macrosdesconocidos
Directiva Análisis en tiempo real:• Opciones de análisis adicionales: Detectar amenazas
de macros desconocidas
Non-viruses (Sin virus): Find potentiallyunwanted programs (Buscar programaspotencialmente no deseados)
Directiva Análisis en tiempo real:• Opciones de análisis adicionales: Detectar programas
no deseados
Non-viruses (Sin virus): Find jokeprograms (Buscar programas de broma)
Directiva Análisis en tiempo real:• Opciones de análisis adicionales: Detectar amenazas
de programas desconocidos
Cambios en configuración migradaCambios en los parámetros de McAfee VirusScan Enterprise for Linux E
McAfee Endpoint Security 10.5.0 Guía de migración 101
Tabla E-39 Directiva Análisis en tiempo real: ficha Opciones avanzadas (continuación)
Parámetros de VirusScan Enterprisefor Linux
Parámetros de Prevención de amenazas
Archivos comprimidos: Scan insidemultiple-file archives (e.g. .ZIP) (Analizararchivos que contienen varios archivos [p.ej., .ZIP])
Directiva Análisis en tiempo real:• Qué analizar: Archivos comprimidos codificados
mediante MIME
Archivos comprimidos: Descodificararchivos MIME codificados
Directiva Análisis en tiempo real (ficha Estándar):• Qué analizar: Archivos de almacenamiento
comprimidos
Tabla E-40 Directiva Análisis en tiempo real: ficha Detecciones
Parámetros de VirusScan Enterprisefor Linux
Parámetros de Prevención de amenazas
Analizar archivos:• Al escribir en el disco
• Al leer el disco
Directiva Análisis en tiempo real:• Cuándo analizar: Al escribir en el disco
• Cuándo analizar: Al leer el disco
Analizar archivos:• On network mounted volume (En
volúmenes montados de la red)
Directiva Análisis en tiempo real:• Qué analizar: On network mounted volume (En
volúmenes montados de la red)
Qué analizar• Todos los archivos
• Tipos de archivos predeterminados yadicionales
• Tipos de archivos especificados
Directiva Análisis en tiempo real:• Qué analizar: Todos los archivos
• Qué analizar: Tipos de archivo predeterminados yespecificados
• Qué analizar: Solo tipos de archivos especificados
Qué no analizar Directiva Análisis en tiempo real:• Exclusiones: Nombre de archivo o ruta, incluidas las
subcarpetas, para lectura y escritura
Tiempo máximo de análisis: Tiempo deanálisis máximo (en segundos)
Directiva Análisis en tiempo real:• Especificar el número máximo de segundos para el
análisis de los archivos:
Tabla E-41 Directiva Análisis en tiempo real: ficha General
Parámetros de VirusScan Enterprise forLinux
Parámetros de Prevención de amenazas
Análisis en tiempo real: Activar análisis en tiemporeal
Directiva Análisis en tiempo real:• Activar análisis en tiempo real
Análisis en tiempo real: Directorio de cuarentena Directiva Opciones:• Carpeta de cuarentena
Tiempo máximo de análisis: Enable a maximumscanning time for all files (Activar un tiempomáximo de análisis para todos los archivos)
Directiva Análisis en tiempo real:• Especificar el número máximo de segundos
para el análisis de los archivos
Tiempo máximo de análisis: Tiempo de análisismáximo (en segundos)
Directiva Análisis en tiempo real:• Tiempo de espera de análisis
E Cambios en configuración migradaCambios en los parámetros de McAfee VirusScan Enterprise for Linux
102 McAfee Endpoint Security 10.5.0 Guía de migración
Tabla E-42 Tareas cliente de Análisis bajo demanda
Parámetros de VirusScanEnterprise for Linux
Parámetros de Prevención de amenazas
Elementos de análisis Tarea cliente Análisis bajo demanda personalizado:• Opciones de análisis: Ubicaciones de análisis: ruta
definida por el usuario
Dónde analizar Tarea cliente Análisis bajo demanda personalizado:• Opciones de análisis: Analizar subcarpetas
Qué analizar: Default + specifieduser-defined extensions (Extensionespredeterminadas y especificadas por elusuario)
Tarea cliente Análisis bajo demanda personalizado:• Qué analizar: Tipos de archivo predeterminados y
especificados
Qué analizar: Specified user-definedextensions (Extensiones especificadaspor el usuario)
• Qué analizar: Specified user-defined extensions(Extensiones especificadas por el usuario)
Exclusiones Tarea cliente Análisis bajo demanda personalizado:• Exclusiones
Opciones avanzadas: Find unknownprogram virus (Buscar virus deprogramas desconocidos)
Tarea cliente Análisis bajo demanda personalizado:• Opciones de análisis adicionales: Detectar amenazas de
programas desconocidos
Avanzadas: Buscar virus de macrosdesconocidos
Tarea cliente Análisis bajo demanda personalizado:• Opciones de análisis adicionales: Detectar amenazas de
macros desconocidas
Opciones avanzadas: Find potentiallyunwanted programs (Buscar programaspotencialmente no deseados)
Tarea cliente Análisis bajo demanda personalizado:• Opciones de análisis adicionales: Find potentially
unwanted programs (Buscar programas potencialmenteno deseados)
Opciones avanzadas: Scan insidemultiple file archives (Analizar archivosque contienen varios archivos)
Tarea cliente Análisis bajo demanda personalizado:• Opciones de análisis adicionales: Archivos de
almacenamiento comprimidos:
Opciones avanzadas: Descodificararchivos MIME codificados
Tarea cliente Análisis bajo demanda personalizado:• Opciones de análisis adicionales: Archivos comprimidos
codificados mediante MIME
Acciones: Primary Action Virus (Virusde acción principal)
Tarea cliente Análisis bajo demanda personalizado:• Corrección: Primary Action Virus (Virus de acción
principal)
Acciones: Secondary Action Virus(Virus de acción secundaria)
Tarea cliente Análisis bajo demanda personalizado:• Corrección: Secondary Action Virus (Virus de acción
secundaria)
Véase también Asignación de directivas en la página 71Notas de migración para la configuración de VirusScan Enterprise for Linux en la página 54
Cambios en configuración migradaCambios en los parámetros de McAfee VirusScan Enterprise for Linux E
McAfee Endpoint Security 10.5.0 Guía de migración 103
E Cambios en configuración migradaCambios en los parámetros de McAfee VirusScan Enterprise for Linux
104 McAfee Endpoint Security 10.5.0 Guía de migración
Índice
Aacerca de esta guía 5Aplicaciones de confianza
migración 44
asignación de directivadescripción general, ilustrada 71
asignación de directivasControl web 49, 93
descripción general 8directiva Opciones de Ajustes generales 35
Endpoint Protection for Mac 52, 98
Firewall de Endpoint Security 46, 91
Host Intrusion Prevention, Firewall 46, 91
Host Intrusion Prevention, Reglas IPS 42, 87
Prevención de amenazas 37, 42, 52, 54, 79, 87
SiteAdvisor Enterprise 49, 93
VirusScan Enterprise 35, 37, 79
VirusScan Enterprise for Linux 54, 100
asignacionesmigración 17
rutas de migración y 11
verificar migración 18
Asistente para la migraciónmigración automática de la configuración 17
migración manual de directivas 22
Asistente para migracionesinstalar 13
migración manual del Catálogo de Host IPS 25
migrar manualmente tareas cliente 24
repetir migraciones 20, 27
autoprotección, configuración migrada 37
CCatálogo de directivas
revisión antes de la migración 12
verificar migración 18, 26
catálogo de Firewallmigración 17, 46
procedimiento recomendado 46
sincronización con directivas migradas 46
Catálogo de Firewallmigración 25
práctica recomendada 27
Catálogo de Firewall (continuación)práctica recomendada, migración 12
repetir migraciones 20, 27
revisión antes de la migración 12
verificar migración 18, 26
catálogo de Host IPSmigración 17, 46
procedimiento recomendado, migración 7, 46
sincronización con directivas migradas 46
Catálogo de Host IPSmigración 25
práctica recomendada, migración 12, 27
repetir migraciones 20, 27
revisión antes de la migración 12
verificar migración 18, 26
Catálogo de tareas clienterevisión antes de la migración 12
verificar migración 18, 26
Catálogo, Firewall, véase Catálogo de Firewall Catálogo, Host IPS, véase Catálogo de Host IPS configuración de estación de trabajo y servidor, VirusScan
Enterprise 37
configuración del análisis bajo demandaexclusiones del nivel raíz 37
tareas cliente 54
configuración del análisis en tiempo realexclusiones del nivel raíz 37
configuración predeterminada en directivas migradas 29
Control webAcciones según contenido 49
asignaciones de directivas migradas, ilustradas 71
cambios en la configuración migrada de SiteAdvisorEnterprise 49
detalles de la migración 49
directivas, cambios de migración 93
directivas, fusionadas 49
directivas, instancias múltiples 49
directivas, migradas 49
Lista de bloqueos y permisos 49
tareas cliente, migradas 49
convenciones tipográficas e iconos utilizados en esta guía 5
McAfee Endpoint Security 10.5.0 Guía de migración 105
Ddescripción general
despliegue del producto 10
migración 10
migración automática 15
migración manual 21
despliegue, producto 10
directiva Ajustes generales Opcionesmigraciones automáticas 20
repetir migraciones 20
directiva McAfee Default 29
directiva Opciones de Ajustes generalesdirectivas de origen, ilustradas 35
directivascambios, descripción general 8configuración de estación de trabajo, VirusScan Enterprise
37
configuración de servidor, VirusScan Enterprise 37
configuración predeterminada 29
fusión 33
instancias múltiples, migración 31, 37, 44, 46, 49, 54
migración automática 17
migración de asignaciones 17
migración manual 22
multiplataforma 17, 30, 32, 52, 54
nombres de directivas de destino 30
notas de directivas de destino 30
prioridad de parámetros, por plataforma de sistemaoperativo 32
repetir migraciones 20, 27
revisión antes de la migración 12
una única plataforma 32
verificar migración 18, 26
directivas de instancias múltiples 44, 46
directivas multiplataformaconvenciones de nomenclatura 30
definidas 32
migración automática 17, 52, 54
migración manual 22, 52, 54
prioridad de parámetros, por plataforma de sistemaoperativo 32
directivas para una única plataformaconvenciones de nomenclatura 30
definidas 32
migración manual 22
directivas y tareas de instancias múltiples 31, 37, 49, 54
directivas y tareas multinodo, véase directivas y tareas deinstancias múltiples
directivas, migradaHost Intrusion Prevention, Rules IPS 42
directivas, migradascambios en la configuración migrada de Endpoint
Protection for Mac 52
cambios en la configuración migrada de Host IntrusionPrevention 46
directivas, migradas (continuación)cambios en la configuración migrada de Reglas IPS 42, 60,
62
cambios en la configuración migrada de SiteAdvisorEnterprise 49
cambios en la configuración migrada de VirusScanEnterprise 37
cambios en la configuración migrada de VirusScanEnterprise for Linux 54
cambios en los parámetros migrados de Reglas IPS 59
Control web 49, 93
convenciones de nomenclatura 30
directivas multiplataforma 32, 52, 54
directivas para una única plataforma 32
Endpoint Protection for Mac 52, 98
Firewall de Endpoint Security 46, 91
Host Intrusion Prevention 35
Host Intrusion Prevention, Firewall 46, 91
Host Intrusion Prevention, Reglas IPS 87
ilustradas 71
Opciones de ajustes generales 35
Prevención de amenazas 37, 42, 52, 54, 79, 87, 100
prioridad de parámetros, por plataforma de sistemaoperativo 32
SiteAdvisor Enterprise 35, 49, 93
VirusScan Enterprise 35, 37, 79
VirusScan Enterprise for Linux 54, 100
documentaciónconvenciones tipográficas e iconos 5destinatarios de esta guía 5específica de producto, buscar 6
EEndpoint Protection for Mac
asignaciones de directivas migradas, ilustradas 71
detalles de migración 52
directivas, cambios de migración 98
directivas, migradas 52
directivas, multiplataforma 52
parámetros del análisis en tiempo real, migrados 41
requisitos de licencia para la migración 52
Endpoint Security for Linuxasignaciones de directivas migradas, ilustradas 71
tablas de directivas migradas 100
Endpoint Security for Macasignaciones de directivas migradas, ilustradas 71
tablas de directivas migradas 98
exclusionesanálisis bajo demanda 37, 54
análisis en tiempo real 37, 54
análisis en tiempo real, migrado 79, 98, 100
carpetas del nivel raíz 37
expresiones regulares 54
procedimientos recomendados 37
reglas de protección de aplicaciones 42
Reglas IPS 42
Índice
106 McAfee Endpoint Security 10.5.0 Guía de migración
FFirewall
Véase también Firewall de Endpoint Security
procedimiento recomendado, migración 7Firewall de Endpoint Security
asignaciones de directivas migradas, ilustradas 71
compatibilidad con Host IPS Firewall 46
creación de reglas de bloqueo de puerto 37
crear reglas de bloqueo de puerto 65, 67, 69
detalles de la migración 46
directivas, cambios de migración 91
directivas, instancias múltiples 46
directivas, migradas 46
redes de confianza 46
HHost Intrusion Prevention
asignaciones de directivas migradas, ilustradas 71
cambios en la configuración migrada de Host IntrusionPrevention 46
compatibilidad con Firewall de Endpoint Security 46
detalles de la migración 42, 46
directivas de Reglas IPS, cambios de migración 87
directivas, cambios de migración 91
directivas, migradas 42, 46
directivas, migradas a Opciones de Ajustes generales 35
migración de Reglas IPS 42, 59, 60, 62
migración del catálogo de Host IPS con directivas 46
procedimiento recomendado, migración del catálogo 46
Iinstalación, Asistente para migraciones 13
Llista de comprobación, antes de la migración 12
MMcAfee Agent, despliegue 10
McAfee ServicePortal, acceso 6mensajes de error 57
migracióndescripción general 10
descripción general, automática 15
descripción general, manual 21
elegir automática o manual 11
mensajes de error 57
productos heredados compatibles 7repetir migraciones 20, 27
tareas antes de la migración 12
verificar asignaciones migradas 18
verificar objetos migrados 18, 26
migración automáticacomparar con manual 11
migración automática (continuación)descripción general 15
directiva Ajustes generales Opciones 20
directivas multiplataforma y 17, 32
directivas para una única plataforma y 32
migración de directivas 17
migración de tareas cliente 17
migración del catálogo de Host IPS 17
nombres y notas de directivas de destino 30
repetir migraciones 20
verificar objetos migrados 18
migración de productos Linux, véase VirusScan Enterprise forLinux
Migración de productos Macintosh, véase Endpoint Protectionfor Mac
migración manualAplicaciones de confianza 44
comparar con automática 11
descripción general 21
directivas multiplataforma y 22, 32, 52
directivas multiplataforma y tareas 54
directivas para una única plataforma y 22, 32
migración de directivas 22
migración de tareas cliente 24
migración del Catálogo de Host IPS 25
nombres y notas de directivas de destino 30
procedimiento recomendado, visualización de asignacionesde directivas 22
repetir migraciones 27
verificar objetos migrados 26
OOpciones de la directiva de Ajustes generales
asignaciones de directivas migradas, ilustradas 71
Pparámetros del análisis bajo demanda
migrados 79, 100
parámetros del análisis en tiempo realmigrados 41, 79, 98, 100
prácticas recomendadasmigración manual del Catálogo de Host IPS 27
preparación para migrar 12
Prevención de amenazasasignaciones de directivas migradas, ilustradas 71
cambios en la configuración migrada de EndpointProtection for Mac 52
cambios en la configuración migrada de Reglas IPS 42, 60,62
cambios en la configuración migrada de VirusScanEnterprise 37
cambios en la configuración migrada de VirusScanEnterprise for Linux 54
cambios en los parámetros migrados de Reglas IPS 59
configuración de autoprotección 37
Índice
McAfee Endpoint Security 10.5.0 Guía de migración 107
Prevención de amenazas (continuación)configuración de directivas de estación de trabajo y
servidor 37
detalles de la migración 37
directivas, cambios de migración 79, 87, 98, 100
directivas, fusionadas 37
directivas, migradas 37, 42, 52, 54
exclusiones del análisis bajo demanda 37
exclusiones, carpetas del nivel raíz 37
migración de Reglas IPS 42, 59, 60, 62
parámetros del análisis en tiempo real, migrados 41
ruta de la carpeta de cuarentena 37
tareas cliente, migradas 37, 54
tareas, cambios de migración 79, 100
Prevención de exploit, configuración migrada 37, 42, 44
procedimiento recomendadomigración manual, visualización de asignaciones de
directivas 22
procedimientos recomendadosdirectrices para elegir la migración automática 11
directrices para elegir la migración manual 11
migración de exclusiones 37
migración de la configuración de estación de trabajo yservidor 37
migración manual del catálogo de Host IPS 7, 46
productos compatibles 7productos heredados, compatibles 7protección contra desbordamiento del búfer, véase Prevención
de exploit protección de acceso
reglas de bloqueo de puerto no migradas 65
Protección de accesoconfiguración de autoprotección 37
reglas de bloqueo de puerto no migradas 37
Protección de acceso, configuración migrada 42, 44
Rreglas de bloqueo de puerto
no migradas 37, 65
volver a crear como reglas de firewall 65, 67, 69
reglas de firewall, creación de reglas de bloqueo de puerto 37
reglas de firewall, crear reglas de bloqueo de puerto 65, 67, 69
reglas de protección de aplicaciones, migradas 42
Reglas IPS, detalles de la migración 42, 44, 59, 60, 62
requisitosAsistente para migraciones, instalar 13
Endpoint Security, instalación 10
productos heredados compatibles 7tareas antes de la migración 12
requisitos de licencia 7, 52, 54
ruta de la carpeta de cuarentena 37
SServicePortal, buscar documentación del producto 6sistemas gestionados, despliegue del producto 10
SiteAdvisor Enterpriseasignaciones de directivas migradas, ilustradas 71
detalles de la migración 49
directivas, cambios de migración 93
directivas, migradas 49
directivas, migradas a Opciones de Ajustes generales 35
tareas cliente, migradas 49
software cliente, despliegue 10
solución de problemas, mensajes de error 57
soporte técnico, encontrar información de productos 6
Ttareas antes de la migración 12
tareas clienteinstancias múltiples, migración 31, 49, 54
migración automática 17
migración de asignaciones 17
migradas, Control web 49
migradas, Prevención de amenazas 37, 54, 79
migradas, SiteAdvisor Enterprise 49
migradas, VirusScan Enterprise 37, 79
migradas, VirusScan Enterprise for Linux 54
migrado, Prevención de amenazas 100
migrado, VirusScan Enterprise for Linux 100
migrar manualmente 24
repetir migraciones 20, 27
revisión antes de la migración 12
verificar migración 18, 26
tareas, migradasControl web 49
instancias múltiples 31, 37, 49, 54
Prevención de amenazas 37, 54, 79, 100
SiteAdvisor Enterprise 49
VirusScan Enterprise 37, 79
VirusScan Enterprise for Linux 54, 100
Vverificación
asignaciones migradas 18
instalación del Asistente para migraciones 13
objetos migrados 18, 26
VirusScan Enterpriseasignaciones de directivas migradas, ilustradas 71
configuración de autoprotección 37
configuración de directivas de estación de trabajo yservidor 37
crear reglas de bloqueo de puerto de protección de accesono migradas 65
detalles de la migración 37
directivas, cambios de migración 79
directivas, migradas 37
directivas, migradas a Opciones de Ajustes generales 35
exclusiones del análisis bajo demanda 37
exclusiones del análisis en tiempo real 37
exclusiones, carpetas del nivel raíz 37
Índice
108 McAfee Endpoint Security 10.5.0 Guía de migración
VirusScan Enterprise (continuación)parámetros del análisis en tiempo real, migrados 41
protección contra desbordamiento del búfer 37
reglas de bloqueo de puerto de Protección de acceso nomigradas 37
tablas de directivas migradas 79
tareas cliente, migradas 37
tareas, cambios de migración 79
VirusScan Enterprise for Linuxasignaciones de directivas migradas, ilustradas 71
detalles de la migración 54
VirusScan Enterprise for Linux (continuación)directivas, cambios de migración 100
directivas, migradas 54
directivas, multiplataforma 54
exclusiones, expresiones regulares 54
parámetros del análisis en tiempo real, migrados 41
requisitos de licencia para la migración 54
tareas cliente, migradas 54
tareas, cambios de migración 100
y módulos de Endpoint Security 54
Índice
McAfee Endpoint Security 10.5.0 Guía de migración 109