Guia do produto. McAfee epolicy Orchestrator Software

Tamanho: px
Começar a partir da página:

Download "Guia do produto. McAfee epolicy Orchestrator 5.0.0 Software"

Transcrição

1 Guia do produto McAfee epolicy Orchestrator Software

2 COPYRIGHT Copyright 2013 McAfee, Inc. Proibido copiar sem permissão. ATRIBUIÇÕES DE MARCAS COMERCIAIS McAfee, o logótipo da McAfee, McAfee Active Protection, McAfee AppPrism, McAfee Artemis, McAfee CleanBoot, McAfee DeepSAFE, epolicy Orchestrator, McAfee epo, McAfee EMM, McAfee Enterprise Mobility Management, Foundscore, Foundstone, McAfee NetPrism, McAfee Policy Enforcer, Policy Lab, McAfee QuickClean, Safe Eyes, McAfee SECURE, SecureOS, McAfee Shredder, SiteAdvisor, SmartFilter, McAfee Stinger, McAfee Total Protection, TrustedSource, VirusScan, WaveSecure e WormTraq são marcas comerciais ou marcas registadas da McAfee, Inc. ou das respetivas subsidiárias nos Estados Unidos e noutros países. Outros nomes e marcas poderão ser propriedade de terceiros. INFORMAÇÕES SOBRE A LICENÇA Contrato de Licença AVISO A TODOS OS UTILIZADORES: LEIA ATENTAMENTE O CONTRATO LEGAL CORRESPONDENTE À LICENÇA QUE ADQUIRIU, QUE DEFINE OS TERMOS E CONDIÇÕES GERAIS DE UTILIZAÇÃO DO SOFTWARE LICENCIADO. SE NÃO SOUBER O TIPO DE LICENÇA QUE ADQUIRIU, CONSULTE OS DOCUMENTOS RELATIVOS À COMPRA OU CONCESSÃO DA LICENÇA, INCLUÍDOS NO PACOTE DO SOFTWARE OU FORNECIDOS SEPARADAMENTE DURANTE O PROCESSO DE COMPRA (TAL COMO UM FOLHETO, UM FICHEIRO EXISTENTE NO CD DO PRODUTO OU UM FICHEIRO DISPONÍVEL NO WEB SITE A PARTIR DO QUAL TRANSFERIU O PACOTE DE SOFTWARE). SE NÃO CONCORDAR COM TODOS OS TERMOS ESTABELECIDOS NO CONTRATO, NÃO INSTALE O SOFTWARE. CASE SEJA APLICÁVEL, PODERÁ DEVOLVER O PRODUTO À MCAFEE OU AO LOCAL DE AQUISIÇÃO PARA OBTER UM REEMBOLSO TOTAL. 2 McAfee epolicy Orchestrator Software Guia do produto

3 Conteúdo Introdução ao software McAfee epolicy Orchestrator 1 Proteger as suas redes com o software epolicy Orchestrator 13 Vantagens do software epolicy Orchestrator Os componentes e o que fazem Como funciona o software Utilizar a interface do epolicy Orchestrator 17 Navegar na interface Utilizar o menu de navegação do epolicy Orchestrator Personalizar a barra de navegação Categorias de definições do servidor Trabalhar com listas e tabelas Filtrar uma lista Procurar itens específicos numa lista Selecionar caixas de verificação de linha da tabela Configurar o servidor do epolicy Orchestrator 3 Planear a configuração do epolicy Orchestrator 25 Considerações de escalabilidade Quando utilizar vários servidores McAfee epo Quando utilizar vários processadores de agentes remotos Protocolos Internet em ambiente gerido Configurar a conta McAfee epo 29 Descrição geral da configuração do servidor Funcionalidades essenciais Configurar funcionalidades essenciais Utilizar um servidor proxy Introduzir a chave de licença s pós-configuração Contas de utilizador e conjuntos de permissões 35 Contas de utilizador Tipos de contas de utilizador Gerir contas de utilizador Criar uma mensagem de início de sessão personalizada Configurar o início de sessão do utilizador do Active Directory Autenticação de certificados de cliente Quando utilizar a autenticação com certificado de cliente Configurar a autenticação de certificados de cliente do epolicy Orchestrator Modificar a autenticação do servidor epolicy Orchestrator baseada em certificado Desativar a autenticação de certificados de cliente do servidor epolicy Orchestrator McAfee epolicy Orchestrator Software Guia do produto 3

4 Conteúdo Configurar os utilizadores para autenticação com certificado Atualizar o ficheiro CRL Problemas com a autenticação por certificado de cliente Certificados SSL Criar um certificado auto-assinado com o OpenSSL Outros comandos OpenSSL úteis Converter um ficheiro PVK existente em ficheiro PEM Conjuntos de permissões Como é que se conjugam os utilizadores, os grupos e os conjuntos de permissões Trabalhar com conjuntos de permissões Repositórios 57 Tipos de repositórios e o que fazem Tipos de repositórios distribuídos Ramos do repositório e suas finalidades Ficheiro da lista de repositórios e as suas utilizações Como funcionam os repositórios em conjunto Configurar repositórios pela primeira vez Gerir sites de origem e de recuperação Criar sites de origem Comutar sites de origem e de recuperação Editar sites de origem e de recuperação Eliminar sites de origem ou desativar sites de recuperação Verificar o acesso ao site de origem Configurar definições de proxy Configurar as definições de proxy do McAfee Agent Configurar as definições de proxy para as ameaças de segurança do McAfee Labs Configurar definições para atualizações globais Utilizar SuperAgents como repositórios distribuídos Criar repositórios distribuídos do SuperAgent Replicar pacotes para repositórios do SuperAgent Eliminar repositórios distribuídos do SuperAgent Criar e configurar repositórios em servidores FTP ou HTTP e partilhas UNC Criar uma localização da pasta Adicionar o repositório distribuído ao epolicy Orchestrator Evitar a replicação de pacotes selecionados Desativar a replicação dos pacotes selecionados Ativar a partilha de pasta para os repositórios UNC e HTTP Editar repositórios distribuídos Eliminar repositórios distribuídos Utilizar repositórios locais distribuídos que não são geridos Trabalhar com os ficheiros da lista de repositórios Exportar o ficheiro SiteList.xml da lista de repositórios Exportar a lista de repositórios para criar uma cópia de segurança ou ser utilizada por outros servidores Importar repositórios distribuídos a partir da lista de repositórios Importar sites de origem a partir do ficheiro SiteMgr.xml Alterar as credenciais em vários repositórios distribuídos Servidores registados 77 Registar servidores McAfee epo Registar servidores LDAP Registar servidores SNMP Registar um servidor de base de dados Partilhar objetos entre servidores Exportar objetos do epolicy Orchestrator McAfee epolicy Orchestrator Software Guia do produto

5 Conteúdo Importar itens para o epolicy Orchestrator Funcionalidade de exportação e importação entre servidores e versões McAfee epo Exportar objetos e dados do servidor do epolicy Orchestrator Processadores de agentes 93 Com funcionam os processadores de agentes Grupos de processadores e prioridade Gerir processadores de agentes Atribuir McAfee Agents a processadores de agentes Gerir atribuições do processador de agentes Criar grupos de processadores de agentes Gerir grupos de processadores de agentes Mover agentes entre processadores Gerir a segurança da rede 9 A árvore de sistema 103 Estrutura da árvore de sistema Considerações ao planear a árvore de sistema Acesso de administrador Limites ambientais e o seu impacto na organização do sistema Sub-redes e intervalos de endereço IP Operar sistemas e software Etiquetas e sistemas com características semelhantes Sincronização do domínio NT e do Active Directory Sincronização do Active Directory Sincronização de domínio NT Ordenação baseada em critérios Como é que as definições afetam a ordenação Critérios de ordenação do endereço IP Critérios de ordenação baseados em etiquetas Ordenação e sequência do grupo Grupos catch-all Etiquetas Criar etiquetas com o criador de etiquetas Aplicar etiquetas baseadas em critérios com uma agenda Excluir sistemas da aplicação de etiquetas automática Aplicar etiquetas a sistemas selecionados Aplicar automaticamente etiquetas baseadas em critérios a todos os sistemas correspondentes Como é que um sistema é adicionado à árvore de sistema depois de ordenado Ativar ordenação da árvore de sistema no servidor Criar e povoar grupos da árvore de sistema Criar grupos manualmente Adicionar sistemas manualmente a um grupo existente Exportar sistemas a partir da árvore de sistema Importar sistemas a partir de um ficheiro de texto Ordenar sistemas em grupos baseados em critérios importar contentores do Active Directory Importar domínios NT para um grupo existente Agendar a sincronização da árvore de sistema Atualizar manualmente um grupo sincronizado com um domínio NT Mover sistemas dentro da árvore de sistema Transferir sistemas entre servidores Comunicação entre o agente e o servidor 131 McAfee epolicy Orchestrator Software Guia do produto 5

6 Conteúdo Como funciona a comunicação entre o agente e o servidor Intervalo de comunicação entre o agente e o servidor Processamento da interrupção de comunicação entre o agente e o servidor Chamadas e tarefas de ativação SuperAgents e como funcionam SuperAgents e chamadas de ativação de difusão Converter agentes em SuperAgents Colocação em cache e interrupções das comunicações do SuperAgent O SuperAgent e a sua hierarquia Capacidade de reencaminhamento do agente Comunicar através de servidores de reencaminhamento Ativar a capacidade de reencaminhamento Recolher estatísticas do McAfee Agent Desativar a capacidade de reencaminhamento Responder a eventos da política Executar tarefas cliente imediatamente Localizar agentes inativos Propriedades do sistema e do produto reportadas pelo agente no Windows Consultas fornecidas pelo McAfee Agent Permitir que as credenciais de implementação do agente sejam colocadas em cache Alterar as portas de comunicação do agente Ver propriedades do agente e do produto Chaves de segurança Chaves de segurança e o seu funcionamento Par de chaves do repositório principal Outras chaves públicas de repositório Gerir chaves do repositório Chaves de comunicação segura entre o agente e o servidor (ASSC) Criar cópias de segurança e restaurar chaves Gestor de software 157 Conteúdo do gestor de software Registar entrada, atualizar e remover software utilizando o gestor de software Verificar a compatibilidade do produto Reconfigurar a transferência da lista de compatibilidade do produto Implementação do produto 163 Escolher um método de implementação de produtos Vantagens dos projetos de implementação de produtos Página Implementação do produto explicada Ver os registos de auditoria de implementação do produto Implementar produtos utilizando um projeto de implementação de produtos Monitorizar e editar projetos de implementação Gestão de políticas 171 Imposição de políticas e política Aplicação de políticas Criar e manter políticas Criar uma política a partir da página Catálogo de Políticas Gerir uma política existente na página Catálogo de políticas Controlar a visibilidade de políticas do produto não suportado Configurar políticas pela primeira vez Gerir políticas Configurar políticas do agente para utilizar um repositório distribuído Alterar os proprietários de uma política Mover políticas entre os servidores McAfee epo McAfee epolicy Orchestrator Software Guia do produto

7 Conteúdo Atribuir uma política a um grupo da árvore de sistema Atribuir uma política a um sistema gerido Atribuir uma política a sistemas num grupo da árvore de sistema Impor políticas para um produto num grupo da árvore de sistema Impor políticas de um produto num sistema Copiar atribuições de política Regras de atribuição de política Prioridade da regra de atribuição de políticas Acerca das atribuições de política baseadas no utilizador Acerca das atribuições de política baseadas no sistema Utilizar etiquetas para atribuir políticas baseadas no sistema Criar regras de atribuição de política Gerir regras de atribuição de política Criar consultas de gestão de políticas Ver informações sobre as políticas Ver grupos e sistemas onde uma política está atribuída Ver as definições da política Ver a propriedade das políticas Ver atribuições onde a imposição da política está desativada Ver políticas atribuídas a um grupo Ver políticas atribuídas a um sistema específico Ver a herança de política para um grupo Ver e repor a herança interrompida Comparar políticas Partilhar políticas entre os servidores McAfee epo Distribuir a política por vários servidores McAfee epo Registar servidores para partilha de políticas Designar políticas para partilha Agendar tarefas do servidor para partilhar políticas s cliente e tarefas de servidor 195 Configurar tarefas pela primeira vez s cliente Como funciona o catálogo de tarefas de cliente s de implementação Utilizar a tarefa Implementação de produtos para implementar produtos nos sistemas geridos s de atualização Gerir tarefas cliente s do servidor Atualização global Implementar automaticamente pacotes de atualização com a atualização global s de extração s de replicação Seleção de repositório Sintaxe Cron aceite ao agendar uma tarefa do servidor Ver informações sobre a tarefa de extração e de replicação no registo de tarefas de servidor Configurar o Product Improvement Program Pacotes manuais e gestão de atualizações 213 Colocar produtos sob gestão Registar manualmente a entrada de pacotes Eliminar pacotes DAT ou de motor do repositório principal Mover manualmente pacotes DAT e do motor entre ramos Registar manualmente a entrada de pacotes de atualização de motor e de ficheiros DAT e ExtraDAT McAfee epolicy Orchestrator Software Guia do produto 7

8 Conteúdo 16 Eventos e respostas 217 Utilizar respostas automáticas Como é que a funcionalidade Respostas automáticas interage com a Árvore de sistema Limitação, agregação e agrupamento Regras predefinidas Planeamento de respostas Configurar respostas pela primeira vez Determinar como os eventos são reencaminhados Determinar quais os eventos que são reencaminhados imediatamente Determinar quais os eventos que são reencaminhados Configurar respostas automáticas Atribuir permissões a notificações Atribuir permissões a respostas automáticas Gerir servidores SNMP Determinar quais os eventos que são reencaminhados para o servidor Escolher um intervalo de Evento de notificação do epo Criar e editar regras de resposta automática Descrever a regra Definir filtros para a regra Definir limites para a regra Configurar a ação para regras de Resposta automática Ameaças de segurança do McAfee Labs 231 Informações sobre ameaças fornecidas pelo McAfee Labs Trabalhar com ameaças de segurança do McAfee Labs Configurar a frequência de atualização das ameaças de segurança do McAfee Labs Ver notificações de ameaça Eliminar notificações de ameaça Monitorizar e comunicar o estado de segurança da rede 18 Painéis 237 Configurar painéis pela primeira vez Trabalhar com painéis Gerir painéis Exportar e importar painéis Trabalhar com monitores de painel Gerir monitores do painel Mover e redimensionar monitores do painel Painéis predefinidos e os seus monitores Especificar painéis predefinidos e intervalos de atualização do painel Consultas e relatórios 245 Permissões de consulta e relatório Acerca das consultas Criador de consultas Configurar consultas e relatórios pela primeira vez Trabalhar com consultas Gerir consultas personalizadas Executar uma consulta existente Agendar a execução de uma consulta Criar um grupo de consultas Mover uma consulta para um grupo diferente Exportar e importar consultas Exportar os resultados da consulta para outros formatos Consulta de agregação de vários servidores McAfee epolicy Orchestrator Software Guia do produto

9 Conteúdo Criar uma tarefa do servidor de dados de agregação Criar uma consulta para definir a conformidade Gerar eventos de conformidade Acerca dos relatórios Estrutura de um relatório Trabalhar com relatórios Criar um novo relatório Editar um relatório existente Ver a saída do relatório Agrupar relatórios Executar relatórios Executar um relatório com uma tarefa do servidor Exportar e importar relatórios Configurar o modelo e a localização de relatórios exportados Eliminar relatórios Configurar o Internet Explorer 8 para aceitar automaticamente transferências do McAfee epo Utilizar os servidores de base de dados Trabalhar com servidores de base de dados Modificar o registo de uma base de dados Remover uma base de dados registada Problemas e permissões 271 Problemas e como funcionam Trabalhar com problemas Criar problemas básicos manualmente Configurar respostas para criar problemas automaticamente Gerir problemas Remover problemas resolvidos Remover manualmente problemas resolvidos Agendar a remoção de problemas resolvidos Permissões e como funcionam Formas de adicionar permissões aos problemas Atribuição de problemas de emissão de permissões aos utilizadores Como é que são fechadas as permissões e os problemas de emissão de permissões Vantagens da adição de comentários a problemas de emissão de permissões Como é que são reabertas as permissões Sincronização de problema de emissão de permissões Integração com servidores de emissão de permissões Considerações ao eliminar um servidor de emissão de permissões registado Campos exigidos para o mapeamento Mapeamentos de amostra Trabalhar com permissões Adicionar permissões a problemas Sincronizar problemas permitidos Agendar a sincronização de problemas de emissão de permissões Trabalhar com servidores de emissão de permissões Instalar extensões para o servidor de emissão de permissões Registar e mapear um servidor de emissão de permissões Configurar os mapeamentos do campo Atualizar um servidor de emissão de permissões registado Ficheiros de registo do epolicy Orchestrator 291 O registo de auditoria Ver e remover o registo de auditoria Agendar a remoção do registo de auditoria McAfee epolicy Orchestrator Software Guia do produto 9

10 Conteúdo Registo de tarefas de servidor Gerir o registo de tarefas de servidor Registo de eventos de ameaça Ver e remover o registo de eventos de ameaça Agendar a remoção do registo de eventos de ameaça Recuperação de desastres 297 O que é a recuperação de desastres Componentes da recuperação de desastres Como é que a recuperação de desastres funciona Descrição geral do instantâneo de recuperação de desastres e da cópia de segurança Descrição geral da instalação de recuperação do servidor McAfee epo Configurar um instantâneo e restaurar a base de dados SQL Configurar a tarefa Servidor de recuperação de desastres Criar instantâneos Utilizar o Microsoft SQL para criar cópia de segurança e restaurar a base de dados Definições do servidor de recuperação de desastres Configurar as definições do servidor de recuperação de desastres A Manutenção das bases de dados do epolicy Orchestrator 311 Considerações para um plano de manutenção SQL Escolher um modelo de recuperação de bases de dados SQL Desfragmentar dados da tabela Criar um plano de manutenção SQL Alterar a informação de ligação do SQL Server B Abrir uma ligação com a consola remota 317 C Perguntas mais frequentes 319 Questões de gestão de políticas Perguntas de evento e resposta Índice McAfee epolicy Orchestrator Software Guia do produto

11 Introdução ao software McAfee epolicy Orchestrator Compreender os componentes do epolicy Orchestrator e a forma como funcionam para melhorar a segurança dos sistemas na sua rede. Capítulo 1 Capítulo 2 Proteger as suas redes com o software epolicy Orchestrator Utilizar a interface do epolicy Orchestrator McAfee epolicy Orchestrator Software Guia do produto 11

12 Introdução ao software McAfee epolicy Orchestrator 12 McAfee epolicy Orchestrator Software Guia do produto

13 1 Proteger 1 as suas redes com o software epolicy Orchestrator O software epolicy Orchestrator é um componente chave da plataforma McAfee Security Management, que oferece gestão individualizada da segurança do ponto terminal, da rede e dos dados. Reduza os tempos de resposta a incidentes, fortaleça a proteção e simplifique a gestão de riscos e de segurança com as funcionalidades de automatização do epolicy Orchestrator e visibilidade de rede ponto a ponto. Conteúdo Vantagens do software epolicy Orchestrator Os componentes e o que fazem Como funciona o software Vantagens do software epolicy Orchestrator O software do epolicy Orchestrator é uma plataforma de gestão escalável e extensível, que possibilita a gestão de políticas centralizadas e a imposição dos seus produtos de segurança e dos sistemas no quais residem. Também oferece possibilidades de implementação do produto e relatórios abrangentes, tudo através de um único ponto de controlo. Ao utilizar um servidor do epolicy Orchestrator pode: Implementar produtos de segurança, patches e service packs nos sistemas da rede. Gerir o anfitrião e os produtos de segurança da rede implementados aos seus sistemas através da imposição de políticas de segurança, tarefas cliente e tarefas do servidor. Atualizar os ficheiros de definição de deteção (DAT), motores de anti vírus e outros conteúdos de segurança exigidos pelo software de segurança para assegurar que os sistemas geridos estão protegidos. Os componentes e o que fazem O software epolicy Orchestrator é constituído por estes componentes. Servidor McAfee epo O centro do seu ambiente gerido. O servidor fornece políticas e tarefas de segurança, controla atualizações e processa eventos para todos os sistemas geridos. Base de dados O componente de armazenamento central para todos os dados criados e usados pelo epolicy Orchestrator. Pode escolher entre hospedar a base de dados no seu servidor McAfee epo ou num sistema separado, dependendo das necessidades específicas da sua organização. McAfee epolicy Orchestrator Software Guia do produto 13

14 1 Proteger as suas redes com o software epolicy Orchestrator Como funciona o software McAfee Agent Um veículo de informação e imposição entre o servidor do epolicy Orchestrator e cada sistema gerido. O agente obtém atualizações, assegura a implementação de tarefas, impõe políticas e reencaminha eventos para cada sistema gerido. Utiliza um canal de dados seguro separado para transferir dados para o servidor. Um McAfee Agent pode também ser configurado como um SuperAgent. Repositório principal A localização central para todas assinaturas e atualizações McAfee, residentes no servidor do epolicy Orchestrator. O repositório principal obtém assinaturas e atualizações específicas do utilizador McAfee ou de sites de origem definidos pelo utilizador. Repositórios distribuídos Pontos de acesso locais estrategicamente colocados no ambiente para os agentes receberem assinaturas, atualizações de produto e instalações de produto com o mínimo impacto na largura de banda. Dependendo da forma como a sua rede está configurada, pode configurar repositórios distribuídos via SuperAgent, HTTP, FTP ou partilha UNC. Processadores de agentes remotos Um servidor que pode instalar em várias localizações de rede para ajudar a gerir a comunicação do agente, o balanceamento de carga e atualizações de produto. Os processadores de agentes remotos são constituídos por um servidor Apache e por um analisador de eventos. Eles podem ajudá lo a gerir as necessidades das infraestruturas de rede grandes ou complexas, permitindo lhe um maior controlo sobre a comunicação entre o agente e o servidor. Servidores registados Usados para registar outros servidores com o seu servidor do epolicy Orchestrator. Os tipos de servidor registado incluem: Servidor LDAP Usado para as regras de atribuição de política e para ativar a criação automática de contas de utilizador. Servidor SNMP Usado para receber um trap SNMP. Adicione a informação do servidor SNMP para que o epolicy Orchestrator saiba para onde enviar o trap. Servidor da base de dados Utilizado para expandir as ferramentas de relatório avançadas fornecidas com o software do epolicy Orchestrator. Servidor de emissão de permissões Antes que as permissões possam ser associadas com os problemas, deve ter um servidor de emissão de permissões registado configurado. O sistema que executa a extensão de emissão de permissões deve ser capaz de resolver o endereço do sistema Service Desk. Dependendo das necessidades da sua organização e da complexidade da sua rede, pode precisar apenas de utilizar alguns destes componentes. Como funciona o software O software McAfee epo está concebido para ser extremamente flexível. Pode ser configurado de muitas formas diferentes para satisfazer as suas necessidades exclusivas. O software segue o modelo de cliente servidor clássico, no qual um sistema cliente (sistema) se apresenta ao servidor para obter instruções. Para facilitar esta apresentação ao servidor, é implementado um McAfee Agent em cada sistema na rede. Quando um agente é implementado num sistema, o sistema pode ser gerido pelo servidor do epolicy Orchestrator. A comunicação segura entre 14 McAfee epolicy Orchestrator Software Guia do produto

15 Proteger as suas redes com o software epolicy Orchestrator Como funciona o software 1 o servidor e o sistema gerido é a relação que liga todos os componentes do software do epolicy Orchestrator. A figura abaixo mostra um exemplo de como o servidor e os componentes do epolicy Orchestrator se inter relacionam no ambiente de rede segura. 1 O servidor do epolicy Orchestrator liga se ao servidor de atualização McAfee para extrair o conteúdo de segurança mais recente. 2 A base de dados do epolicy Orchestrator armazena todos os dados acerca dos sistemas geridos na rede, incluindo: Propriedades do sistema Informações sobre a política Estrutura do diretório Todos os dados relevantes que o servidor precisa para manter os sistemas atualizados. McAfee epolicy Orchestrator Software Guia do produto 15

16 1 Proteger as suas redes com o software epolicy Orchestrator Como funciona o software 3 Os McAfee Agents são implementados nos sistemas para facilitar: Imposição da política Implementações e atualizações do produto Relatórios nos sistemas geridos 4 A comunicação segura entre o agente e o servidor (ASSC) ocorre em intervalos regulares entre os sistemas e o servidor. Se forem instalados processadores de agentes na rede, os agentes comunicam com o servidor através dos seus processadores de agentes atribuídos. 5 Os utilizadores iniciam sessão na consola do epolicy Orchestrator para realizarem as tarefas de gestão de segurança, como executar consultas para comunicar sobre o estado de segurança ou funcionar com as políticas de segurança do software gerido. 6 O servidor de atualização McAfee aloja o conteúdo de segurança mais recente, de modo que o epolicy Orchestrator possa extrair o conteúdo em intervalos agendados. 7 Os repositórios distribuídos colocados por toda a rede alojam localmente o conteúdo de segurança para que os agentes possam receber as atualizações mais rapidamente. 8 Os processadores de agentes remotos ajudam a escalar a rede para tratar mais agentes com um único servidor do epolicy Orchestrator. 9 Os servidores de emissão de permissões ligam ao servidor do epolicy Orchestrator para ajudarem a gerir os problemas e as permissões. 10 As notificações de Resposta Automática são enviadas para os administradores de segurança para os notificar que ocorreu um evento. 16 McAfee epolicy Orchestrator Software Guia do produto

17 2 2 Utilizar a interface do epolicy Orchestrator Inicie sessão na interface do epolicy Orchestrator para configurar o servidor McAfee epo e para gerir e monitorizar a segurança da rede. Conteúdo Navegar na interface Trabalhar com listas e tabelas Navegar na interface A interface do epolicy Orchestrator utiliza um modelo de navegação baseado em menu com uma barra de favoritos personalizável para garantir que pode ir onde precisa de forma rápida. As secções do menu representam as funcionalidades de nível superior do servidor do epolicy Orchestrator. À medida que adiciona novos produtos geridos ao servidor, as páginas da interface associadas são adicionadas a uma categoria existente ou é criada uma nova categoria no menu. Utilizar o menu de navegação do epolicy Orchestrator Abra o Menu do epolicy Orchestrator para navegar na interface do epolicy Orchestrator. O Menu utiliza categorias que comprometem as várias funcionalidades do seu servidor McAfee epo. Cada categoria contém uma lista de páginas da funcionalidade principal associada a um ícone exclusivo. Selecione uma categoria no Menu para ver e navegar para as páginas principais que compõem essa funcionalidade. McAfee epolicy Orchestrator Software Guia do produto 17

18 2 Utilizar a interface do epolicy Orchestrator Navegar na interface Personalizar a barra de navegação Personalize a barra de navegação para obter acesso rápido às funcionalidades que utiliza com mais frequência. Pode decidir que ícones são apresentados na barra de navegação arrastando qualquer item do menu para dentro ou para fora da barra de navegação. Nos sistemas com resolução de ecrã de 1024x768, a barra de navegação pode apresentar seis ícones. Quando coloca mais do que seis ícones na barra de navegação, é criado um menu da sobrecarga no lado direito da barra. Clique na seta para baixo para aceder aos itens do menu não apresentados na barra de navegação. Os ícones apresentados na barra de navegação são armazenados como preferências do utilizador, por isso cada barra de navegação personalizada é apresentada independentemente de qual a consola que utiliza para iniciar sessão no servidor. Categorias de definições do servidor Estas são as categorias de definições predefinidas do servidor disponíveis no software epolicy Orchestrator. Quando faz o registo de entrada do software adicional para o servidor McAfee epo, as definições do servidor específicas do produto são adicionadas à lista de categorias das definições do servidor. Para informações sobre as definições do servidor específicas do produto, consulte a respetiva documentação de produto. Pode modificar as definições do servidor ao navegar para a página Definições do servidor na secção Configuração da interface do epolicy Orchestrator. 18 McAfee epolicy Orchestrator Software Guia do produto

19 Utilizar a interface do epolicy Orchestrator Navegar na interface 2 Tabela 2-1 Categorias de definições do servidor predefinidas e as suas descrições Categoria de definições do servidor Grupos Active Directory Início de sessão do utilizador do Active Directory Credenciais de implementação do agente Autenticação baseada em certificado Painéis Recuperação de desastres Servidor de correio eletrónico Filtragem de eventos Notificações de eventos Atualização global Chave de licença Mensagem de início de sessão Manutenção de políticas Portas Imprimir e exportar Lista de compatibilidade do produto Product Improvement Program Definições de proxy Chaves de segurança Certificado do servidor Avaliação de software Descrição Especifica o servidor LDAP a utilizar para cada domínio. Especifica se os membros dos seus grupos do Active Directory (AD) mapeados podem iniciar sessão no servidor utilizando as suas credenciais do AD, quando a funcionalidade de início de sessão do utilizador do Active Directory tiver sido totalmente configurada. Especifica se é permitido aos utilizadores colocar em cache as credenciais de implementação do agente. Especifica se a Autenticação baseada em certificado está ativada e se as definições e configurações exigidas para o certificado da Autoridade de Certificação (AC) estão a ser utilizadas. Especifica o painel ativo predefinido que está atribuído às novas contas de utilizadores no momento da criação da conta e a frequência de atualização predefinida (5 minutos) para os monitores do painel. Ativa e define a frase de acesso de encriptação do armazenamento de chaves da Recuperação de desastres Especifica o servidor de correio eletrónico que é utilizado quando o epolicy Orchestrator envia mensagens de correio eletrónico. Especifica os eventos que o agente reencaminha. Especifica o intervalo no qual pretende que os Eventos de Notificação do epolicy Orchestrator sejam enviados para as Respostas Automáticas. Especifica se e como a atualização global está ativada. Especifica a chave de licença utilizada para registar este software do epolicy Orchestrator. Especifica a mensagem de início de sessão personalizada apresentada, caso exista, aos utilizadores no seu ambiente quando eles navegam para o ecrã de início de sessão da consola do epolicy Orchestrator. Especifica se as políticas dos produtos não suportados estão visíveis ou ocultas. Isto é necessário apenas depois de o epolicy Orchestrator ser atualizado a partir de uma versão anterior. Especifica as portas utilizadas pelo servidor quando comunica com os agentes e a base de dados. Especifica como a informação é exportada para outros formatos e o modelo para exportações em PDF. Também especifica a localização predefinida onde os ficheiros exportados são armazenados. Especifica se a Lista de compatibilidade do produto é automaticamente transferida e apresenta eventuais extensões de produto incompatíveis. Especifica se o McAfee pode recolher dados proativamente e periodicamente a partir dos sistemas cliente geridos pelo servidor McAfee epo. Especifica o tipo de definições de proxy configuradas para o servidor McAfee epo. Especifica e faz a gestão das chaves de comunicação segura do agente para o servidor e as chaves do repositório. Especifica o certificado do servidor que o servidor McAfee epo utiliza para na comunicação HTTPS com os browsers. Especifica a informação exigida fornecida para ativar o registo de entrada e a implementação do software de avaliação a partir do Gestor de software. McAfee epolicy Orchestrator Software Guia do produto 19

20 2 Utilizar a interface do epolicy Orchestrator Trabalhar com listas e tabelas Tabela 2-1 Categorias de definições do servidor predefinidas e as suas descrições (continuação) Categoria de definições do servidor Sites de origem Definições dos detalhes do sistema Ordenação da árvore de sistema Sessão do utilizador Descrição Especifica a que sites de origem o seu servidor se liga para fazer as atualizações, bem como quais os sites que devem ser utilizados como site de recuperação. Especifica que consultas e propriedades dos sistemas são apresentadas na página Detalhes do sistema para os sistemas geridos. Especifica se e como a ordenação da árvore de sistema é ativada no seu ambiente. Especifica a quantidade de tempo durante o qual um utilizador pode permanecer inativo antes de o sistema terminar a sua sessão. Trabalhar com listas e tabelas Utilize a funcionalidade de pesquisa e filtragem do epolicy Orchestrator para ordenar dados da tabela. Filtrar uma lista As listas na interface do epolicy Orchestrator contêm grandes quantidades de informação. Utilize filtros predefinidos ou personalizados e seleção de linhas para restringir uma lista até aos itens pertinentes. Nem todos os filtros estão disponíveis para todas as listas. A partir da barra na parte superior de uma lista, selecione o filtro predefinido ou personalizado que pretende utilizar para filtrar a lista. Apenas são apresentados os itens que cumprem os critérios do filtro. Selecione as caixas de verificação ao lado dos itens da lista que pretende focar e, em seguida, selecione a caixa de verificação Mostrar linhas selecionadas. Apenas são apresentadas as linhas selecionadas. Procurar itens específicos numa lista Utilize o filtro Localização rápida para localizar itens numa lista grande. Os nomes das consultas predefinidas poderão estar traduzidos para a sua localização. Ao comunicar com utilizadores noutras regiões, lembre se de que os nomes das consultas podem divergir. 1 Introduza os termos de pesquisa no campo Localização rápida. 2 Clique em Aplicar. Apenas os itens que contêm os termos que introduziu no campo Localização rápida são apresentados. Clique em Limpar para remover o filtro e visualizar todos os itens da lista. 20 McAfee epolicy Orchestrator Software Guia do produto

21 Utilizar a interface do epolicy Orchestrator Trabalhar com listas e tabelas 2 Selecionar caixas de verificação de linha da tabela A interface do utilizador do epolicy Orchestrator tem ações de seleção de linha da tabela especiais que lhe permitem selecionar caixas de verificação de linha da tabela utilizando clique ou Shift e clique. Algumas páginas de saída na interface do utilizador do epolicy Orchestrator apresentam uma caixa de verificação junto a cada item da lista na tabela. Estas caixas de verificação permitem lhe selecionar linhas individualmente, como grupos, ou todas as linhas da tabela. Esta tabela lista os batimentos de teclas usados para selecionar caixas de verificação de linha da tabela. Para selecionar Ação Resposta Linhas individuais Clique nas linhas individuais Grupo de linhas Clique numa caixa de verificação, mantenha premida a tecla Shift e clique na última caixa de verificação do grupo. Seleciona cada linha individual de forma independente A primeira e última linha selecionadas criam um grupo de linhas selecionadas. Utilizando Shift + Clique para selecionar mais de 1500 linhas numa tabela ao mesmo tempo poderá causar um pico de utilização da CPU e acionar uma mensagem de erro descrevendo um erro de script. Todas as linhas Clique na caixa de verificação de cima nos títulos de tabelas Seleciona todas as linhas da tabela McAfee epolicy Orchestrator Software Guia do produto 21

22 2 Utilizar a interface do epolicy Orchestrator Trabalhar com listas e tabelas 22 McAfee epolicy Orchestrator Software Guia do produto

23 Configurar o servidor do epolicy Orchestrator Configurar o servidor do epolicy Orchestrator é o primeiro passo para gerir a segurança da sua rede. Capítulo 3 Capítulo 4 Capítulo 5 Capítulo 6 Capítulo 7 Capítulo 8 Planear a configuração do epolicy Orchestrator Configurar a conta McAfee epo Contas de utilizador e conjuntos de permissões Repositórios Servidores registados Processadores de agentes McAfee epolicy Orchestrator Software Guia do produto 23

24 Configurar o servidor do epolicy Orchestrator 24 McAfee epolicy Orchestrator Software Guia do produto

25 3 Planear 3 a configuração do epolicy Orchestrator Para utilizar o seu servidor epolicy Orchestrator com eficácia, terá de criar um plano abrangente específico do seu ambiente. Como configurar a infraestrutura do servidor e quantas configurações precisará de realizar depende das necessidades exclusivas do ambiente de rede. Considerar estas áreas antecipadamente pode reduzir o tempo gasto no arranque e execução. Conteúdo Considerações de escalabilidade Protocolos Internet em ambiente gerido Considerações de escalabilidade O modo como gere a escalabilidade depende se utiliza vários servidores epolicy Orchestrator, vários processadores de agentes remotos ou ambos. Com o software epolicy Orchestrator, pode dimensionar a rede verticalmente ou horizontalmente. Escalabilidade vertical Adicionar e atualizar a fim de obter um hardware maior e mais rápido para gerir implementações cada vez maiores. O dimensionamento vertical da infraestrutura do servidor do epolicy Orchestrator é efetuado ao atualizar o hardware do servidor e ao utilizar vários servidores do epolicy Orchestrator por toda a rede, cada um com a sua própria base de dados. Escalabilidade horizontal Efetuada ao aumentar o tamanho da implementação que um único servidor do epolicy Orchestrator pode gerir. O dimensionamento horizontal do servidor é efetuado ao instalar vários processadores de agentes remotos, cada um reportando para uma única base de dados. Quando utilizar vários servidores McAfee epo Conforme o tamanho e constituição da sua organização, poderá ser necessário utilizar vários servidores McAfee epo. Alguns cenários nos quais pode querer utilizar vários servidores, incluem: Pretende manter bases de dados separadas para unidades distintas dentro da sua organização. Necessita de infraestruturas de IT, grupos administrativos ou ambientes de teste separados. A sua organização está distribuída por uma vasta área geográfica e utiliza uma ligação de rede com largura de banda relativamente baixa, como WAN, VPN ou outras ligações mais lentas, tipicamente encontradas entre sites remotos. Para mais informações sobre os requisitos da largura de banda, consulte o McAfee epolicy Orchestrator Guia de dimensionamento da largura de banda e utilização do hardware. McAfee epolicy Orchestrator Software Guia do produto 25

26 3 Planear a configuração do epolicy Orchestrator Protocolos Internet em ambiente gerido A utilização de vários servidores na rede exige que mantenha uma base de dados separada para cada servidor. Pode agregar informações a partir de cada um dos servidores para o servidor McAfee epo e base de dados principais. Quando utilizar vários processadores de agentes remotos Vários processadores de agentes remotos ajudam no a gerir implementações grandes sem adicionar mais servidores McAfee epo ao ambiente. O processador de agentes é o componente do servidor responsável por gerir as solicitações do agente. Cada instalação do servidor McAfee epo inclui um processador de agentes por predefinição. Alguns cenários nos quais pode querer utilizar vários processadores de agentes remotos, incluem: Pode querer permitir que os agentes escolham entre vários dispositivos físicos, para que possam continuar a chamar e receber políticas, tarefas e atualizações do produto, mesmo se o servidor da aplicação estiver indisponível e não quiser agregar o seu servidor do epolicy Orchestrator. A infraestrutura do epolicy Orchestrator existente precisa de ser expandida para gerir mais agentes, mais produtos ou uma carga maior devido a intervalos de comunicação entre o agente e o servidor (ASCI) mais frequentes. Pode querer utilizar o servidor do epolicy Orchestrator para gerir segmentos de rede desligados, como sistemas que utilizam a Tradução de endereços de rede (NAT) ou numa rede externa. Isto funciona desde que o processador de agentes tenha uma ligação com largura de banda alta à base de dados do epolicy Orchestrator. Vários processadores de agentes podem oferecer escalabilidade adicionada e complexidade reduzida na gestão de grandes implementações. Contudo, porque os processadores de agentes necessitam de uma ligação de rede muito rápida, existem alguns cenários nos quais não deve utilizá los, incluindo: Para substituir repositórios distribuídos. Os repositórios distribuídos podem ser partilhas de ficheiro locais que visam manter o tráfego local de comunicação do agente. Como os processadores de agentes precisam de ter a funcionalidade do repositório integrada, exigem uma comunicação constante com a sua base de dados do epolicy Orchestrator e por isso consomem uma quantidade significativamente maior de largura de banda. Para melhorar a replicação de repositório numa ligação WAN. A comunicação constante com a base de dados exigida pela replicação de repositório pode saturar a ligação WAN. Para ligar um segmento de rede desligado onde existe conetividade limitada ou irregular à base da dados do epolicy Orchestrator. Protocolos Internet em ambiente gerido O software do epolicy Orchestrator é compatível com ambas as versões IPv4 e IPv6 do Protocolo de Internet. Os servidores do epolicy Orchestrator trabalham em três diferentes modos: Apenas IPv4 Suporta apenas formato de endereço de IPv4 Apenas IPv6 Suporta apenas formato de endereço de IPv6 Modo misto Suporta ambos formatos de endereço de IPv4 e IPv6 O modo no qual o servidor do epolicy Orchestrator trabalha depende da configuração da rede. Por exemplo, se a rede estiver configurada para utilizar apenas endereços IPv4, o servidor trabalha apenas em modo IPv4. Do mesmo modo, se a rede estiver configurada para utilizar tanto endereços IPv4 como IPv6, o servidor trabalha apenas no modo misto. 26 McAfee epolicy Orchestrator Software Guia do produto

27 Planear a configuração do epolicy Orchestrator Protocolos Internet em ambiente gerido 3 Até que o IPv6 esteja instalado e ativado, o servidor do epolicy Orchestrator considera apenas os endereços IPv4. Quando o IPv6 está ativado, trabalha no modo em que está configurado. Quando servidor McAfee epo estabelece comunicação com um processador de agentes ou um Rogue System Sensor em IPv6, as propriedades relacionadas com o endereço, como o endereço IP e máscara de sub rede, são comunicadas em formato IPv6. Quando transmitidas entre cliente e o servidor do epolicy Orchestrator, ou quando apresentadas na interface do utilizador ou no ficheiro de registo, as propriedades relacionadas com o IPv6 são apresentadas na forma expandida e entre parênteses retos. Por exemplo, 3FFE:85B:1F1F::A9:1234 é apresentado como [3FFE:085B:1F1F: 0000:0000:0000:00A9:1234]. Ao definir um endereço IPv6 para origens FTP ou HTTP, não são necessárias quaisquer modificações ao endereço. Contudo, ao definir um endereço IPv6 literal para uma origem UNC, tem de utilizar o formato IPv6 literal da Microsoft. Consulte a documentação da Microsoft para mais informações. McAfee epolicy Orchestrator Software Guia do produto 27

28 3 Planear a configuração do epolicy Orchestrator Protocolos Internet em ambiente gerido 28 McAfee epolicy Orchestrator Software Guia do produto

29 4 Configurar 4 a conta McAfee epo Tenha tudo a funcionar rapidamente configurando as funcionalidades essenciais do servidor McAfee epo. Conteúdo Descrição geral da configuração do servidor Funcionalidades essenciais Configurar funcionalidades essenciais Utilizar um servidor proxy Introduzir a chave de licença s pós-configuração Descrição geral da configuração do servidor Como configura o servidor do epolicy Orchestrator depende das necessidades exclusivas do ambiente. Esta descrição geral do processo destaca a principal configuração exigida para utilizar o servidor epolicy Orchestrator. Cada um dos passos representa um capítulo ou secção deste guia, onde pode encontrar as informações detalhadas que precisa para compreender as funcionalidades do software, juntamente com as tarefas necessárias para implementá las e utilizá las. Consoante o tamanho e a complexidade da sua rede, poderá não precisar de configurar todas as funcionalidades disponíveis. Descrição geral do processo Este processo é uma descrição geral de alto nível do processo de configuração para o servidor. Muitos itens representam conjuntos de funcionalidades específicas ou áreas funcionais do software do epolicy Orchestrator: 1 Configurar funcionalidades essenciais O software epolicy Orchestrator tem algumas funcionalidades essenciais que terá de configurar para que o seu servidor funcione corretamente. Utilize a ferramenta Configuração guiada para configurar as funcionalidades essenciais do servidor do McAfee epo. 2 Configurar as definições do servidor geral As definições do servidor neste grupo afetam funcionalidades que não precisa de modificar para que o seu servidor funcione corretamente, mas pode personalizar alguns aspetos da forma como funciona o servidor. 3 Criar contas de utilizador As contas de utilizador proporcionam uma forma de os utilizadores acederem ao servidor. 4 Configurar conjuntos de permissões Os conjuntos de permissões concedem direitos e acesso às funcionalidades do epolicy Orchestrator. McAfee epolicy Orchestrator Software Guia do produto 29

30 4 Configurar a conta McAfee epo Funcionalidades essenciais 5 Configurar as definições e funcionalidades avançadas do servidor O servidor do epolicy Orchestrator disponibiliza funcionalidades adicionais para ajudá lo a automatizar a gestão da segurança da sua rede. 6 Configurar componentes adicionais Os componentes adicionais tais como repositórios distribuídos, servidores registados e processadores de agentes têm necessariamente de utilizar muitas das funcionalidades avançadas do software epolicy Orchestrator. Funcionalidades essenciais Várias das funcionalidades do servidor do servidor McAfee epo são essenciais para a sua utilização e devem ser configuradas antes de implementar e gerir o software de segurança nos sistemas da rede. As funcionalidades essenciais do servidor McAfee epo são: O gestor de software Permite efetuar o registo de entrada de software de segurança novo e atualizado no servidor do epolicy Orchestrator e no repositório principal a partir da consola. A árvore de sistema Contém todos os sistemas geridos pelo servidor do epolicy Orchestrator. O catálogo de políticas Onde configura as políticas de segurança que controlam o software de segurança implementado nos sistemas geridos. O catálogo de tarefas de cliente Onde cria, atribui e agenda tarefas de cliente para automatizar as tarefas executadas nos sistemas geridos. O McAfee Agent Ativa a gestão de um sistema na rede. Uma vez implementado, o agente comunica o estado e todos os dados associados ao/do servidor e sistema gerido. É o veículo através do qual o software de segurança é implementado, as políticas são impostas e as tarefas são atribuídas. O McAfee Agent é um produto de software independente, necessário para que o servidor do epolicy Orchestrator possa gerir os sistemas na rede. O registo de entrada do McAfee Agent é efetuado automaticamente no repositório principal quando instala inicialmente o software McAfee epo. Esta versão do software está equipada com a ferramenta de configuração guiada do epolicy Orchestrator. Esta ferramenta foi concebida para ajudá lo a configurar estas funcionalidades essenciais e para que se familiarizar com a interface do epolicy Orchestrator. A Configuração guiada ajuda o a concluir os passos necessários para: 1 Efetuar o registo de entrada do software de segurança da McAfee no repositório principal, para que possa ser implementado nos sistemas da rede. 2 Adicionar sistemas à árvore de sistema do epolicy Orchestrator, para que possam ser geridos. 3 Criar e atribuir pelo menos uma política de segurança a ser imposta nos sistemas geridos. 4 Agendar uma tarefa de atualização de cliente para manter o software de segurança atualizado. 5 Implementar o software de segurança nos sistemas geridos. Não é necessária a utilização da Configuração guiada. Pode realizar cada um destes passos manualmente. Se escolher realizar estes passos manualmente, a McAfee recomenda que utilize um fluxo de trabalho semelhante durante o processo de configuração. Independentemente do método que escolher para configurar estas funcionalidades, pode continuar a modificar e ajustar a configuração do servidor usando a ferramenta de Configuração guiada ou navegando diretamente para cada página a partir do menu McAfee epo. 30 McAfee epolicy Orchestrator Software Guia do produto

31 Configurar a conta McAfee epo Configurar funcionalidades essenciais 4 Configurar funcionalidades essenciais Utilize a ferramenta Configuração guiada para passar pela lista de páginas utilizadas para configurar as funcionalidades essenciais. Execute cada passo da tarefa abaixo para: Selecionar o software de segurança que pretende implementar aos sistemas na rede. Selecionar os sistemas na rede que pretende gerir com o servidor McAfee epo e adicioná los à árvore de sistema. Configurar uma política predefinida a ser atribuída e imposta nos sistemas geridos. Agendar uma tarefa de atualização do produto para assegurar que os sistemas geridos têm as últimas atualizações instaladas. Implementar o software de segurança nos sistemas geridos. Não tem de concluir cada passo e pode voltar a consultar cada passo as vezes que forem necessárias. Todavia, a McAfee recomenda que utilize esta ferramenta de configuração como um assistente e que conclua cada passo em sequência. Desta forma, irá familiarizar se com os ecrãs das páginas de interface individuais que controlam estas funcionalidades, para que possa utilizá los sem a ferramenta de configuração no futuro. 1 Na consola do epolicy Orchestrator clique em Menu Relatórios Painéis e depois selecione Configuração guiada a partir do menu pendente Painel e clique em Iniciar. 2 Reveja a descrição geral e instruções da configuração guiada e depois clique em Iniciar. 3 É aberto o passo Seleção de software. Para concluir este passo: a Na categoria de produtos Software não registado, clique em Licenciado ou Avaliação para apresentar os produtos disponíveis. b c d Na tabela de Software, selecione o produto que pretende efetuar o registo de entrada. A descrição do produto e todos os componentes disponíveis são apresentados na tabela abaixo. Clique em Registar entrada de todos para efetuar o registo de entrada nas extensões do produto no servidor do epolicy Orchestrator e os pacotes do produto no repositório principal. Clique em Seguinte na parte superior do ecrã quando terminar de registar entrada no software e estiver pronto para iniciar o próximo passo. 4 É aberto o passo Seleção do sistema. Para concluir este passo: a Selecione o grupo na Árvore de sistema no qual pretende adicionar os sistemas. Se não tiver qualquer grupo personalizado definido, selecione A minha organização e depois clique em Seguinte. É apresentada a caixa de diálogo Adicionar os seus sistemas. b Selecione que método pretende utilizar para adicionar sistemas à Árvore de sistema: McAfee epolicy Orchestrator Software Guia do produto 31

32 4 Configurar a conta McAfee epo Configurar funcionalidades essenciais Adicionar sistemas utilizando... Sincronização com o AD Manual Para... Sincronize o servidor do epolicy Orchestrator com o servidor do Active Directory (AD) ou o Controlador de domínio (DC). Se estiver a usar um destes no seu ambiente, a sincronização com o AD é a forma mais rápida de adicionar os sistemas à árvore de sistema. Adicione manualmente os sistemas na árvore de sistema especificando os nomes ou procurando uma lista de sistemas por domínio. Depois... 1 Na caixa de diálogo Sincronização com o AD, selecione o tipo de sincronização que pretende utilizar e especifique as definições apropriadas. 2 Clique em Sincronizar e Guardar para ir ao próximo passo. 1 Na página Novos sistemas, clique em Procurar para adicionar sistemas individuais de um domínio e clique em OK ou introduza os nomes de sistemas no campo Sistemas de destino. 2 Clique em Adicionar sistemas para passar ao passo seguinte. 5 É aberto o passo Configuração de políticas. Para concluir este passo: Selecionar... Para... Depois... Aceitar predefinições Configurar política Utilize a definição de política Predefinida para o software que irá implementar e continue a configuração. Especifique agora as definições de política personalizadas para cada produto do software que efetuou o registo de entrada. Este passo está concluído. 1 Na caixa de diálogo Configuração de políticas, clique em OK. 2 Selecione um produto da Lista de produtos e clique em Predefinida para editar as definições da política predefinida. 3 Clique em Seguinte para passar ao passo seguinte. 6 É aberto o passo Atualizações de software. Para concluir este passo: 32 McAfee epolicy Orchestrator Software Guia do produto

33 Configurar a conta McAfee epo Utilizar um servidor proxy 4 Selecionar... Para... Depois... Criar predefinições Definir agenda da tarefa Crie automaticamente uma tarefa do cliente de atualização do produto predefinida que seja executada diariamente às 12h 00min. Configure manualmente a agenda para a tarefa do cliente de atualização do produto. Este passo está concluído. 1 Utilize o Criador de atribuições de tarefas de cliente, especifique um Produto e o Nome da tarefa para a tarefa de atualização do produto. Não altere a seleção do Tipo de tarefa. Tipo de tarefa deve ser definido para Atualização do produto. 2 Configure as opções Bloquear a herança da tarefa e Etiquetas e depois clique em Seguinte. 3 Especifique a agenda para a tarefa de atualização e depois clique em Seguinte. 4 Reveja o resumo e clique em Guardar. 7 É aberto o passo Implementação de software. Para concluir este passo: a Selecione a localização na Árvore de sistema que contém os sistemas onde que quer implementar o software e depois clique em Seguinte. É apresentada a caixa de diálogo Implementação de software. Clique em OK para continuar. b Especifique as definições da implementação do McAfee Agent e, em seguida, clique em Implementar. Clique em Ignorar implementação do agente se pretende esperar para executar esta ação mais tarde. Contudo, tem de implementar agentes para implementar o outro software de segurança. c É apresentada a caixa de diálogo Implementação de software. Selecione os pacotes de software que pretende implementar nos sistemas geridos e depois clique em Implementar. É apresentada a caixa de diálogo Resumo da configuração. A sua configuração está concluída. Clique em Terminar para fechar a Configuração guiada. Utilizar um servidor proxy Se utilizar um servidor proxy no ambiente de rede, precisa de especificar as definições do proxy nas definições do servidor do epolicy Orchestrator. 1 Clique em Menu Configuração Definições do servidor, selecione Definições de proxy a partir de Categorias de definição e depois clique em Editar. 2 Selecione Configurar manualmente as definições de proxy, forneça as informações de configuração específicas que o servidor proxy utiliza para cada conjunto de opções e depois clique em Guardar. McAfee epolicy Orchestrator Software Guia do produto 33

34 4 Configurar a conta McAfee epo Introduzir a chave de licença Introduzir a chave de licença As sua chave de licença confere lhe uma instalação completa do software e povoa o Gestor de software do epolicy Orchestrator com o software McAfee licenciado detido pela sua empresa. Sem uma chave de licença, o software executa em modo de avaliação. Uma vez expirado o período de avaliação, o software deixa de funcionar. Pode adicionar uma chave de licença em qualquer altura durante ou após o período de avaliação. 1 Clique em Menu Configuração Definições do servidor, selecione Chave de licença a partir de Categorias de definição e depois clique em Editar. 2 Introduza a Chave de licença e clique em Guardar. s pós-configuração Depois de configurar as funcionalidades essenciais do servidor McAfee epo, realize as seguintes tarefas pós configuração conforme necessário. Criar contas de utilizador e conjuntos de permissões Configurar o início de sessão do utilizador do Active Directory Configurar a autenticação com certificado Gerir as chaves de segurança Configurar sites de origem e de recuperação Configurar repositórios Configurar servidores registados Determinar quais os eventos que são reencaminhados para o servidor Configurar as definições de recuperação de desastres 34 McAfee epolicy Orchestrator Software Guia do produto

35 5 Contas 5 de utilizador e conjuntos de permissões Cada conta está associada a um ou mais conjuntos de permissões, que definem aquilo que é permitido ao utilizador fazer com o software. Conteúdo Contas de utilizador Autenticação de certificados de cliente Conjuntos de permissões Contas de utilizador As contas de utilizador permitem/lhe controlar a forma como os utilizadores acedem e utilizam o software. Mesmo as instalações mais pequenas do epolicy Orchestrator precisam de especificar e controlar o acesso que os utilizadores têm a várias partes do sistema. Conteúdo Tipos de contas de utilizador Gerir contas de utilizador Criar uma mensagem de início de sessão personalizada Configurar o início de sessão do utilizador do Active Directory Tipos de contas de utilizador Há dois tipos de utilizadores: administradores e utilizadores com permissões limitadas. As contas de utilizador podem ser criadas e geridas de diversas formas. Pode: Criar manualmente contas de utilizador e, em seguida, atribuir a cada conta um conjunto de permissões apropriado. Configurar o servidor do epolicy Orchestrator para permitir aos utilizadores iniciar sessão utilizando a autenticação Windows. Permitir aos utilizadores iniciar sessão utilizando as suas credenciais do Windows é uma funcionalidade avançada que exige a configuração de várias definições e componentes. Para mais informações sobre esta opção, consulte Gerir utilizadores do epolicy Orchestrator com o Active Directory. Embora as contas de utilizador e os conjuntos de permissões estejam estreitamente relacionados, foram criados e configurados utilizando passos separados. Para mais informações sobre os conjuntos de permissões, consulte Configurar conjuntos de permissões. McAfee epolicy Orchestrator Software Guia do produto 35

36 5 Contas de utilizador e conjuntos de permissões Contas de utilizador Gerir contas de utilizador Pode criar, editar e eliminar contas de utilizador manualmente com a página Gestão de utilizadores. A McAfee recomenda a desativação do Estado de início de sessão de uma conta em vez de a eliminar, até ter a certeza de que todas as informações valiosas associadas à conta foram movidas para outros utilizadores. 1 Clique em Menu Gestão de utilizadores Utilizadores e é apresentada a página Gestão de utilizadores. 2 Selecione uma das seguintes ações. Ação Criar um utilizador. Passos Clique em Novo utilizador e é apresentada a página Novo utilizador. 1 Introduza um nome de utilizador. 2 Selecione se pretende ativar ou desativar o estado de início de sessão desta conta. Se esta conta se destinar a alguém que ainda não faz parte da organização, poderá querer desativá la. 3 Selecione se a nova conta utiliza McAfee epo McAfee epo,autenticação Windows, ou Autenticação baseada em certificado e forneça as credenciais necessárias ou procure e selecione o certificado. 4 Opcionalmente, forneça o nome completo do utilizador, o endereço de correio eletrónico, o número de telefone e a descrição na caixa de texto Notas. 5 Escolha se quer tornar o utilizador num administrador global ou selecione os conjuntos de permissões apropriados para o utilizador. 6 Clique em Guardar para regressar ao separador Utilizadores. O novo utilizador deve aparecer na lista Utilizadores da página Gestão de utilizadores. Editar um utilizador. A partir da lista Utilizadores, selecione o utilizador que pretende editar e depois clique em Ação Editar e é apresentada a página Editar utilizador. 1 Edite a conta conforme necessário. 2 Clique em Guardar. As alterações do utilizador devem aparecer na lista Utilizadores da página Gestão de utilizadores. Eliminar um utilizador. A partir da lista Utilizadores, selecione o utilizador que pretende eliminar e depois clique em Ação Eliminar e é apresentada uma caixa de diálogo de confirmação. Clique em OK. O utilizador deve desaparecer da lista Utilizadores da página Gestão de utilizadores. Criar uma mensagem de início de sessão personalizada Crie e apresente uma mensagem de início de sessão personalizada para ser apresentada na página Iniciar sessão. A sua mensagem pode ser escrita em texto simples ou formatada utilizando HTML. Se criar uma mensagem formatada em HTML, é responsável por toda a formatação e saída. 36 McAfee epolicy Orchestrator Software Guia do produto

37 Contas de utilizador e conjuntos de permissões Contas de utilizador 5 1 Clique em Menu Configuração Definições do servidor, selecione Mensagem de início de sessão a partir de Categorias de definição e depois clique em Editar. 2 Selecione Apresentar mensagem de início de sessão personalizada e depois introduza a sua mensagem e clique em Guardar. Configurar o início de sessão do utilizador do Active Directory Pode reduzir o desgaste de gerir as contas de utilizador e o acesso configurando o início de sessão do utilizador do Active Directory. Conteúdo Gerir os utilizadores do epolicy Orchestrator com o Active Directory Autenticação e estratégias de autorização em Windows Configurar a autenticação e a autorização Windows Gerir os utilizadores do epolicy Orchestrator com o Active Directory Pode utilizar credenciais do utilizador autenticado Windows para criar automaticamente utilizadores epolicy Orchestrator e atribuir lhes permissões. Este processo é acompanhado pelo mapeamento dos conjuntos de permissões do epolicy Orchestrator para grupos do Active Directory no ambiente. Esta funcionalidade pode reduzir os custos gerais da gestão se tiver um grande número de utilizadores do epolicy Orchestrator na sua organização. Para concluir a configuração, tem de trabalhar com o seguinte processo: Configure a autenticação do utilizador. Registe os servidores LDAP. Atribua conjuntos de permissões ao grupo do Active Directory. Autenticação do utilizador Os utilizadores do epolicy Orchestrator podem ser autenticados com autenticação por palavra passe do epolicy Orchestrator ou autenticação Windows. Se utilizar a autenticação Windows, pode especificar se pretende que os utilizadores autentiquem: Perante o domínio ao qual o servidor McAfee epo está associado (predefinição). Perante uma lista de um ou mais controladores de domínio. Perante uma lista de um ou mais nomes de domínio estilo DNS. Utilizar um servidor WINS para procurar o controlador de domínio apropriado. Se utilizar controladores de domínio, nomes de domínio estilo DNS ou um servidor WINS, tem de configurar as definições do servidor de autenticação Windows. Servidores LDAP registados É necessário registar os servidores LDAP com o servidor McAfee epo para permitir os conjuntos de permissões atribuídos dinamicamente aos utilizadores do Windows. Os conjuntos de permissões atribuídos dinamicamente são conjuntos de permissões atribuídos aos utilizadores com base nas suas associações a grupos do Active Directory. Os utilizadores fidedignos através de fidedignidades externas de via única não são suportados. McAfee epolicy Orchestrator Software Guia do produto 37

38 5 Contas de utilizador e conjuntos de permissões Contas de utilizador A conta de utilizador utilizada para registar o servidor LDAP com no epolicy Orchestrator deve ser considerada fidedigna através de uma fidedignidade transitiva bidirecional ou deve existir fisicamente no domínio ao qual o servidor LDAP pertence. Autorização do Windows As definições do servidor para autorização do Windows especifica que servidor do Active Directory (AD) o epolicy Orchestrator utiliza para recolher informações do utilizador e do grupo para um domínio particular. Pode especificar vários controladores de domínio e servidores AD. Esta definição do servidor suporta a capacidade de atribuir dinamicamente conjuntos de permissões aos utilizadores que forneçam as credenciais do Windows quando iniciam sessão. O epolicy Orchestrator pode atribuir dinamicamente conjuntos de permissões aos utilizadores autenticados Windows, mesmo que o início de sessão do utilizador do Active Directory não esteja ativado. Atribuir permissões Tem de atribuir, pelo menos, um conjunto de permissões a um grupo do AD que não o grupo principal do utilizador. A atribuição dinâmica de conjuntos de permissões a um grupo principal do utilizador não é suportada e resulta na aplicação apenas das permissões atribuídas manualmente ao utilizador individual. O grupo principal predefinido é "Utilizadores de domínio". Início de sessão do utilizador do Active Directory Quando tiver configurado as secções abordadas anteriormente, pode ativar a definição do servidor de criação automática de utilizador. A criação automática de utilizador permite que os registos do utilizador sejam automaticamente criados quando são satisfeitas as seguintes condições: Os utilizadores fornecem credenciais válidas, utilizando formato <domínio\nome>. Por exemplo, um utilizador com credenciais do Windows jsmith1, que seja membro do domínio do Windows chamado eng, forneceria as seguintes credenciais: eng\jsmith1, junto com a palavra passe apropriada. Um servidor do Active Directory que contenha informações sobre este utilizador foi registado com o epolicy Orchestrator. O utilizador é um membro de pelo menos um Domínio local ou grupo Global de domínio que executa o mapeamento para um conjunto de permissões epolicy Orchestrator. Autenticação e estratégias de autorização em Windows Pode recorrer a várias abordagens ao planear a forma de registo dos servidores LDAP. Despender algum tempo antecipadamente para planear a estratégia de registo do servidor, ajudá lo á a conseguir fazê lo logo à primeira e a reduzir os problemas relacionados com a autenticação do utilizador. O ideal seria que este processo fosse realizado só uma vez, fazendo alterações apenas se a topologia geral da rede geral sofrer alterações. Assim que os servidores estiverem registados e a autenticação Windows estiver configurada, não será necessário modificar estas definições com frequência. Autenticação versus autorização A Autenticação implica verificar a identidade do utilizador. Este é o processo de fazer corresponder as credenciais fornecidas pelo utilizador a algo que o sistema considera autêntico. Isto pode ser uma conta de servidor do epolicy Orchestrator, as credenciais do Active Directory ou um certificado. Se pretender utilizar a autenticação Windows, é necessário examinar como os domínios (ou servidores) que contêm as contas de utilizador estão organizados. 38 McAfee epolicy Orchestrator Software Guia do produto

39 Contas de utilizador e conjuntos de permissões Contas de utilizador 5 A Autorização faz se após ter verificado as credenciais do utilizador. É onde os conjuntos de permissões são aplicados, determinando o que o utilizador pode fazer dentro do sistema. Ao utilizar a autenticação Windows, é possível determinar que utilizadores de diferentes domínios devem ser autorizados a tal. Isto faz se anexando os conjuntos de permissões a grupos contidos nestes domínios. Topologia da rede da conta de utilizador O esforço que será necessário para configurar completamente a autorização e a autenticação Windows depende da topologia da rede e da distribuição das contas de utilizador pela rede. Se as credenciais para potenciais utilizadores estiverem todas contidas num pequeno conjunto de domínios (ou servidores) contidos numa única árvore de domínio, registe simplesmente a raiz dessa árvore, e está feito. Se as contas de utilizador estiverem mais espalhadas, terá que registar um número de servidores ou domínios. Determine o número mínimo de subárvores de domínio (ou servidor) que irá precisar e registe as raízes dessas árvores. Tente registá las pela ordem que serão mais usadas. Já que o processo de autenticação percorre a lista de domínios (ou servidores) pela ordem em que estão listados, colocar os domínios geralmente mais usados no topo da lista melhorará o desempenho de autenticação médio. Estrutura da permissão Para que os utilizadores possam iniciar sessão num servidor do epolicy Orchestrator usando a autenticação Windows, tem que ser anexado ao grupo do Active Directory um conjunto de permissões ao qual pertencem as suas contas no domínio. Ao determinar a forma como os conjuntos de permissões devem ser atribuídos, tenha em consideração as seguintes capacidades: Os conjuntos de permissões podem ser atribuídos a múltiplos grupos do Active Directory. Os conjuntos de permissões podem ser atribuídos de forma dinâmica apenas a um grupo do Active Directory inteiro. Não podem ser atribuídos apenas a alguns utilizadores dentro de um grupo. Se precisar de atribuir permissões especiais a um utilizador individual, pode fazê lo criando um grupo de Active Directory que contenha apenas esse utilizador. Configurar a autenticação e a autorização Windows Estas tarefas ajudam no a configurar o início de sessão do utilizador do Active Directory. s Ativar a autenticação Windows no servidor McAfee epo na página 39 Antes de uma autenticação mais avançada do Windows poder ser utilizada, o servidor tem de estar preparado. Configurar a autenticação Windows na página 40 Existem várias formas de utilizar as credenciais da conta existente Windows dentro do epolicy Orchestrator. Configurar a autorização do Windows na página 41 Os utilizadores que tentem iniciar sessão num servidor do epolicy Orchestrator com autenticação Windows precisam de um conjunto de permissões atribuído a um dos seus grupos do Active Directory. Ativar a autenticação Windows no servidor McAfee epo Antes de uma autenticação mais avançada do Windows poder ser utilizada, o servidor tem de estar preparado. Para ativar a página Autenticação Windows nas definições do servidor, primeiro deve interromper o serviço do epolicy Orchestrator. Esta tarefa deve ser realizada no próprio servidor McAfee epo. McAfee epolicy Orchestrator Software Guia do produto 39

40 5 Contas de utilizador e conjuntos de permissões Contas de utilizador 1 Na consola do servidor, selecione Iniciar Definições Painel de controlo Ferramentas administrativas 2 Selecione Serviços. 3 Na janela Serviços, clique com o botão direito do rato em Servidor de aplicação McAfee epolicy Orchestrator e selecione Parar. 4 Mude o nome de Winauth.dll para Winauth.bak. Na instalação predefinida, este ficheiro é encontrado em C:\Program Files\McAfee\ePolicy Orchestrator\Server\bin. 5 Reinicie o servidor. Da próxima vez que abrir a página Definições do servidor, é apresentada uma opção de Autenticação Windows. Configurar a autenticação Windows Existem várias formas de utilizar as credenciais da conta existente Windows dentro do epolicy Orchestrator. Antes de começar Primeiro terá de ter preparado o servidor para autenticação Windows. O modo como configura estas definições depende de vários problemas: Pretende utilizar vários controladores de domínio? Tem utilizadores espalhados por vários domínios? Pretende utilizar um servidor WINS para procurar qual o domínio que os utilizadores estão a usar para se autenticarem? Sem qualquer configuração especial, os utilizadores podem autenticar se com credenciais Windows no domínio a que o servidor McAfee epo está a ligado ou qualquer domínio que possua uma relação considerada fidedigna de duas vias com o domínio do servidor McAfee epo. Se tiver utilizadores no domínio que não cumpram esses critérios, configure a autenticação Windows. 1 Clique em Menu Configuração Definições do servidor e depois selecione Autenticação Windows a partir da lista Categorias de definições. 2 Clique em Editar. 3 Especifique se pretende utilizar um ou mais domínios, um ou mais controladores de domínio ou um servidor WINS. Os domínios tem de ser fornecidos em formato DNS. (por exemplo, dominiointerno.com) Os controladores de domínio e os servidores WINS têm de ter nomes de domínio completamente qualificados. (por exemplo, dc.dominiointerno.com) Pode especificar vários domínios ou controladores de domínio, mas apenas um servidor WINS. Clique em + para acrescentar mais domínios ou controladores de domínio à lista. 4 Clique em Guardar quando tiver terminado de adicionar servidores. 40 McAfee epolicy Orchestrator Software Guia do produto

41 Contas de utilizador e conjuntos de permissões Autenticação de certificados de cliente 5 Se especificar domínios ou controladores de domínio, o servidor McAfee epo tentará autenticar os utilizadores com servidores na ordem em que estão listados. Começa pelo primeiro servidor na lista e continua pela lista abaixo até que o utilizador efetue se autentique com êxito. Configurar a autorização do Windows Os utilizadores que tentem iniciar sessão num servidor do epolicy Orchestrator com autenticação Windows precisam de um conjunto de permissões atribuído a um dos seus grupos do Active Directory. 1 Clique em Menu Gestão de utilizadores Conjuntos de permissões. 2 Escolha um conjunto de permissões existente a partir da lista Conjuntos de permissões e clique em Editar na secção Nome e utilizadores ou clique em Ações Novo. 3 Selecione os utilizadores individuais a que o conjunto de permissões se aplica. 4 Selecione um Nome de servidor a partir da lista e clique em Adicionar. 5 No browser LDAP, navegue pelos grupos e selecione os grupos aos quais se aplica este conjunto de permissões. Ao selecionar um item no painel Procurar serão apresentados os membros desse item no painel Grupos. Pode selecionar qualquer número desses grupos para receber, de forma dinâmica, o conjunto de permissões. Apenas podem ser adicionados os membros de um item de cada vez. Se precisar de adicionar mais, repita os passos 4 e 5 até terminar. 6 Clique em Guardar. O conjunto de permissões será agora aplicado a todos os utilizadores dos grupos de quem especificou o início de sessão no servidor utilizando a autenticação Windows. Autenticação de certificados de cliente Os clientes podem utilizar um certificado digital como credenciais de autenticação quando iniciam sessão num servidor McAfee epo. Conteúdo Quando utilizar a autenticação com certificado de cliente Configurar a autenticação de certificados de cliente do epolicy Orchestrator Modificar a autenticação do servidor epolicy Orchestrator baseada em certificado Desativar a autenticação de certificados de cliente do servidor epolicy Orchestrator Configurar os utilizadores para autenticação com certificado Atualizar o ficheiro CRL Problemas com a autenticação por certificado de cliente Certificados SSL Criar um certificado auto-assinado com o OpenSSL Outros comandos OpenSSL úteis Converter um ficheiro PVK existente em ficheiro PEM McAfee epolicy Orchestrator Software Guia do produto 41

42 5 Contas de utilizador e conjuntos de permissões Autenticação de certificados de cliente Quando utilizar a autenticação com certificado de cliente A autenticação com certificado de cliente é o método mais seguro disponível. Contudo, esta não é a melhor escolha para todos os ambientes. A autenticação com certificado de cliente é uma extensão da autenticação com chave pública. Ela utiliza chaves públicas como uma base, mas difere da autenticação com chave pública na qual apenas precisa de confiar num terceiro fidedigno conhecido como uma Autoridade de certificação (ou AC). Os certificados são documentos digitais contendo uma combinação de informações sobre a identidade e as chaves públicas e são digitalmente assinados pela AC, que verifica se a informação está exata. Vantagens da autenticação baseada em certificado A autenticação baseada em certificado possui uma quantidade de vantagens em relação a autenticação com palavra passe: Os certificados têm duração predefinida. Isto permite uma revisão forçada e periódica das permissões do utilizador quando o seu certificado expira. Se o acesso de um utilizador tiver de ser suspenso ou terminado, o certificado pode ser adicionado a uma lista de revogação de certificados, ou CRL, que é verificada em cada tentativa de início de sessão para impedir o acesso não autorizado. A autenticação com certificado é mais fácil de gerir e escalável em grandes instituições do que outras formas de autenticação porque apenas um pequeno número de ACs (frequentemente apenas uma) deve ser fidedigna. Desvantagens da autenticação baseada em certificado Nem todo ambiente é apropriado para a autenticação baseada em certificado. As desvantagens deste método incluem: É necessária uma infraestrutura de chave pública. Isto pode acarretar custos adicionais que, em alguns casos, podem não compensar a segurança adicional. É necessário trabalho adicional para manter certificados em comparação com a autenticação baseada em palavra passe. Configurar a autenticação de certificados de cliente do epolicy Orchestrator Antes que os utilizadores possam iniciar sessão com autenticação com certificado, o epolicy Orchestrator tem de ser configurado correctamente. Antes de começar Já deve ter recebido um certificado assinado em formato P7B, PKCS12, DER, ou PEM. 1 Clique em Menu Configuração Definições do servidor. 2 Selecione Autenticação baseada em certificado e depois clique em Editar. 3 Selecione Ativar a autenticação baseada em certificado. 4 Clique em Procurar ao lado de Certificado AC para certificado de cliente (P7B, PEM). 5 Navegue e selecione o ficheiro do certificado e depois clique em OK. 6 Se tiver um ficheiro CRL Lista revogada de certificado, clique em Procurar ao lado desta caixa de edição e clique em OK. 42 McAfee epolicy Orchestrator Software Guia do produto

43 Contas de utilizador e conjuntos de permissões Autenticação de certificados de cliente 5 7 Clique em Guardar para guardar todas as alterações. 8 Reinicie o epolicy Orchestrator para ativar a autenticação com certificado. Modificar a autenticação do servidor epolicy Orchestrator baseada em certificado Os servidores que exigem certificados para ligações SSL oferecem maior segurança que as sessões HTTP padrão. Antes de começar Para carregar um certificado assinado, tem de já ter recebido um certificado do servidor de uma Autoridade de certificação (AC). É possível criar certificados assinados automaticamente em vez de utilizar os assinados externamente, embora isto acarrete um risco ligeiramente elevado. Esta tarefa pode ser utilizada para configurar inicialmente a autenticação baseada em certificado ou modificar uma configuração existente com um certificado atualizado. 1 Clique em Menu Configuração Definições do servidor. 2 Selecione Autenticação baseada em certificado e depois clique em Editar. 3 Selecione Ativar a autenticação baseada em certificado. 4 Clique em Procurar ao lado de Certificado AC para certificado de cliente. Navegue até ao ficheiro do certificado, selecione o e depois clique em OK. Depois de o ficheiro ser aplicado, o pedido muda para Substituir certificado AC atual. 5 Se forneceu um ficheiro de certificado PKCS12, introduza uma palavra passe. 6 Se pretender fornecer um ficheiro de lista de certificados revogados (CRL), clique em Procurar junto de Ficheiro de lista de certificados revogados (PEM). Procure e selecione o ficheiro CRL e clique em OK. O ficheiro CRL deve estar no formato PEM. 7 Selecione as definições avançadas, se necessário. 8 Clique em Guardar para guardar todas as alterações. 9 Reinicie o servidor para ativar as alterações de definições da autenticação baseada em certificado. Desativar a autenticação de certificados de cliente do servidor epolicy Orchestrator Os certificados do servidor podem e devem ser desativados se já não estiverem a ser utilizados. Antes de começar O servidor terá de já estar configurado para autenticação com certificado de cliente, antes de poder desativar os certificados do servidor. Depois de carregar o certificado do servidor, o certificado só poderá ser desativado e não removido. McAfee epolicy Orchestrator Software Guia do produto 43

44 5 Contas de utilizador e conjuntos de permissões Autenticação de certificados de cliente 1 Abra a página Definições do servidor, selecionando Menu Configuração Definições do servidor. 2 Selecione Autenticação baseada em certificado e depois clique em Editar. 3 Desmarque Ativar autenticação baseada em certificado e depois clique em Guardar. As definições do servidor foram alteradas, mas é necessário reiniciar o servidor para concluir a alteração da configuração. Configurar os utilizadores para autenticação com certificado Os utilizadores têm de configurar a autenticação com certificado antes de se poderem autenticar com o certificado digital. Os certificados utilizados na autenticação do utilizador são normalmente adquiridos com um smart card ou dispositivo semelhante. O software agregado com o hardware smart card pode extrair o ficheiro do certificado. Este ficheiro do certificado extraído é, geralmente, o ficheiro carregado neste procedimento. 1 Clique em Menu Gestão de utilizadores Utilizadores. 2 Selecione um utilizador e clique em Ações Editar. 3 Selecione Alterar autenticação ou credenciais, depois selecione Autenticação baseada em certificado. 4 Utilize um destes métodos para fornecer credenciais. Copie o campo de nome distinto a partir do ficheiro do certificado e cole o na caixa de edição Campo de nome distinto do sujeito do certificado pessoal. Carregue o ficheiro de certificado que foi assinado com o certificado AC carregado na secção Configurar o epolicy Orchestrator para autenticação com certificado. Clique em Procurar, navegue e selecione o ficheiro de certificado no seu computador e clique em OK. Os certificados do utilizador podem ser codificados em PEM ou DER. O formato de certificado real não interessa, visto que o formato está conforme com X.509 ou PKCS12. 5 Clique em Guardar para guardar as alterações da configuração do utilizador. A informação do certificado fornecida é verificada e é emitido um aviso se for considerada inválida. Deste ponto em diante, quando o utilizador tentar iniciar sessão no epolicy Orchestrator a partir de um browser que não tem o certificado do utilizador instalado, o formulário de início de sessão aparece a cinzento e o utilizador é imediatamente autenticado. Atualizar o ficheiro CRL Pode atualizar o ficheiro de lista de certificados revogados (CRL) instalado no servidor McAfee epo para parar o acesso ao epolicy Orchestrator por utilizadores específicos. Antes de começar Terá de ter um ficheiro CRL em formato ZIP ou PEM. 44 McAfee epolicy Orchestrator Software Guia do produto

45 Contas de utilizador e conjuntos de permissões Autenticação de certificados de cliente 5 O ficheiro CRL é uma lista de utilizadores epolicy Orchestrator revogados e do seu estado do certificado digital. A lista inclui os certificados revogados, o(s) motivo(s) da revogação, as datas de emissão do certificado e a entidade emitente. Quando um utilizador tenta aceder ao servidor McAfee epo, o ficheiro CRL é verificado e permite ou nega o acesso a esse utilizador. 1 Clique em Menu Configuração Definições do servidor. 2 Selecione Autenticação baseada em certificado e depois clique em Editar. 3 Para atualizar o ficheiro Lista revogada de certificado, clique em Procurar ao lado desta caixa de edição, navegue até ao ficheiro CRL e clique em OK. 4 Clique em Guardar para guardar todas as alterações. 5 Reinicie o epolicy Orchestrator para ativar a autenticação com certificado. Também pode utilizar a a linha de comandos curl para atualizar o ficheiro CRL. Por exemplo, na linha de comandos curl, introduza: Para executar comandos curl a partir da linha de comandos, tem de ter o curl instalado e acesso remoto ao servidor McAfee epo. Consulte epolicy Orchestrator Guia de processamento de scripts para obter detalhes sobre a transferência do curl e outros exemplos. curl k cert <admin_cert>.pem key <admin_key>.pem remote/console.cert.updatecrl.do F crlfile=@<crls>.zip Neste comando: <admin_cert> Nome de ficheiro.pem do certificado de cliente do administrador <admin_key> Nome de ficheiro.pem da chave de cliente do administrador <localhost>:<port> Nome do servidor McAfee epo e número de porta de comunicação <crls> Nome de ficheiro CRL.PEM ou.zip Agora, o novo ficheiro CRL é verificado sempre que um utilizador acede ao servidor McAfee epo para confirmar que a autenticação de certificados não foi revogada. Problemas com a autenticação por certificado de cliente A maior parte dos problemas de autenticação utilizando certificados são causados por um pequeno número de problemas. Se um utilizador não puder iniciar sessão no epolicy Orchestrator com o certificado dele, tente uma das seguintes opções para resolver o problema: Verifique se o utilizador não foi desativado. Verifique se o certificado não está expirado ou revogado. Verifique se o certificado está assinado com a autoridade de certificação correta. Verifique se o campo DN (nome distinto) está correto na página de configuração do utilizador. Verifique se o browser está a fornecer o certificado correto. Consulte o registo de auditoria para mensagens de autenticação. Certificados SSL Os browsers suportados pelo McAfee epo apresentam um aviso sobre o certificado SSL de um servidor se não puder verificar se o certificado é válido ou assinado por uma origem que o browser confia. Por McAfee epolicy Orchestrator Software Guia do produto 45

46 5 Contas de utilizador e conjuntos de permissões Autenticação de certificados de cliente predefinição, o servidor do McAfee epo utiliza um certificado auto assinado para comunicação SSL com o browser da Web que, por predefinição, o browser não considera fidedigno. Isto provoca mensagens de aviso apresentadas sempre que visita a consola do McAfee epo. Para interromper a apresentação da mensagem de aviso, deve optar por um das seguintes: Adicione o certificado do servidor do McAfee epo à coleção de certificados fidedignos utilizados pelo browser. Isto pode ser feito para cada browser que interage com o McAfee epo. Se o certificado do browser alterar, tem de adicionar novamente o certificado do servidor McAfee epo, visto que a certificado enviado pelo servidor já não corresponde àquele para que o browser está configurado para utilizar. Substitua o certificado do servidor McAfee epo predefinido por um certificado válido que tenha sido assinado por uma autoridade de certificação (AC) que o browser considera como fidedigno. Esta é a melhor opção. Pelo fato do certificado estar assinado por uma AC fidedigna, não precisa de adicionar o certificado a todos os browsers da Web dentro da organização. Se o nome de anfitrião do servidor alterar, pode substituir o certificado do servidor por outro, que também seja assinado por uma AC fidedigna. Para substituir o certificado do servidor do McAfee epo, primeiro tem de obter o certificado de preferência um certificado que tenha sido assinado por uma AC fidedigna. Também tem de obter a chave privada do certificado e a sua palavra passe (se tiver uma). Depois, pode utilizar todos estes ficheiros para substituir o certificado do servidor. Para mais informações sobre substituição dos certificados do servidor, consulte Chaves de segurança e o seu funcionamento. O browser do McAfee epo espera os ficheiros ligados para utilizar o seguinte formato: Certificado do servidor P7B ou PEM Chave privada PEM Se o certificado do servidor ou a chave privada não estiverem nestes formatos, devem ser convertidos para um dos formatos suportados antes que possam ser utilizados para substituir o certificado do servidor. Substituir o certificado do servidor Pode especificar o certificado do servidor e a chave privada utilizados pelo epolicy Orchestrator nas Definições do servidor. 1 Clique em Menu Configuração Definições do servidor e depois clique em Certificado do servidor na lista Categorias das definições. 2 Clique em Editar. É apresentada a página Editar certificado do servidor. 3 Procure e selecione o ficheiro do certificado do servidor e clique em Abrir. 4 Procure o ficheiro da chave privada e clique em Abrir. 5 Se necessário, introduza a palavra passe da chave privada. 6 Clique em Guardar. Após aplicar o novo certificado e a chave privada, precisa reiniciar o epolicy Orchestrator para que a alteração surta efeito. 46 McAfee epolicy Orchestrator Software Guia do produto

47 Contas de utilizador e conjuntos de permissões Autenticação de certificados de cliente 5 Instalar um certificado de segurança fidedigno para o browser McAfee epo Pode instalar um certificado de segurança fidedigno no browser McAfee epo, de modo a interromper a apresentação do aviso de certificado do servidor sempre que iniciar sessão. s Instalar o certificado de segurança quando utilizar o Internet Explorer na página 47 Pode instalar o certificado de segurança quando utilizar versões suportadas do Internet Explorer, para que não seja apresentada a caixa de diálogo de aviso sempre que iniciar sessão. Instalar o certificado de segurança quando utilizar o Firefox 3.5 ou superior na página 48 Pode instalar o certificado se segurança quando utilizar o Firefox 3.5 ou superior, para que não seja apresentada a caixa de diálogo de aviso sempre que iniciar sessão. Instalar o certificado de segurança quando utilizar o Internet Explorer Pode instalar o certificado de segurança quando utilizar versões suportadas do Internet Explorer, para que não seja apresentada a caixa de diálogo de aviso sempre que iniciar sessão. 1 A partir do browser, inicie o epolicy Orchestrator. O erro do certificado: É apresentada a página Navegação bloqueada. 2 Clique em Continuar neste Web site (não recomendado) para abrir a página de início de sessão. A barra de endereço está vermelha, indicando que o browser não pode verificar o certificado de segurança. 3 À direita da barra de endereços, clique em Erro de certificado para apresentar o aviso de certificado inválido. 4 Na parte inferior do aviso, clique em Ver certificados para abrir a caixa de diálogo Certificado. Não clique em Instalar certificado no separador Geral. Se fizer isso, o processo falhará. 5 Selecione o separador Caminho da certificação e depois selecione Orion_CA_<nomeservidor> e clique em Ver certificado. É apresentada a caixa de diálogo Outro certificado no separador Geral, apresentando a informação do certificado. 6 Clique em Instalar certificado para abrir o assistente de importação do certificado. 7 Clique em Seguinte para especificar onde o certificado está armazenado. 8 Selecione Colocar todos os certificados no seguinte arquivo e depois clique em Procurar para selecionar uma localização. 9 Selecione a pasta Autoridades do certificado de raiz fidedigna da lista, clique em OK e depois clique em Seguinte. 10 Clique em Concluir. Na página apresentada de Aviso de Segurança, clique em Sim. 11 Feche o browser. 12 Altere o destino do atalho no ambiente de trabalho do epolicy Orchestrator para utilizar o nome NetBIOS do servidor do epolicy Orchestrator em vez de "localhost". 13 Reinicie o epolicy Orchestrator Agora, quando iniciar sessão no epolicy Orchestrator, não será mais solicitado a aceitar o certificado. McAfee epolicy Orchestrator Software Guia do produto 47

48 5 Contas de utilizador e conjuntos de permissões Autenticação de certificados de cliente Instalar o certificado de segurança quando utilizar o Firefox 3.5 ou superior Pode instalar o certificado se segurança quando utilizar o Firefox 3.5 ou superior, para que não seja apresentada a caixa de diálogo de aviso sempre que iniciar sessão. 1 A partir do browser, inicie o epolicy Orchestrator. É apresentada a página A ligação segura falhou. 2 Clique em Ou pode adicionar uma exceção na parte inferior da página. A página agora apresenta o botão Adicionar exceção. 3 Clique em Adicionar exceção. É apresentada a caixa de diálogo Adicionar exceção de segurança. 4 Clique em Obter certificado. A informação sobre o estado de certificação é povoado e o botão Confirmar exceção da segurança é ativado. 5 Certifique se de que Armazenar permanentemente esta exceção está selecionado e depois clique em Confirmar exceção de segurança. Agora, quando iniciar sessão no epolicy Orchestrator, não será mais solicitado a aceitar o certificado. Criar um certificado auto-assinado com o OpenSSL Há alturas em que poderá não conseguir, ou em que não quer, aguardar que um certificado seja autenticado por uma autoridade de certificação. Durante os testes iniciais ou no caso de sistemas utilizados em redes internas, um certificado auto assinado pode fornecer a segurança e funcionalidade básicas necessárias. Antes de começar Para criar um certificado auto assinado, tem de instalar o software OpenSSL for Windows. O OpenSSL está disponível em: Para criar e auto assinar um certificado para utilizar no servidor do McAfee epo, utilize o software OpenSSL for Windows. Há muitas ferramentas que pode utilizar para criar um certificado auto assinado. Esta tarefa descreve o processo utilizando o OpenSSL. A estrutura de ficheiro utilizada na seguinte tarefa é: O OpenSSL não cria estas pastas por predefinição. São utilizadas nestes exemplos e podem ser criadas para ajudá lo a localizar os ficheiros de saída. C:\ssl\ Pasta de instalação do OpenSSL C:\ssl\certs\ Utilizada para guardar os certificados criados 48 McAfee epolicy Orchestrator Software Guia do produto

49 Contas de utilizador e conjuntos de permissões Autenticação de certificados de cliente 5 C:\ssl\keys\ Utilizada para guardar as chaves criadas C:\ssl\requests\ Utilizada para guardar os pedidos de certificação criados. 1 Para gerar a chave de certificado inicial, introduza o comando que se segue na linha de comandos: C:\ssl\bin>openssl genrsa des3 out C:/ssl/keys/ca.key 1024 É apresentado o seguinte ecrã. 2 Introduza uma frase de acesso na linha de comandos inicial e verifique a frase de acesso no seguindo pedido. Anote a frase de acesso introduzida. Irá precisar dela mais tarde. São gerados os nomes de ficheiros ca.key e guardados no caminho C:\ssl\keys\. A chave é parecida com o seguinte exemplo. 3 Para auto assinar a chave de certificado que acabou de criar, introduza o seguinte comando na linha de comandos: openssl req new x509 days 365 key C:/ssl/keys/ca.key out C:/ssl/certs/ca.cer É apresentado o seguinte ecrã. McAfee epolicy Orchestrator Software Guia do produto 49

50 5 Contas de utilizador e conjuntos de permissões Autenticação de certificados de cliente Introduza as informações necessárias após as seguintes linhas de comandos: Country Name (2 letter code) [AU]: (Nome do país (código de 2 letras) [AU]:) State or Province Name (full name) [Some State]: (Nome do estado ou da província(nome completo) [Estado algum]:) Locality Name (eg, city) []: (Nome da localidade (por exemplo, cidade) []:) Organization Name (eg, company) [Internet Widgits Pty Ltd]: (Nome da organização (por exemplo, empresa) [Internet Widgits Pty Ltd]:) Organizational Unit Name (eg, section) []: (Nome da unidade organizacional (por exemplo, secção) []:) Nome comum (por exemplo, o SEU nome) []: Neste pedido, introduza o nome do servidor, por exemplo o nome do servidor do McAfee epo. Address []: (Endereço de correio eletrónico []:) É gerado o ficheiro com o nome ca.cer e guardado no caminho C:\ssl\certs\. O certificado auto assinado é parecido com o seguinte exemplo. Para providenciar a que autoridades terceiras, como por exemplo a VeriSign ou a autoridade de certificação Microsoft Windows Enterprise, criem um certificado assinado para o epolicy Orchestrator, consulte o artigo da KnowledgeBase KB McAfee epolicy Orchestrator Software Guia do produto

51 Contas de utilizador e conjuntos de permissões Autenticação de certificados de cliente 5 4 Para carregar e gerir o certificado no servidor do epolicy Orchestrator consulte Configurar o epolicy Orchestrator para autenticação com certificado. Outros comandos OpenSSL úteis Pode utilizar outros comandos OpenSSL para extrair e combinar as chaves em certificados PKCS12 gerados e para converter um ficheiro PEM de chave privada protegido por palavra passe para um ficheiro protegido sem palavra passe. Comandos para utilizar com certificados PKCS12 Utilize os seguintes comandos para criar um certificado PKCS12 com ambos o certificado e chave num só ficheiro. Descrição Cria um certificado e uma chave num só ficheiro Exporta a versão PKCS12 do certificado Formato dos comandos OpenSSL openssl req x509 nodes days 365 newkey rsa:1024 config path \openssl.cnf keyout path\pkcs12example.pem out path \pkcs12example.pem openssl pkcs12 export out path\pkcs12example.pfx in path \pkcs12example.pem name "user_name_string" Utilize os seguintes comandos para separar o certificado e a chave de um certificado PKCS12 com ambos combinados. Descrição Extrai a chave.pem de.pfx Remove a palavra passe na chave Formato dos comandos OpenSSL openssl pkcs12 in pkcs12examplekey.pfx out pkcs12examplekey.pem openssl rsa in pkcs12examplekey.pem out pkcs12examplekeynopw.pem O epolicy Orchestrator pode então utilizar o pkcs12examplecert.pem como certificado e o pkcs12examplekey.pem como chave (ou a chave sem palavra passe pkcs12examplekeynopw.pem). Comando para converter um ficheiro PEM de chave privada protegido por palavra passe Para converter um ficheiro PEM de chave privada protegido por palavra passe para um ficheiro protegido sem palavra passe, introduza: openssl rsa in C:\ssl\keys\key.pem out C:\ssl\keys\keyNoPassword.pem No exemplo anterior, "C:\ssl\keys" corresponde aos caminhos de entrada e saída dos nomes de ficheiros "key.pem" e "keynopassword.pem". Converter um ficheiro PVK existente em ficheiro PEM O browser do epolicy Orchestrator suporta chaves privadas com codificação PEM. Isto inclui tanto chaves privadas protegidas por palavra passe como sem palavra passe. Utilizando o OpenSSL, pode converter uma chave com formatação PVK em formato PEM. Antes de começar Para converter o ficheiro com formatação PVK, instale o software OpenSSL for Windows. Está disponível em: McAfee epolicy Orchestrator Software Guia do produto 51

52 5 Contas de utilizador e conjuntos de permissões Conjuntos de permissões Utilizando o software OpenSSL for Windows, converta o seu certificado em formato PVK para formato PEM. 1 Para converter um ficheiro PVK criado anteriormente em ficheiro PEM, introduza o seguinte na linha de comandos: openssl rsa inform PVK outform PEM in C:\ssl\keys\myPrivateKey.pvk out C:\ssl \keys\myprivatekey.pem passin pass:p@$$w0rd passout pass:p@$$w0rd No exemplo anterior os argumentos " passin" e " passout" são opcionais. 2 Se lhe for solicitado, introduza a palavra passe utilizada quando criou originalmente o ficheiro PKV. Se o argumento " passout" não for utilizado no exemplo anterior, a chave com formatação PEM recém criada não está protegida por palavra passe. Conjuntos de permissões Os conjuntos de permissões controlam o nível de acesso que os utilizadores têm para as funcionalidades disponíveis no software. Até a mais pequena das instalações do epolicy Orchestrator precisa de especificar e controlar o acesso que os utilizadores têm para as diferentes partes do sistema. Conteúdo Como é que se conjugam os utilizadores, os grupos e os conjuntos de permissões Trabalhar com conjuntos de permissões Como é que se conjugam os utilizadores, os grupos e os conjuntos de permissões O acesso aos itens no epolicy Orchestrator é controlado por interações entre os utilizadores, os grupos e os conjuntos de permissões. Utilizadores Os utilizadores classificam se em duas categorias gerais. Ou são administradores, tendo plenos direitos em todo o sistema, ou são utilizadores normais. Aos utilizadores normais pode ser atribuído qualquer número de conjuntos de permissões para definir os seus níveis de acesso no epolicy Orchestrator. As contas de utilizador podem ser criadas e geridas de diversas formas. Pode: Criar manualmente contas de utilizador e, em seguida, atribuir a cada conta um conjunto de permissões apropriado. Configurar o servidor do epolicy Orchestrator para permitir aos utilizadores iniciar sessão utilizando a autenticação Windows. Permitir aos utilizadores iniciar sessão utilizando as suas credenciais do Windows é uma funcionalidade avançada que exige a configuração de várias definições e componentes. Para mais informações sobre esta opção, consulte Gerir utilizadores do epolicy Orchestrator com o Active Directory. Embora as contas de utilizador e os conjuntos de permissões estejam estreitamente relacionados, foram criados e configurados utilizando passos separados. Para mais informações sobre os conjuntos de permissões, consulte Gerir conjuntos de permissões. 52 McAfee epolicy Orchestrator Software Guia do produto

53 Contas de utilizador e conjuntos de permissões Conjuntos de permissões 5 Administradores Os administradores têm permissões de leitura e gravação e direitos para todas as operações. Ao instalar o servidor, é criada automaticamente uma conta de administrador. Por predefinição, o nome de utilizador desta conta é admin. Se o valor predefinido for alterado durante a instalação, a esta conta também será atribuído esse nome em conformidade. Pode criar contas de administrador adicionais para pessoas que precisem de direitos de administrador. As permissões exclusivas para os administradores incluem: Criar, editar e eliminar sites de origem e de recuperação. Alterar as definições do servidor. Adicionar e eliminar contas de utilizador. Adicionar, eliminar e atribuir conjuntos de permissões. Importar eventos para as bases de dados do epolicy Orchestrator e limitar eventos que estão aí armazenados. Grupos As consultas e os relatórios são atribuídos a grupos. Cada grupo pode ser privado (apenas para esse utilizador), globalmente público (ou "partilhado") ou partilhado para um ou mais conjuntos de permissões. Conjuntos de permissões Um perfil de acesso particular é definido dentro de um conjunto de permissões. Isto geralmente envolve uma combinação de níveis de acesso a várias partes do epolicy Orchestrator. Por exemplo, um conjunto de permissões único poderá conceder a capacidade para ler o registo de auditoria, utilizar painéis públicos ou partilhados e criar e editar consultas ou relatórios públicos. Os conjuntos de permissões podem ser atribuídos a utilizadores individuais, ou se utilizar o Active Directory, a todos os utilizadores de servidores do Active Directory específicos. Trabalhar com conjuntos de permissões Pode controlar o acesso do utilizador, criar e modificar conjuntos de permissões a partir da página Conjuntos de permissões. s Gerir conjuntos de permissões na página 53 Pode controlar o acesso do utilizador, criar, modificar, exportar e importar conjuntos de permissões da página Conjuntos de permissões. Exportar e importar conjuntos de permissões na página 55 Quando tiver definido completamente os conjuntos de permissões, o modo mais rápido de os migrar para outros servidores McAfee epo é exportá los e importá los noutros servidores. Gerir conjuntos de permissões Pode controlar o acesso do utilizador, criar, modificar, exportar e importar conjuntos de permissões da página Conjuntos de permissões. Quando tiver definido completamente os conjuntos de permissões, o modo mais rápido de os migrar para outros servidores do epolicy Orchestrator é exportá los e importá los noutros servidores. McAfee epolicy Orchestrator Software Guia do produto 53

54 5 Contas de utilizador e conjuntos de permissões Conjuntos de permissões 1 Para abrir a página Conjuntos de permissões, clique em Menu Gestão de utilizadores Conjuntos de permissões. 2 Selecione uma das seguintes ações. Ação Criar um novo conjunto de permissões. Passos 1 Clique em Ações Novo. 2 Introduza um nome para o novo conjunto de permissões. O epolicy Orchestrator não lhe permite utilizar um nome existente. Cada nome do conjunto de permissões tem de ser exclusivo. 3 Se pretende atribuir imediatamente utilizadores específicos a este conjunto de permissões, selecione os seus nomes de utilizador na secção Utilizadores. 4 Se existirem grupos do Active Directory em que pretende todos os utilizadores desse grupo mapeados para este conjunto de permissões, selecione o servidor a partir da lista Nome do servidor e clique em Adicionar. 5 Se adicionou alguns servidores do Active Directory que pretende remover, selecione os na caixa de lista Active Directory e clique em Remover. 6 Clique em Guardar para criar o conjunto de permissões. Até aqui criou o conjunto de permissões, mas ainda não lhe atribuiu permissões. Modificar conjuntos de permissões existentes. 1 Selecione um conjunto de permissões a modificar. Os seus detalhes são apresentados à direita. Se já tiver criado um novo conjunto de permissões, o conjunto de permissões acabado de criar já está selecionado para si. 2 Selecione uma categoria de permissões a modificar, clicando em Editar na linha daquela categoria. Serão apresentadas as opções apropriadas à categoria de permissões selecionada. 3 Altere as permissões conforme necessário e clique em Guardar. Isto consolida as alterações do conjunto de permissões na base de dados. Não precisa de clicar em Guardar quando concluir a modificação do conjunto de permissões. As alterações são guardadas para si quando modifica cada categoria individual. As alterações que faz refletem se imediatamente no sistema e serão propagadas à restante rede conforme a configuração de políticas. Duplicar um conjunto de permissões. 1 Selecione um conjunto de permissões a duplicar a partir da lista Conjuntos de permissões e clique em Ações Duplicar. 2 Introduza um novo nome para o conjunto de permissões duplicado. Por predefinição, o epolicy Orchestrator adiciona (copy) ao nome existente. O epolicy Orchestrator não lhe permite utilizar um nome existente. Cada nome do conjunto de permissões tem de ser exclusivo. 3 Clique em OK. O conjunto de permissões é duplicado, mas o original ainda pode ser selecionado na lista Conjuntos de permissões. 54 McAfee epolicy Orchestrator Software Guia do produto

55 Contas de utilizador e conjuntos de permissões Conjuntos de permissões 5 Ação Eliminar um conjunto de permissões. Exportar conjunto de permissões. Passos 1 Selecione o conjunto de permissões que pretende eliminar a partir da lista Conjuntos de permissões. Os seus detalhes são apresentados à direita. 2 Clique em Ações Eliminar e clique em OK no painel Ação. O conjunto de permissões deixa de ser apresentado na lista Conjuntos de permissões. 1 Selecione o(s) conjunto(s) de permissões que pretende exportar. 2 Clique em Ações dos conjuntos de permissões Exportar tudo. O servidor McAfee epo envia um ficheiro XML ao browser. O que acontece a seguir depende das definições do browser. Por predefinição, a maior parte dos browsers solicitará que guarde o ficheiro. O ficheiro XML contém apenas regras com algum nível de permissão definido. Se, por exemplo, um determinado conjunto de permissões não tiver permissões para consultas e relatórios, não aparecerá qualquer entrada no ficheiro. Importar conjunto de permissões. 1 Selecione o(s) conjunto(s) de permissões que pretende importar. 2 Clique em Procurar para navegar e selecionar o ficheiro XML que contém o conjunto de permissões que pretende importar. 3 Escolha se pretende manter, ou não, os conjuntos de permissões com o mesmo nome que um conjunto de permissões importado selecionando a opção apropriada. Clique em OK. Se o epolicy Orchestrator não conseguir localizar um conjunto de permissões válido dentro do ficheiro indicado, é apresentada uma mensagem de erro e o processo de importação é interrompido. Os conjuntos de permissões são adicionados ao servidor e apresentados na lista Conjuntos de permissões. Exportar e importar conjuntos de permissões Quando tiver definido completamente os conjuntos de permissões, o modo mais rápido de os migrar para outros servidores McAfee epo é exportá los e importá los noutros servidores. 1 Para abrir a página Conjuntos de permissões, clique em Menu Gestão de utilizadores Conjuntos de permissões. 2 Selecione uma das seguintes ações. McAfee epolicy Orchestrator Software Guia do produto 55

56 5 Contas de utilizador e conjuntos de permissões Conjuntos de permissões Ação Exportar conjunto de permissões. Passos 1 Selecione o(s) conjunto(s) de permissões que pretende exportar. 2 Clique em Ações dos conjuntos de permissões Exportar tudo. O servidor McAfee epo envia um ficheiro XML ao browser. O que acontece a seguir depende das definições do browser. Por predefinição, a maior parte dos browsers solicitará que guarde o ficheiro. O ficheiro XML contém apenas regras com algum nível de permissão definido. Se, por exemplo, um determinado conjunto de permissões não tiver permissões para consultas e relatórios, não aparecerá qualquer entrada no ficheiro. Importar conjunto de permissões. 1 Selecione o(s) conjunto(s) de permissões que pretende importar. 2 Clique em Procurar para navegar e selecionar o ficheiro XML que contém o conjunto de permissões que pretende importar. 3 Escolha se pretende manter, ou não, os conjuntos de permissões com o mesmo nome que um conjunto de permissões importado selecionando a opção apropriada. Clique em OK. Se o epolicy Orchestrator não conseguir localizar um conjunto de permissões válido dentro do ficheiro indicado, é apresentada uma mensagem de erro e o processo de importação é interrompido. Os conjuntos de permissões são adicionados ao servidor e apresentados na lista Conjuntos de permissões. 56 McAfee epolicy Orchestrator Software Guia do produto

57 6 Repositórios Os repositórios hospedam os pacotes e as atualizações de software de segurança para distribuição nos sistemas geridos. O software de segurança só é eficaz com as atualizações mais recentes instaladas. Por exemplo, se os ficheiros DAT estiverem desatualizados, mesmo o melhor software antivírus não conseguirá detetar novas ameaças. É essencial que desenvolva uma estratégia de atualização robusta para manter o software de segurança tão atualizado quanto possível. A arquitetura do repositório do epolicy Orchestrator oferece flexibilidade para assegurar que implementar e atualizar o software é tão fácil e automatizado quanto o seu ambiente o permitir. Quando a infraestrutura do repositório estiver implementada, crie tarefas de atualização que determinem como e quando o software é atualizado. Conteúdo Tipos de repositórios e o que fazem Como funcionam os repositórios em conjunto Configurar repositórios pela primeira vez Gerir sites de origem e de recuperação Verificar o acesso ao site de origem Configurar definições para atualizações globais Utilizar SuperAgents como repositórios distribuídos Criar e configurar repositórios em servidores FTP ou HTTP e partilhas UNC Utilizar repositórios locais distribuídos que não são geridos Trabalhar com os ficheiros da lista de repositórios Alterar as credenciais em vários repositórios distribuídos Tipos de repositórios e o que fazem Para implementar produtos e atualizações na sua rede, o software epolicy Orchestrator oferece vários tipos de repositórios que criam uma infraestrutura robusta para as atualizações. Estes repositórios dão lhe a flexibilidade para desenvolver uma estratégia de atualização, para se certificar de que os seus sistemas estão sempre atualizados. Repositório principal O repositório principal mantém as últimas versões do software de segurança e das atualizações do ambiente. Este repositório é a origem para o resto do ambiente. Por predefinição, o epolicy Orchestrator utiliza as definições de proxy do Microsoft Internet Explorer. McAfee epolicy Orchestrator Software Guia do produto 57

58 6 Repositórios Tipos de repositórios e o que fazem Repositórios distribuídos O anfitrião dos repositórios distribuídos copia os conteúdos do repositório principal. Considere utilizar repositórios distribuídos e coloque os estrategicamente por toda a rede para assegurar que os sistemas geridos são atualizados, enquanto o tráfego da rede é minimizado especialmente em ligações lentas. Conforme atualiza o repositório principal, o epolicy Orchestrator replica os conteúdos para os repositórios distribuídos. A replicação pode ocorrer: Automaticamente quando os tipos de pacote especificados são registados no repositório principal, desde que a atualização global esteja ativada. Num agendamento recorrente com tarefas de replicação. Manualmente, executando uma tarefa Replicar agora. Uma grande organização pode ter várias localizações com ligações de largura de banda limitadas entre elas. Os repositórios distribuídos ajudam a reduzir o tráfego por atualização em ligações de largura de banda baixas ou em sites remotos com um grande número de sistemas cliente. Se criar um repositório distribuído na localização remota e configurar os sistemas dessa localização para atualizar a partir deste repositório distribuído, as atualizações são copiadas através da ligação lenta apenas uma vez para o repositório distribuído em lugar de uma vez para cada sistema na localização remota. Se a atualização global estiver ativada, os repositórios distribuídos atualizam os sistemas geridos automaticamente, logo que os pacotes e as atualizações selecionadas tenham o registo de entrada efetuado no repositório principal. As tarefas de atualização não são necessárias. Contudo, será necessário que esteja a executar SuperAgents no ambiente se pretender atualizações automáticas. Terá ainda de criar e configurar os repositórios e atualizar as tarefas. Se os repositórios distribuídos forem configurados para replicar apenas os pacotes selecionados, o pacote cujo registo de entrada foi recentemente efetuado é replicado por predefinição. Para evitar replicar um pacote cujo registo de entrada foi recentemente efetuado, desmarque o em cada repositório distribuído ou desative a tarefa de replicação antes de registar entrada do pacote. Para mais informações, consulte Evitar a replicação de pacotes selecionados e Desativar a replicação de pacotes selecionados. Não configure os repositórios distribuídos para fazer referência ao mesmo diretório que o repositório principal. Se o fizer, leva a que os ficheiros no repositório principal sejam bloqueados pelos utilizadores do repositório distribuído, o que pode fazer com que as extrações e os registos de entrada do pacote falhem e deixem o repositório principal num estado inutilizável. Site de origem O site de origem fornece todas as atualizações para o repositório principal. O site de origem predefinido é o site de atualização McAfeeHttp, mas pode alterar o site de origem ou criar vários sites de origem, caso seja necessário. A McAfee recomenda a utilização dos sites de atualização McAfeeHttp ou McAfeeFtp como site de origem. Os sites de origem não são necessários. Pode transferir manualmente as atualizações e registá las no repositório principal. Contudo, a utilização de um site de origem automatiza este processo. A McAfee publica regularmente atualizações de software para estes sites. Por exemplo, os ficheiros DAT são publicados diariamente. Atualize o repositório principal com as atualizações que vão sendo disponibilizadas. Utilize tarefas de extração para copiar os conteúdos do site de origem para o repositório principal. 58 McAfee epolicy Orchestrator Software Guia do produto

59 Repositórios Tipos de repositórios e o que fazem 6 Os sites de atualização da McAfee oferecem atualizações para os ficheiros de definição de deteção (DAT) e do motor de análise, bem como de alguns pacotes de idioma. Tem de efutuar o registo de entrada manualmente de todos os outros pacotes e atualizações, incluindo patches e service packs, no repositório principal. Site de recuperação O site de recuperação é um site de origem que foi ativado como site de cópia de segurança, a partir do qual os sistemas geridos podem obter atualizações quando os seus repositórios normais estão inacessíveis. Por exemplo, quando há falha na rede ou ocorre surto de vírus, aceder à localização estabelecida por ser difícil. Por isso, os sistemas geridos podem permanecer atualizados em tais situações. O site de recuperação predefinido é o site de atualização McAfeeHttp. Só pode ativar um único site de recuperação. Se os sistemas geridos utilizarem um servidor proxy para aceder à Internet, tem de configurar as definições das política do agente para esses sistemas para usar os servidores proxy ao aceder a este site de recuperação. Tipos de repositórios distribuídos O software do epolicy Orchestrator suporta quatro tipos de repositórios distribuídos. Considere o seu ambiente e as necessidades quando determinar qual o tipo de repositório distribuído a utilizar. Não está limitado a utilizar um tipo de repositório, podendo precisar de vários até, dependendo da sua rede. Repositórios do SuperAgent Utilize sistemas que alojam SuperAgents como repositórios distribuídos. Os repositórios do SuperAgent têm várias vantagens em relação a outros tipos de repositórios distribuídos: As localizações das pastas são criadas automaticamente no sistema anfitrião, antes de adicionar o repositório à lista de repositórios. Os repositórios do SuperAgent não necessitam de replicação adicional ou de credenciais de atualização as permissões de conta são criadas quando o agente é convertido em SuperAgent. Apesar de a funcionalidade das chamadas de ativação de difusão do SuperAgent exigir um SuperAgent em cada segmento de difusão, este não é um requisito para a funcionalidade do repositório do SuperAgent. Os sistemas geridos só precisam de ter acesso ao sistema que aloja o repositório. Repositórios FTP Pode utilizar o servidor FTP para alojar um repositório distribuído. Utilize o software do servidor FTP, como os Serviços de Informação Internet (IIS) da Microsoft, para criar uma nova pasta e uma localização do site para o repositório distribuído. Consulte a documentação do servidor Web para obter detalhes. Repositórios HTTP Pode utilizar o servidor HTTP para alojar um repositório distribuído. Utilize o software do servidor HTTP, como o IIS da Microsoft, para criar uma nova pasta e uma localização do site para o repositório distribuído. Consulte a documentação do servidor Web para obter detalhes. McAfee epolicy Orchestrator Software Guia do produto 59

60 6 Repositórios Tipos de repositórios e o que fazem Repositórios da partilha UNC Pode criar uma pasta partilhada UNC para alojar um repositório distribuído num servidor existente. Certifique se de que ativa a partilha através da rede para a pasta, para que o servidor McAfee epo possa copiar ficheiros para essa pasta e os agentes possam aceder à pasta para atualizações. Terá de definir as permissões corretas para aceder à pasta. Repositórios não geridos Se não lhe for possível utilizar os repositórios distribuídos geridos, os administradores do epolicy Orchestrator podem criar e manter repositórios distribuídos que não são geridos pelo epolicy Orchestrator. Se um repositório distribuído não for gerido pelo epolicy Orchestrator, um administrador local deve manter os ficheiros distribuídos atualizados manualmente. Depois de criado o repositório distribuído, utilize o epolicy Orchestrator para configurar os sistemas geridos de um grupo da árvore de sistema específico para atualizar a partir dele. Consulte Ativar o agente em produtos McAfee não geridos para que funcionem com o epolicy Orchestrator para a configuração de sistemas não geridos. A McAfee recomenda que faça a gestão de todos os repositórios distribuídos através do epolicy Orchestrator. Esta recomendação e utilizar a atualização global ou as tarefas de replicação agendadas frequentemente garante que o seu ambiente gerido está atualizado. Utilize apenas repositórios distribuídos não geridos se a rede ou política organizacional não permitirem repositórios distribuídos geridos. Ramos do repositório e suas finalidades Pode utilizar os três ramos do repositório epolicy Orchestrator para manter até três versões dos pacotes nos seus repositórios principais e distribuídos. Os ramos do repositório são: atual, anterior e avaliação. Por predefinição, o epolicy Orchestrator utiliza apenas o ramo atual. Pode especificar os ramos ao adicionar pacotes ao repositório principal. Também pode especificar ramos ao executar ou agendar tarefas de implementação e atualização para distribuir diferentes versões a diferentes partes da rede. As tarefas de atualização podem obter atualizações de qualquer ramo do repositório, mas tem de selecionar um outro ramo que não o ramo atual quando registar entrada dos pacotes no repositório principal. Se um ramo não atual não estiver configurado, a opção é selecionar um ramo que não o atual, que não seja apresentado. Para utilizar os ramos de avaliação e anterior para outros pacotes que não as atualizações, tem de configurar estes nas definições do servidor dos pacotes do repositório. As versões 3.6 e anteriores do agente podem obter pacotes de atualização apenas dos ramos avaliação e anterior. Ramo atual O ramo atual é o ramo de repositório principal para os pacotes e atualizações mais recentes. Os pacotes de implementação do produto podem ser adicionados apenas ao ramo atual, a não ser que tenha sido ativado o suporte para outros ramos. 60 McAfee epolicy Orchestrator Software Guia do produto

61 Repositórios Tipos de repositórios e o que fazem 6 Ramo avaliação Pode querer testar as atualizações DAT e do motor num pequeno número de segmentos da rede ou sistemas antes de os implementar em toda a organização. Especifique o ramo de avaliação quando registar entrada de novos DATs e motores no repositório principal e depois implemente os num pequeno número de sistemas de teste. Após monitorizar os sistemas de teste durante várias horas, pode adicionar os novos DATs ao ramo atual e implementá los em toda a organização. Ramo anterior Utilize o ramo anterior para guardar e armazenar os ficheiros DAT e do motor anteriores, antes de adicionar os novos ao ramo atual. No caso de experimentar algum problema com os novos ficheiros DAT ou do motor no ambiente, há uma cópia da versão anterior que pode voltar a implementar nos sistemas, se for necessário. O epolicy Orchestrator guarda apenas a versão anterior mais imediata de cada tipo de ficheiro. Pode povoar o ramo anterior selecionando Mover os pacotes existentes para o ramo anterior ao adicionar novos pacotes ao repositório principal. A opção estará disponível ao extrair as atualizações de um site de origem e quando efetuar manualmente o registo de entrada dos pacotes no ramo atual. Ficheiro da lista de repositórios e as suas utilizações O ficheiro da lista de repositórios (SiteList.xml e SiteMgr.xml) contém os nomes de todos os repositórios que está a gerir. A lista de repositórios inclui as credenciais da rede encriptada e de localização que os sistemas geridos utilizam para selecionar o repositório e obter atualizações. O servidor envia a lista de repositórios ao agente durante a comunicação entre o agente e o servidor. Se necessário, pode exportar a lista de repositórios para ficheiros externos (SiteList.xml ou SiteMgr.xml). Utilize um ficheiro SiteList.xml exportado para: Importar para um agente durante a instalação. Utilize um ficheiro SiteMgr.xml exportado para: Criar cópia de segurança e restaurar os repositórios distribuídos e os sites de origem, caso precise de reinstalar o servidor. Importar os repositórios distribuídos e sites de origem de uma instalação anterior do software epolicy Orchestrator. McAfee epolicy Orchestrator Software Guia do produto 61

62 6 Repositórios Como funcionam os repositórios em conjunto Como funcionam os repositórios em conjunto Os repositórios funcionam em conjunto no seu ambiente para fornecer atualizações e software aos sistemas geridos. Dependendo do tamanho e da distribuição geográfica da rede, poderá precisar de repositórios distribuídos. Figura 6-1 Sites e repositórios que fornecem pacotes aos sistemas 1 O repositório principal extrai regularmente ficheiros DAT e de atualização do motor a partir do site de origem. 2 O repositório principal replica os pacotes para repositórios distribuídos na rede. 3 Os sistemas geridos na rede obtêm atualizações a partir de um repositório distribuído. Se os sistemas geridos não puderem aceder aos repositórios distribuídos ou ao repositório principal, obtêm atualizações a partir do site de recuperação. Configurar repositórios pela primeira vez Siga estes passos de nível alto quando criar repositórios pela primeira vez. 1 Decida que tipos de repositório deve utilizar e as suas localizações. 2 Crie e povoe os repositórios. Gerir sites de origem e de recuperação Pode alterar os sites de origem e de recuperação predefinidos a partir das Definições do servidor. Por exemplo, pode editar as definições, eliminar sites de origem e recuperação existentes ou alternar entre eles. Tem de ser um administrador ou ter as permissões apropriadas para definir, alterar ou eliminar sites de origem ou de recuperação. A McAfee recomenda utilizar os sites de origem e de recuperação predefinidos. Se precisar de sites diferentes para estes propósitos, pode criar novos. Criar sites de origem Crie um novo site de origem a partir das Definições do servidor. 62 McAfee epolicy Orchestrator Software Guia do produto

63 Repositórios Gerir sites de origem e de recuperação 6 1 Clique em Menu Configuração Definições do servidor e depois selecione Sites de origem. 2 Clique em Adicionar site de origem. É apresentado o assistente Criador de sites de origem. 3 Na página Descrição, introduza um nome de repositório exclusivo e selecione HTTP, UNC, ou FTP e depois clique em Seguinte. 4 Na página Servidor, forneça o endereço Web e a informação da porta do site e depois clique em Seguinte. Tipo de servidor HTTP ou FTP: A partir da lista pendente URL, selecione Nome de DNS, IPv4, ou IPv6 como o tipo de endereço do servidor, depois introduza o endereço. Opção Nome de DNS IPv4 IPv6 Definição Especifica o nome de DNS do servidor. Especifica o endereço IPv4 do servidor. Especifica o endereço IPv6 do servidor. Introduza o número da porta do servidor: o predefinido para FTP é 21; o predefinido para HTTP é 80. Tipo de servidor UNC: Introduza o caminho de diretório de rede onde está localizado o repositório. Utilize este formato: \\<COMPUTADOR>\<PASTA>. 5 Na página Credenciais, forneça as Credenciais de transferência utilizadas pelos sistemas geridos para estabelecerem ligação a este repositório. Utilize credenciais com permissões só de leitura para o servidor HTTP, o servidor FTP ou partilha UNC que aloja o repositório. Tipo de servidor HTTP ou FTP: Selecione Anónimo para utilizar uma conta de utilizador desconhecido. Selecione FTP ou Autenticação HTTP (se o servidor exigir autenticação), depois introduza a informação da conta de utilizador. Tipo de servidor UNC: Introduza a informação do domínio e da conta de utilizador. 6 Clique em Testar credenciais. Após alguns segundos, é apresentada uma mensagem de confirmação a indicar que o site está acessível aos sistemas utilizando a informação de autenticação. Se as credenciais estiverem incorretas, verifique o: Nome de utilizador e a palavra passe. URL ou caminho no painel anterior do assistente. HTTP, FTP ou site UNC no sistema. 7 Clique em Seguinte. 8 Reveja a página Resumo e depois clique em Guardar para adicionar o site à lista. McAfee epolicy Orchestrator Software Guia do produto 63

64 6 Repositórios Gerir sites de origem e de recuperação Comutar sites de origem e de recuperação Utilize as Definições do servidor para alterar os sites de origem e de recuperação. Consoante a configuração da sua rede, poderá querer comutar os sites de origem e de recuperação se descobrir que a atualização HTTP ou FTP funciona melhor. Para obter as definições da opção, clique em? na interface. 1 Clique em Menu Configuração Definições do servidor. 2 Selecione Sites de origem e depois clique em Editar. É apresentada a página Editar sites de origem. 3 A partir da lista, localize o site que pretende definir como recuperação e depois clique em Ativar recuperação. Editar sites de origem e de recuperação Utilize as Definições do servidor para editar as definições dos sites de origem e de recuperação, como o endereço URL, o número de porta e as credenciais de autenticação de transferência. Para obter as definições da opção, clique em? na interface. 1 Clique em Menu Configuração Definições do servidor. 2 Selecione Sites de origem e depois clique em Editar. É apresentada a página Editar sites de origem. 3 Localize o site na lista e depois clique no nome do site. É apresentado o assistente Criador de sites de origem. 4 Edite as definições nas páginas do assistente conforme necessário e depois clique em Guardar. Eliminar sites de origem ou desativar sites de recuperação Se um site de origem ou um site de recuperação já não estiverem a ser utilizados, elimine ou desative o site. Para obter as definições da opção, clique em? na interface. 1 Clique em Menu Configuração Definições do servidor. 2 Selecione Sites de origem e depois clique em Editar. É apresentada a página Editar sites de origem. 3 Clique em Eliminar junto ao site de origem pretendido. É apresentada a caixa de diálogo Eliminar site de origem. 4 Clique em OK. O site é removido da página Sites de origem. 64 McAfee epolicy Orchestrator Software Guia do produto

65 Repositórios Verificar o acesso ao site de origem 6 Verificar o acesso ao site de origem Tem de certificar se de que o repositório principal epolicy Orchestrator, os sistemas geridos e o monitor do painel de ameaças de segurança do McAfee Labs conseguem aceder à Internet usando os sites McAfeeHttp e McAfeeFtp como sites de origem e recuperação. Esta secção descreve os passos para configurar o repositório principal do epolicy Orchestrator, o McAfee Agent e as ameaças de segurança do McAfee Labs para se ligarem diretamente ao site de transferência ou através de um proxy. A seleção predefinida é Não usar um proxy. Configurar definições de proxy Configure definições de proxy para extrair DATs para atualizar os repositórios e atualizar as ameaças de segurança do McAfee Labs. 1 Clique em Menu Configuração Definições do servidor. É apresentada a página Definições do servidor. 2 A partir da lista de categorias de definição, selecione Definições de proxy e depois clique em Editar. É apresentada a página Editar definições de proxy. 3 Selecione Configurar manualmente as definições de proxy. 4 Ao lado de Definições do servidor proxy, selecione se pretende utilizar um servidor proxy para todas as comunicações ou servidores proxy diferentes para servidores proxy HTTP e FTP. Depois introduza o endereço IP ou um nome de domínio completamente qualificado e o número da Porta do servidor proxy. Se estiver a utilizar a origem predefinida e sites de recuperação ou se configurar outro site de origem HTTP e o site de recuperação FTP, configure a informação de autenticação do proxy HTTP e FTP aqui. 5 Ao lado de Autenticação de proxy, configure as definições como adequadas, dependendo se extrai atualizações dos repositórios HTTP, dos repositórios FTP ou de ambos. 6 Ao lado de Exclusões, selecione Desviar endereços locais e depois especifique os repositórios distribuídos que o servidor pode ligar diretamente introduzindo os endereços IP ou o nome de domínio completamente qualificado destes sistemas, separados por ponto e vírgula. 7 Clique em Guardar. Configurar as definições de proxy do McAfee Agent Configure as definições de proxy que o McAfee Agent utiliza para se ligar ao site de transferência. 1 Clique em Menu Política Catálogo de políticas e depois a partir da lista Produto clique em McAfee Agent e a partir da lista Categoria selecione Repositório. É apresentada uma lista de agentes configurados para o servidor McAfee epo. 2 No agente Predefinido, clique em Editar definições. É apresentada a página editar definições do agente Predefinido. McAfee epolicy Orchestrator Software Guia do produto 65

66 6 Repositórios Verificar o acesso ao site de origem 3 Clique no separador Proxy. É apresentada a página Definições do proxy. 4 Selecione Usar as definições do Internet Explorer (apenas Windows) para sistemas Windows e selecione Permitir que o utilizador configure as definições de proxy, se apropriado. Existem vários métodos para configurar o Internet Explorer para utilizar com proxies. A McAfee fornece instruções para configurar e utilizar os produtos McAfee, mas não fornece instruções para produtos não McAfee. Para obter informações sobre como configurar as definições de proxy, consulte a Ajuda do Internet Explorer e 5 Selecione Configurar manualmente as definições do proxy para configurar manualmente as definições do proxy para o agente. 6 Introduza o endereço IP, ou o nome de domínio completamente qualificado, e o número da porta da origem HTTP ou FTP de onde o agente extrai atualizações. Selecione Usar estas definições para todos os tipos de proxy para as tornar as definições predefinidas para todos os tipos de proxy. 7 Selecione Especificar exceções para designar os sistemas que não exigem acesso ao proxy. Utilize ponto e vírgula para separar as exceções. 8 Selecione Usar autenticação de proxy HTTP e/ou Usar autenticação de proxy FTP e depois forneça um nome de utilizador e as credenciais. 9 Clique em Guardar. Configurar as definições de proxy para as ameaças de segurança do McAfee Labs Se não estiver a utilizar as definições do servidor epolicy Orchestrator predefinidas, configure as definições de proxy para as ameaças de segurança do McAfee Labs. 1 Clique em Menu Configuração Definições do servidor. 2 Selecione Definições de proxy e clique em Editar. É apresentada a página Editar definições de proxy. 3 Selecione Configurar manualmente as definições de proxy. 4 Ao lado de Definições do servidor proxy, selecione se pretende utilizar um servidor proxy para todas as comunicações ou servidores proxy diferentes para servidores proxy HTTP e FTP. Depois introduza o endereço IP ou um nome de domínio completamente qualificado e o número da Porta do servidor proxy. Se estiver a utilizar a origem predefinida e sites de recuperação ou se configurar outro site de origem HTTP e o site de recuperação FTP, configure a informação de autenticação do proxy HTTP e FTP aqui. 5 Ao lado de Autenticação de proxy, configure as definições como adequadas, dependendo se extrai atualizações dos repositórios HTTP, dos repositórios FTP ou de ambos. 6 Ao lado de Exclusões, selecione Desviar endereços locais e depois especifique quaisquer repositórios distribuídos onde o servidor pode ligar diretamente introduzindo os endereços IP ou o nome do domínio completamente qualificado destes sistemas, separados por ponto e vírgula. 7 Clique em Guardar. 66 McAfee epolicy Orchestrator Software Guia do produto

67 Repositórios Configurar definições para atualizações globais 6 Configurar definições para atualizações globais As atualizações globais automatizam a replicação de repositório na sua rede. Pode utilizar a definição do servidor de atualização global para configurar o conteúdo que é distribuído aos repositórios durante uma atualização global. As atualizações globais estão desativadas por predefinição. No entanto, a McAfee recomenda que as ative e as utilize como parte da estratégia de atualização. Pode especificar um intervalo de aleatoriedade e tipos de pacotes para serem distribuídos durante a atualização. O intervalo de aleatoriedade especifica o período de tempo no qual todos os sistemas são atualizados. Os sistemas são atualizados aleatoriamente dentro do intervalo especificado. 1 Clique em Menu Configuração Definições do servidor, selecione Atualização global a partir de Categorias de definição e depois clique em Editar. 2 Defina o estado para Ativado e especifique um Intervalo de aleatoriedade entre 0 e minutos. 3 Especifique os Tipos de pacote a incluir nas atualizações globais: Todos os pacotes Selecione esta opção para incluir todas as assinaturas e motores e todos os patches e service packs. Pacotes selecionados Selecione esta opção para limitar as assinaturas e os motores e os patches e service packs incluídos na atualização global. Ao utilizar a atualização global, a McAfee recomenda o agendamento de uma tarefa de extração regular (para atualizar o repositório principal) de cada vez, quando o tráfego da rede for reduzido. Apesar de a atualização global ser muito mais rápida do que outros métodos, ela aumenta o tráfego de rede durante a atualização. Para mais informações acerca da realização de atualizações globais, consulte Atualização global em Implementação do produto e atualização. Utilizar SuperAgents como repositórios distribuídos Crie e configure repositórios distribuídos nos sistemas que alojam SuperAgents. Os SuperAgents podem minimizar o tráfego de rede. Para converter um agente em SuperAgent, o agente terá de pertencer a um domínio Windows. Criar repositórios distribuídos do SuperAgent Para criar um repositório do SuperAgent, o sistema pretendido tem de ter um agente McAfee epo instalado e em execução. A McAfee recomenda a utilização de repositórios do SuperAgent com atualização global. Esta tarefa parte do princípio de que sabe onde estão localizados os sistemas pretendidos na Árvore de sistema. A McAfee recomenda que crie uma etiqueta SuperAgent para que possa localizar facilmente os sistemas com a página Catálogo de etiquetas ou ao executar uma consulta. 1 A partir da consola epo, clique em Menu Política Catálogo de políticas em seguida, a partir da lista Produto clique em McAfee Agent e, a partir da lista Categoria, selecione Geral. É apresentada uma lista de políticas de categoria geral disponíveis para utilização no servidor do epolicy Orchestrator. McAfee epolicy Orchestrator Software Guia do produto 67

68 6 Repositórios Utilizar SuperAgents como repositórios distribuídos 2 Crie uma política nova, duplique uma política existente ou abra uma que já esteja aplicada aos sistemas que alojam um SuperAgent onde pretende alojar os repositórios do SuperAgent. 3 Selecione o separador Geral e depois certifique se de que Converter agentes em SuperAgents (apenas Windows) está selecionado. 4 Selecione Usar sistemas a executar os SuperAgents como repositórios distribuídos, depois introduza uma localização do caminho da pasta para o repositório. Esta é a localização onde o repositório principal copia as atualizações durante a replicação. Pode utilizar variáveis padrão do Windows como <PROGRAM_FILES_DIR>. Todos os ficheiros solicitados a partir do sistema do agente são servidos a partir desta localização utilizando o Webserver HTTP do agente incluído. 5 Clique em Guardar. 6 Atribua esta política a cada sistema no qual pretende alojar um repositório do SuperAgent. Da próxima vez que o agente se apresentar ao servidor, é obtida a nova política. Se não quiser esperar pelo próximo intervalo de comunicação entre o agente e o servidor, pode enviar uma chamada de ativação do agente aos sistemas. Quando o repositório distribuído é criado, a pasta que especificou é criada no sistema, caso não exista. Além disso, a localização na rede é adicionada à lista de repositórios do ficheiro ao ficheiro SiteList.xml. Isto torna o site disponível para atualização pelos sistemas em todo o ambiente gerido. Replicar pacotes para repositórios do SuperAgent Selecione que pacotes específicos do repositório são replicados nos repositórios distribuídos. Para definições da opção, clique em? na interface. 1 Clique em Menu Software Repositórios distribuídos. É apresentada uma lista de todos os repositórios distribuídos. 2 Localize e clique no repositório do SuperAgent pretendido. É aberto o assistente Criador de repositórios distribuídos. 3 Na página Tipos de pacotes, selecione os tipos de pacote exigidos. Assegure se de que todos os pacotes exigidos por qualquer sistema gerido que utiliza este repositório são selecionados. Os sistemas geridos passam para um repositório para todos os pacotes a tarefa falha para sistemas que estão à espera de encontrar um tipo de pacote que não está presente. Esta funcionalidade assegura que os pacotes que são usados apenas por alguns sistemas não sejam replicados em todo o ambiente. 4 Clique em Guardar. Eliminar repositórios distribuídos do SuperAgent Remova repositórios distribuídos do SuperAgent do sistema anfitrião e da lista de repositórios (SiteList.xml). As novas configurações surtirão efeito durante a próxima comunicação entre o agente e o servidor. 68 McAfee epolicy Orchestrator Software Guia do produto

69 Repositórios Criar e configurar repositórios em servidores FTP ou HTTP e partilhas UNC 6 1 A partir da consola epolicy Orchestrator, clique em Menu Política Catálogo de políticas e, em seguida, clique no nome da política do SuperAgent que quer modificar. 2 No separador Geral, desmarque Usar sistemas a executar os SuperAgents como repositórios distribuídos e depois clique em Guardar. Para eliminar um número limitado dos repositórios distribuídos do SuperAgent existentes, duplique a política do McAfee Agent distribuída para estes sistemas e desmarque Usar sistemas a executar os SuperAgents como repositórios distribuídos antes de guardar. Atribua esta nova política conforme necessário. O repositório do SuperAgent é eliminado e removido da lista de repositórios. Contudo, o agente continua a funcionar como um SuperAgent enquanto deixar a opção Converter agentes a SuperAgents selecionada. Os agentes que não receberam uma nova lista de sites depois de a política mudar continuam a atualizar se a partir do SuperAgent que foi removido. Criar e configurar repositórios em servidores FTP ou HTTP e partilhas UNC Pode alojar repositórios distribuídos nos servidores FTP, HTTP ou nas partilhas UNC existentes. Apesar de não ser necessário um servidor dedicado, o sistema deve ser suficientemente robusto para lidar com a carga quando os sistemas geridos se ligam para obter atualizações. Criar uma localização da pasta Crie a pasta que aloja os conteúdos do repositório no sistema de repositório distribuído. São utilizados processos diferentes para repositórios de partilha UNC e repositórios FTP ou HTTP. Para repositórios de partilha UNC, crie a pasta no sistema e ative a partilha. Para repositórios FTP ou HTTP, utilize o software do servidor FTP ou HTTP existente, como o Serviços de Informação Internet (IIS) da Microsoft para criar uma nova pasta e uma localização do site. Consulte a documentação do servidor Web para obter detalhes. Adicionar o repositório distribuído ao epolicy Orchestrator Adicione uma entrada à lista de repositórios e especifique a pasta que o novo repositório distribuído usa. Não configure os repositórios distribuídos para fazer referência ao mesmo diretório que o repositório principal. Se o fizer, leva a que os ficheiros no repositório principal sejam bloqueados pelos utilizadores do repositório distribuído, o que pode fazer com que as extrações e os registos de entrada do pacote falhem e deixem o repositório principal num estado inutilizável. 1 Clique em Menu Software Repositórios distribuídos, depois clique em Ações Novo repositório. É aberto o assistente Criador de repositórios distribuídos. 2 Na página Descrição, introduza um nome exclusivo e selecione HTTP, UNC, ou FTP e depois clique em Seguinte. O nome do repositório não precisa de ser o nome do sistema que aloja o repositório. 3 Na página Servidor, configure um dos seguintes tipos de servidor. McAfee epolicy Orchestrator Software Guia do produto 69

70 6 Repositórios Criar e configurar repositórios em servidores FTP ou HTTP e partilhas UNC Tipo de servidor HTTP A partir da lista pendente URL, selecione Nome de DNS, IPv4, ou IPv6 como o tipo de endereço do servidor, depois introduza o endereço. Opção Nome de DNS IPv4 IPv6 Definição Especifica o nome de DNS do servidor. Especifica o endereço IPv4 do servidor. Especifica o endereço IPv6 do servidor. Introduza o número de porta do servidor: A predefinição para HTTP é 80. Especifique a replicação do caminho UNC para a sua pasta HTTP. Tipo de servidor UNC Introduza o caminho de diretório de rede onde está localizado o repositório. Utilize este formato: \\<COMPUTADOR>\<PASTA>. Tipo de servidor FTP A partir da lista pendente URL, selecione Nome de DNS, IPv4, ou IPv6 como o tipo de endereço do servidor, depois introduza o endereço. Opção Nome de DNS IPv4 IPv6 Definição Especifica o nome de DNS do servidor. Especifica o endereço IPv4 do servidor. Especifica o endereço IPv6 do servidor. Introduza o número de porta do servidor: A predefinição para FTP é 21 4 Clique em Seguinte. 5 Na página Credenciais: a Introduza Credenciais de transferência. Utilize credenciais com permissões só de leitura para o servidor HTTP, o servidor FTP ou partilha UNC que aloja o repositório. Tipo de servidor HTTP ou FTP: Selecione Anónimo para utilizar uma conta de utilizador desconhecido. Selecione FTP ou Autenticação HTTP (se o servidor exigir autenticação), depois introduza a informação da conta de utilizador. Tipo de servidor UNC: Selecione Usar credenciais da conta com sessão iniciada para utilizar as credenciais de utilizador atualmente com sessão iniciada. Selecione Introduzir as credenciais de transferência, depois introduza a informação sobre o domínio e a conta de utilizador. b Clique em Testar credenciais. Após alguns segundos, é apresentada uma mensagem de confirmação a indicar que o site está acessível aos sistemas utilizando a informação de autenticação. Se as credenciais estiverem incorretas, verifique o seguinte: Nome de utilizador e palavra passe URL ou caminho no painel anterior do assistente HTTP, FTP ou site UNC no sistema 6 Introduza Credenciais de replicação. 70 McAfee epolicy Orchestrator Software Guia do produto

71 Repositórios Criar e configurar repositórios em servidores FTP ou HTTP e partilhas UNC 6 O servidor utiliza estas credenciais quando replica ficheiros DAT, ficheiros do motor ou outras atualizações de produto a partir do repositório principal para o repositório distribuído. Estas credenciais têm de ter permissões de leitura e gravação para o repositório distribuído: Para FTP, introduza a informação da conta de utilizador. Para HTTP ou UNC, introduza a informação do domínio e da conta de utilizador. Clique em Testar credenciais. Após alguns segundos, é apresentada uma mensagem de confirmação a indicar que o site está acessível aos sistemas utilizando a informação de autenticação. Se as credenciais estiverem incorretas, verifique o seguinte: Nome de utilizador e palavra passe URL ou caminho no painel anterior do assistente HTTP, FTP ou site UNC no sistema 7 Clique em Seguinte. É apresentada a página Tipos de pacote. 8 Selecione se pretende replicar todos os pacotes ou os pacotes selecionados para este repositório distribuído; depois clique em Seguinte. Se escolher a opção Pacotes selecionados, tem que selecionar manualmente Assinaturas e motores e os Produtos, patches, service packs, etc. que pretende replicar. Como opção, selecione Replicar DATs legados. Certifique se de que todos os pacotes exigidos pelos sistemas geridos utilizando este repositório não são desmarcados. Os sistemas geridos vão para um repositório para todos os pacotes se um tipo de pacote necessário não estiver presente no repositório, a tarefa falha. Esta funcionalidade garante que os pacotes que são utilizados por apenas alguns sistemas não são replicados por todo o ambiente. 9 Consulte a página Resumo e depois clique em Guardar para adicionar o repositório. O software do epolicy Orchestrator adiciona o novo repositório distribuído à sua base de dados. Evitar a replicação de pacotes selecionados Se os repositórios distribuídos forem configurados para replicar apenas os pacotes selecionados, o pacote cujo registo de entrada foi recentemente efetuado é replicado por predefinição. Dependendo dos seus requisitos para testar e validar, poderá querer evitar a replicação de alguns pacotes para os repositórios distribuídos. Utilize esta tarefa para evitar replicar um pacote com registo de entrada recentemente efetuado. 1 Clique em Menu Software Repositórios distribuídos e depois clique no repositório pretendido. É aberto o assistente Criador de repositórios distribuídos. 2 Na página Tipos de pacote, desmarque o pacote que quer evitar que seja replicado. 3 Clique em Guardar. Desativar a replicação dos pacotes selecionados Se os repositórios distribuídos forem configurados para replicar apenas os pacotes selecionados, o pacote cujo registo de entrada foi recentemente efetuado é replicado por predefinição. Para desativar a replicação iminente de um pacote, desative a tarefa de replicação antes de efetuar o registo de entrada do pacote. Utilize esta tarefa para desativar a replicação antes de registar entrada do novo pacote. McAfee epolicy Orchestrator Software Guia do produto 71

72 6 Repositórios Criar e configurar repositórios em servidores FTP ou HTTP e partilhas UNC 1 Clique em Menu Automatização s de servidor, depois selecione Editar junto da tarefa do servidor da replicação pretendida. É apresentado o assistente Criador de tarefas do servidor. 2 Na página Descrição, selecione o Estado do agendamento como Desativado e depois clique em Guardar. Ativar a partilha de pasta para os repositórios UNC e HTTP Num repositório distribuído HTTP ou UNC, tem de ativar a pasta para partilha na rede, de modo a que o servidor do epolicy Orchestrator possa copiar ficheiros para o repositório. Isto destina se apenas para fins de replicação. Os sistemas geridos configurados para utilizar o repositório distribuído usam o protocolo apropriado (HTTP, FTP, ou partilha de ficheiros do Windows) e não exigem partilha de pastas. 1 No sistema gerido, localize a pasta que criou usando o Explorador do Windows. 2 Clique com o botão direito do rato na pasta e depois selecione Partilha. 3 No separador Partilha, selecione Partilhar esta pasta. 4 Configure as permissões de partilha conforme necessário. A atualização dos sistemas no repositório exigem apenas acesso de leitura, mas as contas de administrador, incluindo a conta utilizada pelo serviço de servidor do epolicy Orchestrator, exigem acesso de escrita. Consulte a documentação do Microsoft Windows para configurar as definições de segurança apropriadas das pastas partilhadas. 5 Clique em OK. Editar repositórios distribuídos Edite as opções de configuração, autenticação e seleção de pacote de um repositório distribuído conforme necessário. 1 Clique em Menu Software Repositórios distribuídos e depois clique no repositório pretendido. É apresentado o assistente do Criador de repositórios distribuídos, mostrando os detalhes do repositório distribuído. 2 Altere as opções de seleção da configuração, da autenticação e do pacote, conforme necessário. 3 Clique em Guardar. Eliminar repositórios distribuídos Elimine repositórios distribuídos HTTP, FTP ou UNC. Ao fazê lo, elimina também os conteúdos dos repositórios distribuídos. 72 McAfee epolicy Orchestrator Software Guia do produto

73 Repositórios Utilizar repositórios locais distribuídos que não são geridos 6 1 Clique em Menu Software Repositórios distribuídos e depois clique em Eliminar junto do repositório pretendido. 2 Na caixa de diálogo Eliminar repositório, clique em OK. Eliminar o repositório não elimina os pacotes no sistema que aloja o repositório. Os repositórios eliminados são removidos da lista de repositórios. Utilizar repositórios locais distribuídos que não são geridos Copie os conteúdos de um repositório principal para uma repositório distribuído não gerido. Depois de criar um repositório não gerido, tem de configurar manualmente os sistemas geridos para irem ao repositório não gerido buscar ficheiros. Para obter as definições da opção, clique em? na interface. 1 Copie todos os ficheiros e subdiretórios na pasta do repositório principal do servidor. Por predefinição, este está na seguinte localização do servidor: C:\Program Files\McAfee\ePO\4. 6.0\DB\Software 2 Cole os ficheiros copiados e subpastas na pasta do repositório no sistema do repositório distribuído. 3 Configure uma política do agente para sistemas geridos para utilizar o novo repositório distribuído não gerido: a Clique em Menu Política Catálogo de políticas e depois selecione o Produto como McAfee Agent e Categoria como Repositório. b Clique numa política do agente existente ou crie uma nova política do agente. A herança de política não pode ser interrompida ao nível dos separadores de opção que constituem uma política. Por isso, quando aplicar esta política aos sistemas, assegure se de que apenas os sistemas pretendidos recebem e herdam a política para utilizar o repositório distribuído não gerido. c d e f g h i No separador Repositórios, clique em Adicionar. É apresentada a página Adicionar repositórios. Introduza um nome no campo de texto Nome do repositório. O nome não tem de ser o nome do sistema que aloja o repositório. Em Obter ficheiros a partir de, selecione o tipo de repositório. Em Configuração, introduza a localização do repositório utilizando a sintaxe apropriada para o tipo de repositório. Introduza um número de porta ou mantenha a porta predefinida. Configure as credenciais de autenticação, conforme necessário. Clique em OK para adicionar o novo repositório distribuído à lista. McAfee epolicy Orchestrator Software Guia do produto 73

74 6 Repositórios Trabalhar com os ficheiros da lista de repositórios j k Selecione o novo repositório na lista. O tipo Local indica que não é gerido pelo software do epolicy Orchestrator. Quando um repositório não gerido é selecionado na Lista de repositórios, os botões Editar e Eliminar são ativados. Clique em Guardar. Todo sistema onde esta política é aplicada recebe a nova política na próxima comunicação entre o agente e o servidor. Trabalhar com os ficheiros da lista de repositórios Pode exportar os ficheiros da lista de repositórios SiteList.xml e SiteMgr.xml. Estes ficheiros: SiteList.xml Utilizado pelo agente e produtos suportados. SiteMgr.xml Utilizado ao reinstalar o servidor McAfee epo ou para importar para outros servidores McAfee epo que utilizem os mesmos repositórios distribuídos ou os mesmos sites de origem. Exportar o ficheiro SiteList.xml da lista de repositórios Exporte o ficheiro (SiteList.xml) da lista de repositórios para entrega manual aos sistemas ou para importar durante a instalação de produtos suportados. 1 Clique em Menu Software Repositório principal e depois clique em Ações Exportar Sitelist. É apresentada a caixa de diálogo Transferir ficheiro. 2 Clique em Guardar, procure a localização para guardar o ficheiro SiteList.xml e depois clique em Guardar. Depois de exportar este ficheiro, pode importá lo durante a instalação de produtos suportados. Para obter instruções, consulte o Guia de instalação desse produto. Pode também distribuir a lista de repositórios aos sistemas geridos e depois aplicar a lista de repositórios no agente. Exportar a lista de repositórios para criar uma cópia de segurança ou ser utilizada por outros servidores Utilize o ficheiro exportado SiteMgr.xml para restaurar os repositórios distribuídos e os sites de origem quando reinstalar o servidor McAfee epo, ou quando pretender partilhar os repositórios distribuídos ou os sites de origem com outro servidor McAfee epo. Pode exportar este ficheiro a partir de outras páginas de repositórios distribuídos ou sites de origem. Contudo, ao importar este ficheiro para outra página, ele importa apenas os itens do ficheiro que estão listados nessa página. Por exemplo, quando este ficheiro é importado para a página de repositórios distribuídos, apenas os repositórios distribuídos no ficheiro são importados. Por isso, se pretender importar os repositórios distribuídos e os sites de origem, terá que importar o ficheiro duas vezes, uma para cada página. Para obter as definições da opção, clique em? na interface. 74 McAfee epolicy Orchestrator Software Guia do produto

75 Repositórios Alterar as credenciais em vários repositórios distribuídos 6 1 Clique em Menu Software Repositórios distribuídos (ou Sites de origem) e depois clique em Ações Exportar repositórios (ou Exportar sites de origem). É apresentada a caixa de diálogo Transferir ficheiro. 2 Clique em Guardar, procure a localização para guardar o ficheiro e depois clique em Guardar. Importar repositórios distribuídos a partir da lista de repositórios Importe repositórios distribuídos a partir do ficheiro SiteMgr.xml depois de reinstalar um servidor ou quando quiser que um servidor utilize os mesmos repositórios distribuídos que outro servidor. 1 Clique em Menu Software Repositórios distribuídos e depois clique em Ações Importar repositórios. É apresentada a página Importar repositórios. 2 Procure para selecionar o ficheiro SiteMgr.xml exportado e depois clique em OK. O repositório distribuído é importado para o servidor. 3 Clique em OK. Os repositórios selecionados são adicionados à lista de repositórios neste servidor. Importar sites de origem a partir do ficheiro SiteMgr.xml Depois de reinstalar um servidor, e quando quiser que dois servidores utilizem os mesmos repositórios distribuídos, importe sites de origem a partir de um ficheiro de lista de repositórios. 1 Clique em Menu Configuração Definições do servidor e depois a partir da lista Categorias de definição, selecione Sites de origem e clique em Editar. É apresentada a página Editar sites de origem. 2 Clique em Importar. É apresentada a página Importar repositórios. 3 Procure e selecionar o ficheiro SiteMgr.xml exportado e depois clique em OK. É apresentada a página Importar sites de origem. 4 Selecione os sites de origem pretendidos para importar para este servidor e depois clique em OK. Os sites de origem selecionados são adicionados à lista de repositórios neste servidor. Alterar as credenciais em vários repositórios distribuídos Alterar as credenciais em vários repositórios distribuídos do mesmo tipo. Esta tarefa é valiosa em ambientes onde existam muitos repositórios distribuídos. McAfee epolicy Orchestrator Software Guia do produto 75

76 6 Repositórios Alterar as credenciais em vários repositórios distribuídos 1 Clique em Menu Repositórios distribuídos. É apresentada a página Repositórios distribuídos. 2 Clique em Ações e selecione Alterar credenciais. É apresentado o assistente Alterar credenciais na página Tipo de repositório. 3 Selecione o tipo de repositório distribuído para o qual pretende alterar as credenciais e depois clique em Seguinte. É apresentada a página Seleção de repositório. 4 Selecione os repositórios distribuídos pretendidos e depois clique em Seguinte. É apresentada a página Credenciais. 5 Edite as credenciais conforme necessário e clique em Seguinte. É apresentada a página Resumo. 6 Reveja a informação e, em seguida, clique em Guardar. 76 McAfee epolicy Orchestrator Software Guia do produto

77 7 7 Servidores registados Pode aceder a servidores adicionais registando os no servidor McAfee epo. Os servidores registados permitem lhe integrar o software com outros servidores externos. Por exemplo, registe um servidor LDAP para se ligar ao servidor do Active Directory. O McAfee epolicy Orchestrator pode estabelecer comunicação com: Outros servidores McAfee epo Servidores HTTP Servidores de bases de dados adicionais e remotos Servidores de emissão de permissões Servidores LDAP Cada tipo de servidor registado suporta ou complementa a funcionalidade do epolicy Orchestrator e de outros produtos e extensões da McAfee e de terceiros. Conteúdo Registar servidores McAfee epo Registar servidores LDAP Registar servidores SNMP Registar um servidor de base de dados Partilhar objetos entre servidores Registar servidores McAfee epo Registe servidores McAfee epo adicionais para utilização com o servidor McAfee epo principal, para recolher ou agregar dados. 1 Selecione Menu Configuração Servidores registados e clique em Novo servidor. 2 No menu do tipo de servidor da página Descrição, selecione epo, especifique um nome exclusivo e notas e depois clique em Seguinte. 3 Especifique as opções seguintes para configurar o servidor: McAfee epolicy Orchestrator Software Guia do produto 77

78 7 Servidores registados Registar servidores McAfee epo Opção Tipo de autenticação Partilha de tarefas cliente Nome da base de dados Porta da base de dados Servidor de base de dados Versão epo Palavra passe Partilha de políticas Instância do SQL Server Definição Especifica o tipo de autenticação a utilizar para esta base de dados, incluindo: Autenticação Windows Autenticação SQL Especifica se pretende ativar ou desativar as tarefas cliente para este servidor. Especifica o nome para esta base de dados. Especifica a porta para esta base de dados. Especifica o nome da base de dados para este servidor. Pode especificar uma base de dados utilizando o nome DNS ou o endereço IP (IPv4 ou IPv6). Especifica a versão do servidor McAfee epo a ser registado. Especifica a palavra passe para este servidor. Especifica se quer ativar ou desativar a partilha de políticas para este servidor. Permite lhe especificar se este é o servidor predefinido ou uma instância específica, fornecendo o nome da Instância. Assegure se de que o serviço do browser SQL está a executar antes de ligar a uma instância SQL específica, utilizando este nome da instância. Especifique o número de porta se o serviço de browser SQL não estiver em execução. Selecione a instância do servidor SQL predefinida e introduza o número da porta para estabelecer ligação à instância do servidor SQL. Comunicação SSL com o servidor de base de dados Especifica se oepolicy Orchestrator utiliza comunicação SSL (Secure Socket Layer) com este servidor da base de dados, incluindo: Tentar usar SSL Usar sempre SSL Nunca usar SSL Testar a ligação Transferir sistemas Verifica a ligação ao servidor detalhado. Especifica se quer ativar ou desativar a capacidade de transferir sistemas para este servidor. Quando ativado, selecione Importação automática da SiteList ou Importação manual da SiteList. Se escolher Importação manual da SiteList, é possível fazer com que versões mais antigas do McAfee Agent (versão 4.0 e anteriores) se tornem incapazes de contactar o processador de agentes. Isto pode acontecer quando Transferir sistemas deste servidor McAfee epo para o servidor McAfee epo registado e um nome de processador de agentes aparece alfanumericamente antes do nome do servidor McAfee epo na sitelist fornecida e os agentes mais antigos utilizam esse processador de agentes 78 McAfee epolicy Orchestrator Software Guia do produto

79 Servidores registados Registar servidores LDAP 7 Opção Usar NTLMv2 Nome de utilizador Definição Opcionalmente, escolha utilizar o protocolo de autenticação NT LAN Manager. Selecione esta opção quando o servidor que está a registar emprega este protocolo. Especifica o nome de utilizador para este servidor. 4 Clique em Guardar. Registar servidores LDAP Tem de ter um servidor LDAP (Lightweight Directory Access Protocol) registado para utilizar as Regras de atribuição de política para ativar dinamicamente os conjuntos de permissões atribuídos e para ativar o início de sessão do utilizador do Active Directory. 1 Selecione Menu Configuração Servidores registados e depois clique em Novo servidor. 2 No menu Tipo de servidor na página Descrição, selecione Servidor LDAP, especifique um nome único e quaisquer detalhes e depois clique em Seguinte. 3 Escolha se pretende registar um servidor OpenLDAP ou Active Directory na lista Tipo de servidor LDAP. O resto destas instruções irá assumir um servidor Active Directory que está a ser configurado. As informações específicas do OpenLDAP incluem se quando solicitadas. 4 Escolha se pretende especificar um nome de domínio ou um nome de servidor específico na secção Nome do servidor. Utilize nomes de domínio do estilo DNS (por ex: internaldomain.com) e nomes de domínio ou endereços IP totalmente qualificados para os servidores. (por ex: server1.internaldomain.com ou ) A utilização de nomes de domínio fornece suporte para ativação pós falha e permite que escolha apenas servidores de um site específico, se pretendido. Os servidores OpenLDAP só podem utilizar nomes de servidores. Não podem ser especificados por domínio. 5 Escolha se pretende Utilizar catálogo global. Este está desmarcado por predefinição. A sua seleção pode oferecer significantes benefícios de desempenho. Só deve ser selecionado se o domínio registado for o principal apenas dos domínios locais. Se forem incluídos domínios não locais, a perseguição de referências pode causar um tráfego significativo de rede não local, afetando, possivelmente, bastante o desempenho. Utilizar catálogo global não está disponível para servidores OpenLDAP. 6 Se tiver escolhido não utilizar o catálogo global, selecione se pretende Perseguir referências ou não. A perseguição de referências pode causar problemas de desempenho se levar a tráfego de rede não local, quer se esteja ou não a utilizar um catálogo global. 7 Escolha se pretende Utilizar SSL ou não quando comunicar com o servidor. 8 Se estiver a configurar um servidor OpenLDAP, introduza a Porta. McAfee epolicy Orchestrator Software Guia do produto 79

80 7 Servidores registados Registar servidores SNMP 9 Introduza um Nome de utilizador e a Palavra passe, como indicado. Estas credenciais devem ser para uma conta de administrador no servidor. Utilize o formato domínio\nome de utilizador nos servidores Active Directory e o formato cn=utilizador,dc=realm,dc=com nos servidores OpenLDAP. 10 Introduza um Nome do site para o servidor ou selecione o clicando em Procurar e navegando para ele. 11 Clique em Testar a ligação para verificar a comunicação com o servidor, conforme especificado. Altere as informações, se necessário. 12 Clique em Guardar para registar o servidor. Registar servidores SNMP Para receber um trap SNMP, tem de adicionar a informação do servidor SNMP para que o epolicy Orchestrator saiba para onde enviar o trap. Para obter as definições da opção, clique em? na interface. 1 Clique em Menu Configuração Servidores registados e depois clique em Novo servidor. 2 No menu do tipo de servidor da página Descrição, selecione Servidor SNMP, forneça o nome e qualquer informação adicional sobre o servidor e depois clique em Seguinte. 3 A partir da lista pendente do URL, selecione um destes tipos de endereço de servidor e depois introduza o endereço: Tabela 7-1 Definições de opções Opção Nome de DNS IPv4 IPv6 Definição Especifica o nome de DNS do servidor registado. Especifica o endereço IPv4 do servidor registado. Especifica o nome de DNS do servidor registado que tem um endereço IPv6. 4 Selecione a versão SNMP utilizada pelo servidor: Se selecionar SNMPv1 ou SNMPv2c como a versão do servidor SNMP, introduza a cadeia de comunidade do servidor em Segurança. Se selecionar SNMPv3, forneça os detalhes da Segurança SNMPv3. 5 Clique em Enviar trap de teste para testar a configuração. 6 Clique em Guardar. O servidor SNMP adicionado aparece na página Servidor registado. Registar um servidor de base de dados Antes de poder obter dados de um servidor da base de dados, tem de registá lo no epolicy Orchestrator. 80 McAfee epolicy Orchestrator Software Guia do produto

81 Servidores registados Partilhar objetos entre servidores 7 1 Abra a página Servidores registados: selecione Menu Configuração Servidores registados e depois clique em Novo servidor. 2 Selecione Servidor da base de dados na lista pendente Tipo de servidor, introduza um nome de servidor e uma descrição opcional e depois clique em Seguinte. 3 Escolha um Tipo de base de dados na lista pendente de tipos registados. Indique se pretende que este tipo de base de dados seja um dos predefinidos. Se já houver uma base de dados predefinida atribuída para este tipo de base de dados, tal é indicado na linha Base de dados predefinida atual para o tipo de base de dados. 4 Indique o Fornecedor da base de dados. Atualmente, apenas o SQL Server e o MySQL da Microsoft são suportados. 5 Introduza as especificações da ligação e as credenciais de iniciar sessão para o servidor da base de dados. 6 Para verificar se todas as informações da ligação e as credenciais de iniciar sessão estão introduzidas corretamente, clique em Testar a ligação. Uma mensagem de estado indica êxito ou falha. 7 Clique em Guardar. Partilhar objetos entre servidores Geralmente, o modo mais fácil e mais rápido de replicar o comportamento de um servidor do epolicy Orchestrator para outro, é exportar o item que descreve o comportamento e importá lo no outro servidor. Exportar objetos do epolicy Orchestrator Geralmente, o modo mais fácil e mais rápido de replicar o comportamento de um servidor do epolicy Orchestrator para outro, é exportar o item que descreve o comportamento e importá lo no outro servidor. Os itens exportados do epolicy Orchestrator são armazenados em ficheiros XML que descrevem os itens exportados em detalhe. Os objetos exportados de um servidor McAfee epo são apresentados no browser como XML. As definições do browser determinam como o XML deve ser apresentado e guardado. Conteúdos do ficheiro exportado Um ficheiro exportado contém normalmente um elemento externo com o nome <list> caso sejam exportados vários itens. Se exportar um único objeto, a este elemento externo pode ser atribuído o nome após o objeto. (por ex: <consulta>). Qualquer conteúdo mais detalhado é variável, dependendo do tipo de item exportado. McAfee epolicy Orchestrator Software Guia do produto 81

82 7 Servidores registados Partilhar objetos entre servidores Itens exportáveis Os itens seguintes podem ser exportados. As extensões instaladas podem adicionar itens a esta lista. Consulte a documentação da extensão para obter mais detalhes. Painéis s do servidor Conjuntos de permissões Utilizadores Consultas Respostas automáticas Relatórios Os itens seguintes podem ter uma tabela dos conteúdos atuais exportados. Registo de auditoria Problemas Importar itens para o epolicy Orchestrator Os itens exportados de um servidor do epolicy Orchestrator podem ser importados para outro servidor. O epolicy Orchestrator exporta itens para XML. Estes ficheiros XML contêm as descrições exatas dos itens exportados. Importar itens Ao importar itens para o epolicy Orchestrator, devem ser seguidas determinadas regras: Todos os itens, exceto utilizadores, são importados, por predefinição, com visibilidade privada. Pode aplicar outras permissões durante ou após a importação. Se já existir um item com o mesmo nome, "(importado)" ou "(cópia)" é adicionado ao nome do item importado. Os itens importados que exigem uma extensão ou produto que não existe no novo servidor serão marcados como inválidos. O epolicy Orchestrator importará apenas os ficheiros XML exportados através do epolicy Orchestrator. Os detalhes específicos sobre como importar diferentes tipos de itens podem ser encontrados na documentação destes itens individuais. Funcionalidade de exportação e importação entre servidores e versões McAfee epo Ao mover dados de um servidor do epolicy Orchestrator para outro, há alguns objetos de dados que podem ser facilmente exportados e importados e alguns que têm limitações. As limitações de exportação e importação dependem da versão do software do epolicy Orchestrator e se os dados são novamente importados para o mesmo servidor McAfee epo ou para um servidor diferente. Estas tabelas listam a funcionalidade e limitação da exportação e importação de dados. 82 McAfee epolicy Orchestrator Software Guia do produto

83 Servidores registados Partilhar objetos entre servidores 7 Tabela 7-2 Comparação da exportação entre servidores McAfee epo 4.5, 4.6 e 5.0 Objeto de dados Atribuições de processadores de agentes Definições do processador de agentes Disponível para exportação a partir do McAfee epo......versão versão versão 5.0 Sim Sim Sim Não Não Não Não inclui atribuições de processadores de agentes. Respostas automáticas Sim Sim Sim Atribuições de tarefa cliente Não Sim Sim Objetos da tarefa cliente Não Sim Sim Contactos Não Não Não Painéis Não Sim Sim Exceções dos sistemas detetados Sim Sim Sim Definições dos sistemas detetados Não inclui exceções dos sistemas detetados. Não Não Não Repositórios distribuídos Sim Sim Sim Informação de registos Não (exceto para agregação) Não (exceto para agregação) Conjuntos de permissões Não Sim Sim Definições pessoais Não Não Não Regras de atribuição de política Sim Sim Sim Atribuições de política Não Sim Sim Objetos da política Sim Sim Sim Consultas Sim Sim Sim Executáveis registados Não Não Não Servidores registados Não Não Não Relatórios N/A Sim Sim Chaves de segurança Sim Sim Sim Definições do servidor Não inclui Chaves de segurança e Sites de origem. Não Não Não Não (exceto para agregação) s do servidor Não Sim Sim Sites de origem Sim Sim Sim Árvore de sistema Sim Sim Sim Catálogo de etiquetas Sim Sim Sim Sincronizar árvore Active Directory Não Não Não Ordenação da árvore Não Não Não McAfee epolicy Orchestrator Software Guia do produto 83

84 7 Servidores registados Partilhar objetos entre servidores Tabela 7-2 Comparação da exportação entre servidores McAfee epo 4.5, 4.6 e 5.0 (continuação) Objeto de dados Disponível para exportação a partir do McAfee epo......versão versão versão 5.0 Opções configuradas pelo utilizador Não Não Não Utilizadores Não Não Não Tabela 7-3 Funcionalidade de exportação do McAfee epo 4.5 para servidor 5.0 diferente Objeto de dados Pode ser exportado... Notas Atribuições de processadores de agentes Definições do processador de agentes Não inclui atribuições de processadores de agentes...a partir do servidor McAfee epo para um servidor McAfee epo 5.0 diferente Sim Não Utilização de ID gera uma perda da localização da atribuição baseada na árvore. A informação do processador de agentes selecionada perdeu se. Não N/A Respostas automáticas Sim Não A importação é rejeitada. Atribuições de tarefa cliente Não N/A Objetos da tarefa cliente Não N/A Contactos Não N/A Painéis Não N/A Exceções dos sistemas detetados Definições dos sistemas detetados Não inclui exceções dos sistemas detetados. Sim Não Sim N/A Repositórios distribuídos Sim Sim (mas com limitações) Informação de registos Não (exceto para agregação) Conjuntos de permissões Não N/A Definições pessoais Não N/A Não (exceto para agregação) A não ser que os repositórios tenham o mesmo conteúdo, a lista de exclusão poderá gerar seleções de pacote inesperadas. Regras de atribuição de política Sim Não Os IDs exclusivos contidos na informação de exportação e importação são rejeitados. 84 McAfee epolicy Orchestrator Software Guia do produto

85 Servidores registados Partilhar objetos entre servidores 7 Tabela 7-3 Funcionalidade de exportação do McAfee epo 4.5 para servidor 5.0 diferente (continuação) Objeto de dados Pode ser exportado... Notas...a partir do servidor McAfee epo 4.5 Atribuições de política Não N/A...para um servidor McAfee epo 5.0 diferente Objetos da política Sim Não A política do repositório do McAfee Agent poderá não conter as mesmas definições para servidores McAfee epo e processadores de agentes, dado que os servidores antigos e os processadores de agentes poderão não estar presentes e a política poderá falhar. Consultas Sim (mas com limitações) Não Executáveis registados Não N/A Servidores registados Não N/A Relatórios N/A N/A Chaves de segurança Sim Sim Definições do servidor Não inclui Chaves de segurança e Sites de origem. Não N/A As consultas que contêm dados específicos do servidor estão incorretas após a importação (por exemplo, Etiquetas, Grupo ou Política). s do servidor Não N/A Sites de origem Sim Sim Árvore de sistema Sim (mas com limitações) Sim (mas com limitações) Tem de remover 'My Organization\' de cada linha do ficheiro exportado antes de importar. Catálogo de etiquetas Sim Não Os dados específicos do servidor em etiquetas específicas fazem com que essas etiquetas fiquem indisponíveis após a importação. Sincronizar árvore Active Directory Não N/A Ordenação da árvore Não N/A Opções configuradas pelo utilizador Não N/A Utilizadores Não N/A McAfee epolicy Orchestrator Software Guia do produto 85

86 7 Servidores registados Partilhar objetos entre servidores Tabela 7-4 Funcionalidade de exportação do McAfee epo 4.6 para servidor 5.0 diferente Objeto de dados Pode ser exportado... Notas Atribuições de processadores de agentes Definições do processador de agentes Não inclui atribuições de processadores de agentes....a partir do servidor McAfee epo para um servidor McAfee epo 5.0 diferente Sim Não Utilização de ID gera uma perda da localização da atribuição baseada na árvore. A informação do processador de agentes selecionada perdeu se. Não N/A Respostas automáticas Sim Não A importação é rejeitada. Atribuições de tarefa cliente Não N/A Objetos da tarefa cliente Não N/A Contactos Não N/A Painéis Não N/A Exceções dos sistemas detetados Definições dos sistemas detetados Não inclui exceções dos sistemas detetados. Sim Não Sim N/A Repositórios distribuídos Sim Sim (mas com limitações) Informação de registos Não (exceto para agregação) Conjuntos de permissões Não N/A Definições pessoais Não N/A Não (exceto para agregação) A não ser que os repositórios tenham o mesmo conteúdo, a lista de exclusão poderá gerar seleções de pacote inesperadas. Regras de atribuição de política Sim Não Os IDs exclusivos contidos na informação de exportação e importação são rejeitados. Atribuições de política Não N/A 86 McAfee epolicy Orchestrator Software Guia do produto

87 Servidores registados Partilhar objetos entre servidores 7 Tabela 7-4 Funcionalidade de exportação do McAfee epo 4.6 para servidor 5.0 diferente (continuação) Objeto de dados Pode ser exportado... Notas...a partir do servidor McAfee epo para um servidor McAfee epo 5.0 diferente Objetos da política Sim Não A política do repositório do McAfee Agent poderá não conter as mesmas definições para servidores McAfee epo e processadores de agentes, dado que os servidores antigos e os processadores de agentes poderão não estar presentes e a política poderá falhar. Consultas Sim (mas com limitações) Não Executáveis registados Não N/A Servidores registados Não N/A Relatórios N/A N/A Chaves de segurança Sim Sim Definições do servidor Não inclui Chaves de segurança e Sites de origem. Não N/A As consultas que contêm dados específicos do servidor estão incorretas após a importação (por exemplo, Etiquetas, Grupo ou Política). s do servidor Não N/A Sites de origem Sim Sim Árvore de sistema Sim (mas com limitações) Sim (mas com limitações) Tem de remover 'My Organization\' de cada linha do ficheiro exportado antes de importar. Catálogo de etiquetas Sim Não Os dados específicos do servidor em etiquetas fazem com que essas etiquetas fiquem indisponíveis após a importação. Sincronizar árvore Active Directory Não N/A Ordenação da árvore Não N/A Opções configuradas pelo utilizador Não N/A Utilizadores Não N/A McAfee epolicy Orchestrator Software Guia do produto 87

88 7 Servidores registados Partilhar objetos entre servidores Tabela 7-5 Funcionalidade de exportação a partir do McAfee epo 5.0 versus funcionalidade de importação para um servidor 5.0 diferente Objeto Pode ser exportado... Notas Atribuições de processadores de agentes Definições do processador de agentes Não inclui atribuições de processadores de agentes....a partir do servidor McAfee epo para um servidor McAfee epo 5.0 diferente Sim Não Utilização de ID gera uma perda da localização da atribuição baseada na árvore. A informação do processador de agentes selecionada perdeu se. Não N/A Respostas automáticas Sim Não A utilização de ID nos nós da Árvore de sistema aplicável gera uma configuração de filtro incorreta ou um erro. Atribuições de tarefa cliente Sim Sim (mas com limitações) Objetos da tarefa cliente Sim Sim (mas com limitações) Contactos Não N/A As tarefas de herança interrompida são perdidas e são criadas atribuições de tarefa duplicadas se as tarefas forem importadas antes ou após a interrupção da herança. O conteúdo do repositório principal tem de coincidir (mesmo as versões) com o servidor original ou as seleções estão em branco ou não estão presentes. Painéis Sim Não As consultas que contêm dados específicos do servidor estão incorretas após a importação (por exemplo, Etiquetas, Grupo ou Política). Exceções dos sistemas detetados Definições dos sistemas detetados Não inclui exceções dos sistemas detetados. Sim Não Sim (mas com limitações) N/A As categorias de exceção não são exportadas. Repositórios distribuídos Sim Não A lista de exclusão de pacotes é perdida após a importação. Informação de registos Não (exceto para agregação) Não (exceto para agregação) Conjuntos de permissões Sim Sim (mas com limitações) Os conjuntos de permissões têm de ter a mesma estrutura da Árvore de sistema e conteúdo do repositório 88 McAfee epolicy Orchestrator Software Guia do produto

89 Servidores registados Partilhar objetos entre servidores 7 Tabela 7-5 Funcionalidade de exportação a partir do McAfee epo 5.0 versus funcionalidade de importação para um servidor 5.0 diferente (continuação) Objeto Pode ser exportado... Notas...a partir do servidor McAfee epo 5.0 Definições pessoais Não N/A Regras de atribuição de política...para um servidor McAfee epo 5.0 diferente Sim Não Os IDs fazem com que os servidores usem etiquetas e servidores registados incorretos. Atribuições de política Sim Não As várias atribuições de políticas multiponto num nó não são importadas corretamente. Objetos da política Sim Não A política do repositório do McAfee Agent poderá não conter as mesmas definições para servidores McAfee epo e processadores de agentes, dado que os servidores antigos e os processadores de agentes poderão não estar presentes e a política poderá falhar. Consultas Sim (mas com limitações) Não Executáveis registados Não N/A Servidores registados Não N/A As consultas com dados específicos do servidor estão incorretas após importação. (por exemplo, Etiquetas, Grupo ou Política). Relatórios Sim Não As consultas que contêm dados específicos do servidor estão incorretas após a importação (por exemplo, Etiquetas, Grupo ou Política). Chaves de segurança Sim Sim Definições do servidor Não inclui Chaves de segurança e Sites de origem. Não N/A s do servidor Sim Sim (mas com limitações) Sites de origem Sim Sim Árvore de sistema Sim Sim Catálogo de etiquetas Sim Não Os dados específicos do servidor em etiquetas fazem com que essas etiquetas fiquem indisponíveis após a importação. Sincronizar árvore Active Directory Não N/A Ordenação da árvore Não N/A McAfee epolicy Orchestrator Software Guia do produto 89

90 7 Servidores registados Partilhar objetos entre servidores Tabela 7-5 Funcionalidade de exportação a partir do McAfee epo 5.0 versus funcionalidade de importação para um servidor 5.0 diferente (continuação) Objeto Pode ser exportado... Notas Opções configuradas pelo utilizador...a partir do servidor McAfee epo 5.0 Não...para um servidor McAfee epo 5.0 diferente N/A Utilizadores Não N/A Tabela 7-6 Funcionalidade de importação e exportação de tarefas do servidor McAfee epo 5.0 Objeto da tarefa do servidor s que incluem consultas s que incluem caminhos do ficheiro Exportável para um servidor diferente Sim (mas com limitações) Sim (mas com limitações) Notas As tarefas duplicadas são criadas para consultas multiponto entre tarefas se forem importadas em alturas diferentes. Os caminhos do ficheiro têm de corresponder nos servidores ou os ficheiros poderão não ser guardados (por exemplo, os ficheiros guardados na unidade D pelo servidor de exportação falham se o servidor importado não tiver uma unidade D). Pesquisa de sistemas Não Os IDs utilizados em grupos e etiquetas geram uma incompatibilidade Executar os critérios de etiquetas Não Os IDs utilizados em etiquetas geram uma incompatibilidade. Executar Relatório Não Os IDs utilizados nas consultas podem gerar uma incompatibilidade; as consultas podem conter informações específicas do servidor. Executar consulta Atualizar agentes Executar consulta Executar a tarefa cliente agora Executar consulta Mover sistemas Executar consulta Excluir a etiqueta Executar consulta Exceções de sistemas detetados Executar consulta Implementar McAfee Agent Executar consulta Limpar etiqueta Executar consulta Atribuir política Sim (mas com limitações) Não Não Não Sim (mas com limitações) Não Não Não As consultas têm de ter o mesmo conteúdo ou a tarefa perde as definições. Os IDs utilizados geram, provavelmente, uma incompatibilidade. Os IDs utilizados geram, provavelmente, uma incompatibilidade. Os IDs utilizados geram, provavelmente, uma incompatibilidade. O ID utilizado na seleção de categoria, provavelmente, gera uma incompatibilidade Os dados específicos do processador de agentes poderão não estar disponíveis para o servidor de importação; a palavra passe não é mantida no ficheiro exportado. Os IDs utilizados geram, provavelmente, uma incompatibilidade. Os IDs utilizados, provavelmente, geram um erro de correspondência e falha da tarefa, mesmo apesar de a política ter sido importada através de tarefa. 90 McAfee epolicy Orchestrator Software Guia do produto

91 Servidores registados Partilhar objetos entre servidores 7 Tabela 7-6 Funcionalidade de importação e exportação de tarefas do servidor McAfee epo 5.0 (continuação) Objeto da tarefa do servidor Executar consulta Aplicar etiqueta Executar consulta Adicionar à árvore de sistema Exportável para um servidor diferente Não Não Notas Os IDs utilizados geram, provavelmente, uma incompatibilidade. Os IDs utilizados geram, provavelmente, uma incompatibilidade. Agregar Não Se os servidores registados forem seletivos, são utilizados IDs que podem gerar uma incompatibilidade; as propriedades de filtragem poderão ser específicas do servidor (Políticas aplicadas) Replicação de repositório Sim (mas com limitações) Os repositórios têm de ter o mesmo conteúdo ou a tarefa perde as definições. Extração de repositório Não O ID utilizado no site de origem poderá gerar um problema. Os repositórios têm de ter o mesmo conteúdo ou a tarefa perde as definições. Remover X Sim (mas com limitações) Ao utilizar uma consulta para remover, o ID utilizado na consulta gera, provavelmente, uma incompatibilidade entre servidores. Exportar consultas Não As consultas podem conter dados específicos do servidor que tornam as consultas incorretas após a importação Mudar Ramo para Pacote Sincronizar Active Directory Sim (mas com limitações) Não Os pacotes têm de ter o mesmo conteúdo ou a tarefa perde as definições. O ID utilizado na localização, mesmo se a estrutura da árvore for importada, gera, provavelmente, uma incompatibilidade. Exportar objetos e dados do servidor do epolicy Orchestrator Os dados e objetos exportados podem ser utilizados para criar cópias de segurança de dados importantes e para restaurar ou configurar os servidores do epolicy Orchestrator no ambiente. A maior parte dos objetos e dados utilizados no servidor podem ser exportados ou transferidos para visualização, transformação ou importação para outro servidor ou aplicações. A tabela seguinte lista os vários itens sobre os quais pode agir. Pode exportar para ficheiros HTML e PDF para visualizar formatos ou para ficheiros CSV ou XML para utilizar e transformar os dados noutras aplicações. Tipo de Objeto Pode ser exportado Pode ser importado Respostas automáticas X X xml Objetos da tarefa cliente X X xml Painéis X X xml Exceções de sistemas detetados X X txt Definições do conjunto de permissões X X xml Objetos da política X X xml Atribuições de política X X xml Definições da consulta X X xml Exportar formato McAfee epolicy Orchestrator Software Guia do produto 91

92 7 Servidores registados Partilhar objetos entre servidores Tipo de Objeto Pode ser exportado Pode ser importado Dados da consulta X vários Relatórios X X xml Repositórios X X xml s do servidor X X xml Sitelists X X xml Sub redes (em forma de lista) X X txt Sistemas (em forma de lista, da árvore de sistema) Tabelas (em forma de relatório ou lista) X X txt X Etiquetas X X xml Exportar formato várias 1 Na página de apresentação dos objetos ou dados, clique em Ações e selecione a opção pretendida. Por exemplo, quando exportar uma tabela, selecione Exportar tabela e depois clique em Seguinte. 2 Quando exportar conteúdos que podem ser transferidos em vários formatos, como os dados da consulta, é apresentada uma página Exportar com as opções de configuração. Especifique as suas preferências e depois clique em Exportar. 3 Quando exportar objetos ou definições, tais como os objetos da tarefa cliente ou as definições, ocorre uma das opções seguintes: É apresentada uma caixa de diálogo do browser onde pode escolher Abrir ou Guardar o ficheiro. É apresentada uma página Exportar contendo uma ligação ao ficheiro. Clique com o botão esquerdo do rato para visualizar o ficheiro no browser. Clique com o botão direito do rato na ligação para guardar o ficheiro. 92 McAfee epolicy Orchestrator Software Guia do produto

93 8 Processadores 8 de agentes Os processadores de agentes encaminham a comunicação entre os agentes e o servidor McAfee epo. Cada servidor do McAfee epo contém um processador de agentes principal. Podem ser instalados mais processadores de agentes nos sistemas da sua rede. A configuração de mais processadores de agentes confere as seguintes vantagens. Ajuda a gerir um número crescente de produtos e de sistemas geridos por um único servidor do epolicy Orchestrator lógico, nos casos em que a CPU do servidor de bases de dados não está sobrecarregada. Providencia uma comunicação tolerante a falhas e com equilíbrio de carga com um grande número de agentes, incluindo os agentes distribuídos geograficamente. Conteúdo Com funcionam os processadores de agentes Grupos de processadores e prioridade Gerir processadores de agentes Com funcionam os processadores de agentes Os processadores de agentes distribuem tráfego específico de rede que é gerado por um intervalo de comunicação do agente para o servidor (ASCI), atribuindo sistemas ou grupos de sistemas geridos para reportarem a um determinado processador de agentes. Depois de atribuído, um sistema gerido comunica com o processador de agentes atribuído em vez de comunicar com o servidor McAfee epo principal. O processador fornece sitelists atualizadas, políticas e regras de atribuição de política, do mesmo modo que o faz o servidor McAfee epo. O processador também coloca em cache os conteúdos do repositório principal, de modo que os agentes possam extrair pacotes de atualização de produto, DATs e outras informações necessárias. Quando um agente efetua o registo de entrada no seu processador, se o processador não possuir as atualizações necessárias, o processador obtém nas a partir do repositório atribuído e coloca as em cache, passando a atualização ao agente. O gráfico Sistemas por processador de agentes apresenta todos os processadores de agentes instalados e o número de agentes geridos por cada processador de agentes. Quando um processador de agentes é desinstalado, não é apresentado neste gráfico. Se uma regra de atribuição de processadores de agentes atribuir, de forma exclusiva, agentes a um processador de agentes e se o processador de agentes específico for desinstalado, então é apresentado no gráfico como Processador de agentes desinstalado juntamente com o número de agentes que continuam a tentar contactar este. McAfee epolicy Orchestrator Software Guia do produto 93

94 8 Processadores de agentes Grupos de processadores e prioridade Se os processadores de agentes não estiverem instalados corretamente, então é apresentada a mensagem particular Processador de agentes desinstalado que indica que o processador não pode comunicar com alguns agentes. Clique na lista para ver os agentes que não podem comunicar com o processador. Vários processadores de agentes Pode ter mais do que um processador de agentes na rede. Poderá ter um grande número de sistemas geridos espalhados por várias áreas geográficas ou limites políticos. Seja qual for o caso, pode adicionar uma organização aos sistemas geridos atribuindo grupos distintos a diferentes processadores. Grupos de processadores e prioridade Se utilizar vários processadores de agentes na rede, pode agrupá los e aplicar prioridade, para ajudar a garantir a conectividade de rede. Grupos de processadores Com vários processadores de agentes na rede, pode criar grupos de processadores. Também pode aplicar prioridade aos processadores num grupo. A prioridade de processadores diz aos agentes qual é o processador com que comunicam primeiro. Se o processador com a prioridade mais alta estiver indisponível, o agente reverte para o processador seguinte na lista. Esta informação de prioridade está contida na lista de repositórios (ficheiro sitelist.xml) em cada agente. Quando altera as atribuições do processador, este ficheiro é atualizado como parte do processo de comunicação entre o agente e o servidor. Uma vez recebidas as atribuições, o agente espera até à próxima comunicação agendada regularmente para implementá las. Pode realizar uma chamada de ativação do agente imediata, para atualizar o agente imediatamente. O agrupamento de processadores e a atribuição da prioridade é personalizável, para que possa ir ao encontro das necessidades do seu ambiente específico. Dois cenários comuns para agrupar processadores são: Utilizar múltiplos processadores para balanceamento de carga Pode ter um grande número de sistemas geridos na rede, para os quais pretende distribuir a carga de trabalho das comunicações entre o agente e o servidor e a imposição da política. Pode configurar a lista de processadores, para que os agentes escolham aleatoriamente o processador com que comunicam. Configurar um plano de recuperação para assegurar a comunicação entre o agente e o servidor Pode ter sistemas distribuídos por uma vasta área geográfica. Ao atribuir uma prioridade a cada processador disperso por esta área, pode especificar com que processador os agentes comunicam e por que ordem. Isto ajuda a garantir que os sistemas geridos na sua rede se mantêm atualizados ao criar uma comunicação do agente de recuperação, quase do mesmo modo que os repositórios de recuperação asseguram que as novas atualizações estão disponíveis para os agentes. Se o processador com a prioridade mais alta estiver indisponível, o agente reverterá para o processador com a prioridade mais alta seguinte. Além de atribuir prioridade de processadores dentro de um grupo de processadores, pode também definir a prioridade de atribuição do processador através dos vários grupos de processadores. Isto acrescenta uma camada adicional de redundância ao seu ambiente para assegurar ainda mais que os seus agentes podem receber sempre a informação de que precisam. 94 McAfee epolicy Orchestrator Software Guia do produto

95 Processadores de agentes Gerir processadores de agentes 8 Ficheiros da sitelist O agente utiliza os ficheiros sitelist.xml e sitelist.info para decidir com que processador comunica. Sempre que as prioridades e atribuições do processador são atualizadas, estes ficheiros são atualizados no sistema gerido. Quando estes ficheiros são atualizados, o agente implementa a nova atribuição ou prioridade na próxima comunicação entre o agente e o servidor agendada. Gerir processadores de agentes Configure processadores de agentes na sua rede e atribua lhes McAfee Agents. s Atribuir McAfee Agents a processadores de agentes na página 95 Atribuir agentes a processadores específicos. Pode atribuir sistemas individualmente, por grupo e por sub rede. Gerir atribuições do processador de agentes na página 96 Conclua as tarefas de gestão comum para as atribuições do processador de agentes. Criar grupos de processadores de agentes na página 96 Os grupos de processadores facilitam a gestão de vários processadores por toda a rede e podem desempenhar um papel na estratégia de recuperação. Gerir grupos de processadores de agentes na página 97 Conclua as tarefas de gestão comum para os grupos do processador de agentes. Mover agentes entre processadores na página 97 Atribuir agentes a processadores específicos. Pode atribuir sistemas utilizando as regras de atribuição dos processadores de agentes, a prioridade de atribuição de processadores de agentes, ou utilizando individualmente a árvore de sistema. Atribuir McAfee Agents a processadores de agentes Atribuir agentes a processadores específicos. Pode atribuir sistemas individualmente, por grupo e por sub rede. As atribuições do processador podem especificar um processador individual ou uma lista de processadores a utilizar. A lista que especificar pode ser composta por processadores individuais ou grupos de processadores. 1 Clique em Menu Configuração Processadores de agentes e depois clique em Ações Nova atribuição. 2 Especifique um nome exclusivo para esta atribuição. 3 Especifique os agentes para esta atribuição utilizando uma ou ambas as seguintes opções Critérios do agente: Procure uma Localização na árvore de sistema. Introduza o endereço IP, o intervalo IP ou a máscara de sub rede dos sistemas geridos no campo Sub rede do agente. McAfee epolicy Orchestrator Software Guia do produto 95

96 8 Processadores de agentes Gerir processadores de agentes 4 Especifique a Prioridade de processadores decidindo se pretende: Usar todos os processadores de agentes Os agentes selecionam aleatoriamente o processador com que comunicam. Usar lista de processadores personalizada Ao utilizar uma lista de processadores personalizada, selecione o processador ou o grupo de processadores a partir do menu pendente. Ao utilizar uma lista de processadores personalizada, use + e para acrescentar ou remover mais processadores de agentes (um processador de agentes pode ser incluído em mais do que um grupo). Utilize a alça de arrastar e largar para alterar a prioridade dos processadores. A prioridade determina com que processador os agentes tentam comunicar primeiro. Gerir atribuições do processador de agentes Conclua as tarefas de gestão comum para as atribuições do processador de agentes. Para executar estas ações, clique em Menu Configuração Processadores de agentes, em seguida, em Regras de atribuição dos processadores, clique em Ações. Para fazer isto... Elimine uma atribuição de processador Edite uma atribuição de processador Execute o seguinte... Clique em Eliminar na linha da atribuição selecionada. Clique em Editar para a atribuição selecionada. É apresentada a página Atribuição de processadores de agentes, onde pode especificar: Nome da atribuição O nome exclusivo que identifica esta atribuição de processador. Critérios do agente Os sistemas que estão incluídos nesta atribuição. Pode adicionar e remover grupos da árvore de sistema ou modificar a lista de sistemas na caixa de texto. Prioridade de processadores Escolha se pretende utilizar todos os processadores de agentes ou uma lista de processadores personalizada. Os agentes selecionam aleatoriamente o processador com quem se comunicar quando Usar todos os processadores de agentes está selecionado. Utilize a funcionalidade de arrastar e largar para alterar rapidamente a prioridade dos processadores na lista de processadores personalizada. Exportar atribuições do processador Importar atribuições do processador Editar a prioridade das atribuições do processador Veja o resumo dos detalhes de uma atribuição do processador Clique em Exportar. É apresentada a página Transferir atribuições do processador de agentes, onde pode ver ou transferir o ficheiro AgentHandlerAssignments.xml. Clique em Importar. É apresentada a caixa de diálogo Importar atribuições do processador de agentes, onde pode procurar um ficheiro AgentHandlerAssignments.xml transferido anteriormente. Clique em Editar prioridade. É apresentada a página Atribuição de processadores de agentes Editar prioridades, onde pode alterar a prioridade das atribuições do processador utilizando a funcionalidade de arrastar e largar. Clique em > na linha da atribuição selecionada. Criar grupos de processadores de agentes Os grupos de processadores facilitam a gestão de vários processadores por toda a rede e podem desempenhar um papel na estratégia de recuperação. 96 McAfee epolicy Orchestrator Software Guia do produto

97 Processadores de agentes Gerir processadores de agentes 8 1 Clique em Menu Configuração Processadores de agentes e depois clique em Grupos de processadores Novo grupo. É apresentada a página Adicionar/Editar. 2 Especifique o nome do grupo e os detalhes dos Processadores incluídos, incluindo: Clique em Usar balanceador de carga para utilizar um balanceador de carga de terceiros, depois introduza os campos Nome de DNS virtual e Endereço IP virtual (ambos são necessários). Clique em Usar lista de processadores personalizada para especificar que agentes de processadores estão incluídos neste grupo. Quando utilizar uma lista de processadores personalizada, selecione os processadores da lista pendente Processadores incluídos. Utilize + e para adicionar e remover processadores de agentes adicionais à lista (um processador de agentes pode ser incluído em mais do que um grupo). Utilize a alça de arrastar e largar para alterar a prioridade dos processadores. A prioridade determina com que processador os agentes tentam comunicar primeiro. 3 Clique em Guardar. Gerir grupos de processadores de agentes Conclua as tarefas de gestão comum para os grupos do processador de agentes. Para executar estas ações, clique em Menu Configuração Processadores de agentes e, em seguida, clique no monitor Grupos de processadores. Para fazer isto... Eliminar um grupo de processadores Editar um grupo de processadores Execute o seguinte... Clique em Eliminar na linha do grupo selecionado. Clique no grupo de processadores. É apresentada a página Definições do grupo de processadores de agentes, onde pode especificar: Nome de DNS virtual O nome exclusivo que identifica este grupo de processadores. Endereço IP virtual O endereço IP associado a este grupo. Processadores incluídos Escolha se pretende utilizar um balanceador de carga de terceiros ou uma lista de processadores personalizada. Utilize uma lista de processadores personalizada para especificar com que processadores e em que ordem, os agentes atribuídos a este grupo comunicam. Ativar ou desativar um grupo de processadores Clique em Ativar ou Desativar na linha do grupo selecionado. Mover agentes entre processadores Atribuir agentes a processadores específicos. Pode atribuir sistemas utilizando as regras de atribuição dos processadores de agentes, a prioridade de atribuição de processadores de agentes, ou utilizando individualmente a árvore de sistema. As atribuições do processador podem especificar um processador individual ou uma lista de processadores a utilizar. A lista que especificar pode ser composta por processadores individuais ou grupos de processadores. McAfee epolicy Orchestrator Software Guia do produto 97

98 8 Processadores de agentes Gerir processadores de agentes s Agrupar agentes utilizando as atribuições do processador de agentes na página 98 Crie atribuições do processador de agentes para agrupar McAfee Agents. Agrupar agentes por prioridade de atribuição na página 99 Agrupe os agentes e atribua os a um processador de agentes que esteja a utilizar a prioridade de atribuição. Agrupar agentes utilizando a árvore de sistema na página 100 Agrupe agentes e atribua os a um processador de agentes utilizando a árvore de sistema. Agrupar agentes utilizando as atribuições do processador de agentes Crie atribuições do processador de agentes para agrupar McAfee Agents. As atribuições do processador podem especificar um processador individual ou uma lista de processadores a utilizar. A lista que especificar pode ser composta por processadores individuais ou grupos de processadores. Ao atribuir agentes aos processadores de agentes, considere a proximidade geográfica para reduzir o tráfego de rede desnecessário. 1 Clique em Menu Configuração Processadores de agentes e, em seguida, clique na regra de atribuição de processadores necessária. É apresentada a página de Atribuição de processadores de agentes. Se as Regras de atribuição predefinidas forem a única atribuição na lista, tem que criar uma nova atribuição. 2 Introduza um nome para o Nome da atribuição. 3 É possível configurar os Critérios do agente por localizações da árvore de sistema, por sub rede do agente ou individualmente, utilizando o seguinte: Localizações na árvore de sistema Selecione o grupo a partir da Localização na árvore de sistema. É possível procurar para selecionar outros grupos a partir de Selecionar árvore de sistema e utilizar + e para adicionar e remover grupos da árvore de sistema que são apresentados. Sub rede do agente No campo de texto, introduza o endereço IP, os intervalos IP ou as máscaras de sub rede na caixa de texto. Individualmente No campo de texto, introduza o endereço IPv4/IPv6 para um sistema específico. 98 McAfee epolicy Orchestrator Software Guia do produto

99 Processadores de agentes Gerir processadores de agentes 8 4 É possível configurar a prioridade de processadores para Usar todos os processadores de agentes ou Usar lista de processadores personalizada. Clique em Usar lista de processadores personalizada, em seguida, altere o processador numa das seguintes formas: Altere o processador associado adicionando outro processador à lista e eliminando o processador anteriormente associado. Acrescente processadores adicionais à lista e defina a prioridade que o agente usa para comunicar com os processadores. Ao utilizar uma lista de processadores personalizada, utilize + e para acrescentar e remover processadores de agentes adicionais (um processador de agentes pode ser incluído em mais do que um grupo). Utilize a alça de arrastar e largar para alterar a prioridade dos processadores. A prioridade determina com que processador os agentes tentam comunicar primeiro. 5 Clique em Guardar. Agrupar agentes por prioridade de atribuição Agrupe os agentes e atribua os a um processador de agentes que esteja a utilizar a prioridade de atribuição. As atribuições do processador podem especificar um processador individual ou uma lista de processadores a utilizar. A lista que especificar pode ser composta por processadores individuais ou grupos de processadores. Esta lista define a ordem pela qual os agentes tentam comunicar utilizando um determinado processador de agentes. Ao atribuir sistemas aos processadores de agentes, considere a proximidade geográfica para reduzir o tráfego de rede desnecessário. 1 Clique em Menu Configuração Processadores de agentes. É apresentada a página Processador de agentes. Se as regras de atribuição predefinidas forem a única atribuição na lista, tem que criar uma nova atribuição. 2 Edite atribuições utilizando os passos na tarefa Agrupar agentes por regras de atribuição. 3 Conforme necessário, modifique a prioridade da hierarquia de atribuições clicando em Ações Editar prioridade. Mover uma atribuição para uma prioridade mais baixa do que outra atribuição cria uma hierarquia em que a atribuição mais baixa faz, na realidade, parte da atribuição mais alta. 4 Para alterar a prioridade de uma atribuição, que é mostrada na coluna Prioridade à esquerda, proceda do seguinte modo: Utilize a funcionalidade arrastar e largar Utilize a funcionalidade arrastar e largar para arrastar a linha da atribuição para cima ou para baixo para outra posição na coluna Prioridade. Clique em Mover para o topo Em Ações rápidas, clique em Mover para o topo para mover automaticamente a atribuição selecionada para a prioridade de topo. 5 Quando as prioridades das atribuições estiverem corretamente configuradas, clique em Guardar. McAfee epolicy Orchestrator Software Guia do produto 99

100 8 Processadores de agentes Gerir processadores de agentes Agrupar agentes utilizando a árvore de sistema Agrupe agentes e atribua os a um processador de agentes utilizando a árvore de sistema. As atribuições do processador podem especificar um processador individual ou uma lista de processadores a utilizar. A lista que especificar pode ser composta por processadores individuais ou grupos de processadores. Ao atribuir sistemas aos processadores de agentes, considere a proximidade geográfica para reduzir o tráfego de rede desnecessário. 1 Clique em Menu Sistemas Árvore de sistema Sistemas. 2 Na coluna Árvore de sistema, navegue para o sistema ou grupo que pretende mover. 3 Utilize a funcionalidade de arrastar e largar para mover sistemas do grupo de sistemas configurado atualmente para o grupo de sistemas de destino. 4 Clique em OK. 100 McAfee epolicy Orchestrator Software Guia do produto

101 Gerir a segurança da rede Um aspeto essencial da proteção da sua organização contra ameaças é manter os produtos McAfee atualizados com o conteúdo de segurança mais recente. O servidor McAfee epo ajuda o a fazer isto em todos os sistemas da rede. Capítulo 9 Capítulo 10 Capítulo 11 Capítulo 12 Capítulo 13 Capítulo 14 Capítulo 15 Capítulo 16 Capítulo 17 A árvore de sistema Comunicação entre o agente e o servidor Gestor de software Implementação do produto Gestão de políticas s cliente e tarefas de servidor Pacotes manuais e gestão de atualizações Eventos e respostas Ameaças de segurança do McAfee Labs McAfee epolicy Orchestrator Software Guia do produto 101

102 Gerir a segurança da rede 102 McAfee epolicy Orchestrator Software Guia do produto

103 9 A 9 árvore de sistema A Árvore de sistema é uma representação gráfica da forma como a sua rede gerida está organizada. Utilize o software epolicy Orchestrator para automatizar e personalizar a organização dos sistemas. A estrutura organizacional implementada afeta o modo como as políticas de segurança são herdadas e impostas no ambiente. Pode organizar a árvore de sistema utilizando algum destes métodos: Sincronização automática com o servidor do Active Directory ou do domínio NT. Ordenação baseada em critérios, utilizando critérios aplicados a sistemas manual ou automaticamente. Organização manual a partir de dentro da consola (arrastar e largar) Conteúdo Estrutura da árvore de sistema Considerações ao planear a árvore de sistema Sincronização do domínio NT e do Active Directory Ordenação baseada em critérios Etiquetas Como é que um sistema é adicionado à árvore de sistema depois de ordenado Ativar ordenação da árvore de sistema no servidor Criar e povoar grupos da árvore de sistema Mover sistemas dentro da árvore de sistema Transferir sistemas entre servidores Estrutura da árvore de sistema A Árvore de sistema é uma estrutura hierárquica que permite organizar os sistemas da sua rede em grupos e sub grupos. A estrutura da árvore de sistema predefinida inclui dois grupos: A minha organização A raiz da árvore de sistema. Perdidos e Achados O catch all para todos os sistemas que não foram ou não puderam ser adicionados a outros grupos na árvore de sistema. Grupo A minha organização O grupo A minha organização, a raiz da árvore de sistema, contém todos os sistemas adicionados à rede ou nesta detetados (manualmente ou automaticamente). Até criar a sua própria estrutura, todos os sistemas são adicionados ao grupo Perdidos e Achados. McAfee epolicy Orchestrator Software Guia do produto 103

104 9 A árvore de sistema Estrutura da árvore de sistema O grupo A minha organização possui estas características: Não pode ser eliminado. Não pode mudar o seu nome. Grupo Perdidos e Achados O grupo Perdidos e Achados é um subgrupo do grupo A minha organização. Dependendo dos métodos que especificar ao criar e manter a árvore de sistema, o servidor utiliza características diferentes para determinar onde colocar os sistemas. O grupo Perdidos e Achados armazena sistemas cujas localizações não podem ser determinadas. O grupo Perdidos e Achados possui estas características: Não pode ser eliminado. Não pode mudar o seu nome. Os seus critérios de ordenação não podem ser alterados para deixarem de ser um grupo catch all (apesar de poder fornecer critérios para os subgrupos que cria dentro dele). Aparece sempre em último na lista e não está alfabetizado entre os seus pares. Devem ser concedidas permissões aos utilizadores para o grupo Perdidos e Achados para verem os conteúdos de Perdidos e Achados. Quando um sistema é ordenado em Perdidos e Achados, ele é colocado num subgrupo com nome para o domínio do sistema. Se tal grupo não existir, é criado um. Se eliminar sistemas da árvore de sistema, certifique se de que seleciona a opção para remover os seus agentes. Se o agente não for removido, os sistemas eliminados voltam a surgir no grupo Perdidos e Achados porque o agente continua a comunicar para o servidor. Grupos da Árvore de sistema Os grupos da árvore de sistema representam um conjunto de sistemas. Decidir quais os sistemas a agrupar depende das necessidades exclusivas da sua rede e empresa. Pode agrupar sistemas baseados no tipo de computador (por exemplo, portáteis, servidores ou PCs de secretária), geografia (por exemplo, América do Norte ou Europa), limites políticos (por exemplo, Finanças ou Desenvolvimento) ou quaisquer outros critérios que satisfaçam as suas necessidades. Os grupos possuem estas características: São criados por administradores ou utilizadores com as permissões adequadas. Podem incluir sistemas e outros grupos (subgrupos). São administrados por um administrador ou por um utilizador com permissões adequadas. Agrupar sistemas com propriedades ou requisitos semelhantes nestas unidades permite lhe gerir as políticas dos sistemas num lugar, em vez de definir políticas para cada sistema individualmente. Como parte do processo de planeamento, considere a melhor forma de organizar sistemas em grupos antes de construir a árvore de sistema. 104 McAfee epolicy Orchestrator Software Guia do produto

105 A árvore de sistema Considerações ao planear a árvore de sistema 9 Herança A herança é uma propriedade importante que simplifica a administração de políticas e tarefas. Devido à herança, os grupos subordinados de forma hierárquica na árvore de sistema herdam conjuntos de políticas definidos nos grupos principais. Por exemplo: As políticas definidas no nível A minha organização da árvore de sistema são herdadas por grupos abaixo delas. As políticas de grupos são herdadas por sub grupos ou sistemas individuais dentro desse grupo. A herança está ativada por predefinição para todos os grupos e sistemas individuais que pode adicionar à árvore de sistema. Isto permite lhe definir políticas e programar tarefas cliente em menos lugares. No entanto, para permitir a personalização, a herança pode ser interrompida, aplicando uma nova política em qualquer localização da árvore de sistema (desde que um utilizador possua as permissões adequadas). Pode bloquear as atribuições de política para preservar a herança. Considerações ao planear a árvore de sistema Uma árvore de sistema eficiente e bem organizada pode simplificar a manutenção. Muitas realidades administrativas, de rede e políticas de cada ambiente podem afetar o modo como a árvore de sistema está estruturada. Planeie a organização da árvore de sistema antes de a compilar e povoar. No caso concreto de uma rede grande, deverá criar a árvore de sistema apenas uma vez. Visto que cada rede é diferente e necessita de políticas diferentes e, possivelmente, de gestão diferente a McAfee recomenda o planeamento da árvore de sistema antes de implementar o software McAfee epo. Independentemente dos métodos que escolher para criar e povoar a árvore de sistema, considere o seu ambiente ao planear a árvore de sistema. Acesso de administrador Ao planear a organização da árvore de sistema, considere as necessidades de acesso daqueles que terão de gerir os sistemas. Por exemplo, poderá ter uma administração de rede descentralizada na organização, em que diferentes administradores têm responsabilidades sobre diferentes partes da rede. Por razões de segurança, não poderá ter uma conta de administrador que possa aceder a todas as partes da rede. Neste cenário, não será capaz de definir políticas e implementar agentes utilizando uma conta de administrador única. Em vez disso, poderá precisar de organizar a árvore de sistema em grupos com base nestas divisões e criar contas e conjuntos de permissões. Considere estas questões: Quem é o responsável por gerir que sistemas? Quem tem necessidade de acesso para ver as informações sobre os sistemas? Quem não deverá ter acesso aos sistemas e às informações sobre os mesmos? Estas questões afetam tanto a organização da árvore de sistema como os conjuntos de permissões que cria e aplica às contas de utilizador. McAfee epolicy Orchestrator Software Guia do produto 105

106 9 A árvore de sistema Considerações ao planear a árvore de sistema Limites ambientais e o seu impacto na organização do sistema A forma de organizar os sistemas para a gestão depende dos limites existentes na sua rede. Estes limites influenciam a organização da árvore de sistema de modo diferente do da organização da topologia da sua rede. A McAfee recomenda a avaliação destes limites na sua rede e organização e se devem ser considerados quando definir a organização da árvore de sistema. Limites topológicos A sua rede já está definida por domínios NT ou contentores do Active Directory. Para melhor organizar o seu ambiente de rede, a maneira mais fácil é criar e manter a árvore de sistema com as funcionalidades de sincronização. Limites geográficos A gestão da segurança é um equilíbrio constante entre a proteção e o desempenho. Organize a árvore de sistema para fazer a melhor utilização da largura de banda de rede limitada. Considere o modo como o servidor se liga a todas as partes da rede, especialmente as localizações remotas que são frequentemente ligadas através de ligações WAN ou VPN mais lentas, ao contrário das ligações LAN mais rápidas. Pode querer configurar a atualização e as políticas de comunicação entre o agente e o servidor de modo diferente para sites remotos para minimizar o tráfego de rede nas ligações mais lentas. Agrupar primeiro os sistemas por geografia oferece diversas vantagens para configurar políticas: Pode configurar a atualização de políticas para o grupo, para que todos os sistemas sejam atualizados a partir de um ou mais repositórios de software distribuídos, localizados nas proximidades. Pode programar tarefas cliente para serem executadas no momento mais apropriado à localização do site. Limites políticos Muitas redes grandes são divididas por indivíduos ou grupos responsáveis para gerir diferentes partes da rede. Por vezes, estes limites não coincidem com os limites topológicos ou geográficos. Quem acede e gere os segmentos da árvore de sistema afeta a forma como o utilizador a estrutura. Limites funcionais Algumas redes são divididas através das funções daqueles que estão a utilizar a rede; por exemplo, Vendas e Engenharia. Mesmo que uma rede não esteja dividida por limites funcionais, pode precisar de organizar segmentos da árvore de sistema por funcionalidade se grupos diferentes exigirem políticas diferentes. Um grupo comercial pode executar um software específico que exija políticas de segurança especiais. Por exemplo, dispor os Exchange Servers de correio eletrónico num grupo e definir exclusões específicas para análise no acesso do McAfee VirusScan Enterprise. Sub-redes e intervalos de endereço IP Em muitos casos, as unidades organizacionais utilizam sub redes específicas ou intervalos de IP para que possam criar um grupo para uma localização geográfica e definir filtros IP para ele. Do mesmo 106 McAfee epolicy Orchestrator Software Guia do produto

107 A árvore de sistema Sincronização do domínio NT e do Active Directory 9 modo, se a rede não se espalhar geograficamente, pode utilizar a localização na rede, como por exemplo o endereço IP, como o critério principal de agrupamento. Se possível, considere utilizar critérios de ordenação baseados na informação do endereço IP para automatizar a criação e manutenção da árvore de sistema. Defina as máscaras de sub rede IP ou critérios do intervalo do endereço IP para grupos aplicáveis dentro da árvore de sistema. Estes filtros povoam automaticamente localizações com os sistemas apropriados. Operar sistemas e software Considere agrupar sistemas com sistemas operativos semelhantes para gerir mais facilmente os produtos e as políticas específicas do sistema operativo. Se possuir sistemas legados, pode criar um grupo para eles e implementar e gerir separadamente os produtos de segurança nestes sistemas. Além disso, ao fornecer a estes sistemas uma etiqueta correspondente, pode ordená los automaticamente dentro de um grupo. Etiquetas e sistemas com características semelhantes Pode utilizar etiquetas para a ordenação automatizada em grupos. As etiquetas identificam sistemas com características semelhantes. Pode organizar os grupos por características, pode criar e atribuir etiquetas baseadas nestes critérios e depois utilizar estas etiquetas como critérios de ordenação do grupo para garantir que os sistemas são automaticamente colocados dentro dos grupos apropriados. Se possível, considere utilizar critérios de ordenação baseados em etiquetas para povoar automaticamente os grupos com os sistemas apropriados. Sincronização do domínio NT e do Active Directory O epolicy Orchestrator pode integrar se no Active Directory e nos domínios NT como uma origem para sistemas e pode usar o Active Directory como uma origem para a estrutura da Árvore de sistema. Sincronização do Active Directory Se a rede executar o Active Directory, é possível usar a sincronização do Active Directory para criar, povoar e manter parte ou toda a Árvore de sistema. Uma vez definida, a árvore de sistema é atualizada com quaisquer novos sistemas (e subcontentores) no Active Directory. A integração no Active Directory permite: Sincronize com a estrutura do Active Directory, ao importar sistemas e subcontentores do Active Directory (como grupos da árvore de sistema) e ao mantê los atualizados com o Active Directory. Em cada sincronização, os sistemas e a estrutura são atualizados na árvore de sistema para refletirem os sistemas e a estrutura do Active Directory. Importar sistemas como uma lista simples a partir do contentor do Active Directory (e os seus subcontentores) para o grupo sincronizado. Verifique o que fazer com potenciais sistemas duplicados. Utilize a descrição do sistema que é importada do Active Directory com os sistemas. McAfee epolicy Orchestrator Software Guia do produto 107

108 9 A árvore de sistema Sincronização do domínio NT e do Active Directory Nas versões anteriores do epolicy Orchestrator, existiam duas tarefas: A importação do Active Directory e a deteção do Active Directory. Agora, utilize este processo para integrar a árvore de sistema na estrutura de sistemas do Active Directory: 1 Configure as definições de sincronização em cada grupo que é um ponto de mapeamento na árvore de sistema. Na mesma localização, pode configurar se pretende: Implementar agentes em sistemas detetados. Eliminar sistemas da árvore de sistema quando são eliminados do Active Directory. Permitir ou impedir entradas duplicadas de sistemas que existam em alguma outra parte na árvore de sistema. 2 Utilizar a ação Sincronizar agora para importar sistemas do Active Directory (e possivelmente a estrutura) para a árvore de sistema de acordo com as definições de sincronização. 3 Utilizar uma tarefa de servidor de sincronização do domínio NT/Active Directory para sincronizar regularmente os sistemas (e possivelmente a estrutura do Active Directory) com a árvore de sistema de acordo com as definições de sincronização. Tipos de sincronização do Active Directory Há dois tipos de sincronização do Active Directory (sistemas apenas e sistemas e estrutura). Qual deles utiliza depende do nível de integração que pretende com o Active Directory. Com cada tipo, pode controlar a sincronização selecionando se pretende: Implementar automaticamente sistemas novos no epolicy Orchestrator. Pode não pretender definir isto na sincronização inicial se estiver a importar um grande número de sistemas e possui largura de banda limitada. O agente MSI tem cerca de 6 MB de tamanho. Contudo, pode querer implementar agentes automaticamente para alguns novos sistemas que são detetados no Active Directory durante a sincronização subsequente. Elimine os sistemas do epolicy Orchestrator (e remova os seus agentes) quando são eliminados do Active Directory. Impeça a adição de sistemas ao grupo se já existirem em algum lugar na árvore de sistema. Isto assegura que não tenha sistemas duplicados se mover manualmente ou ordenar o sistema para outra localização. Exclua determinados contentores do Active Directory da sincronização. Estes contentores e os seus sistemas são ignorados durante a sincronização. Sistemas e estrutura Quando utilizar este tipo de sincronização, as alterações na estrutura do Active Directory são realizadas em toda a estrutura da árvore de sistema na próxima sincronização. Quando os sistemas ou contentores são adicionados, movidos ou removidos do Active Directory, também são adicionados, movidos ou removidos das localizações correspondentes na árvore de sistema. Quando utilizar este tipo de sincronização Utilize para se assegurar de que a árvore de sistema (ou partes dela) pareça exatamente como a estrutura do Active Directory. Se a organização do Active Directory satisfizer as necessidades de gestão da segurança e pretender que a árvore de sistema continue a parecer se com a estrutura do Active Directory mapeado, utilize este tipo de sincronização com a sincronização subsequente. Sistemas apenas Utilize este tipo de sincronização para importar sistemas de um contentor do Active Directory, incluindo os subcontentores não excluídos, como uma lista simples para um grupo da árvore de 108 McAfee epolicy Orchestrator Software Guia do produto

109 A árvore de sistema Ordenação baseada em critérios 9 sistema mapeado. Pode então movê los para localizações apropriadas na árvore de sistema, atribuindo critérios de ordenação aos grupos. Se escolher este tipo de sincronização, certifique se de selecionar para não adicionar novamente sistemas se já existirem em algum lugar na árvore de sistema. Isto impede as entradas duplicadas de sistemas na árvore de sistema. Quando utilizar este tipo de sincronização Utilize este tipo de sincronização quando usar o Active Directory como uma origem regular de sistemas para o epolicy Orchestrator, mas as necessidades organizacionais para gestão de segurança não coincidirem com a organização de contentores e sistemas no Active Directory. Sincronização de domínio NT Utilize os domínios NT como uma origem para povoar a árvore de sistema. Quando sincronizar um grupo para um domínio NT, todos os sistemas do domínio são colocados no grupo como uma lista simples. Pode gerir estes sistemas no grupo único, ou pode criar subgrupos para necessidades organizacionais mais granulares. Utilize um método, como a ordenação automática, para povoar automaticamente estes subgrupos. Se mover os sistemas para outros grupos ou subgrupos da árvore de sistema, certifique se de que seleciona para não adicionar sistemas quando já existirem em algum lugar na árvore de sistema. Isto impede as entradas duplicadas de sistemas na árvore de sistema. Ao contrário da sincronização do Active Directory, apenas os nomes dos sistemas são sincronizados com a sincronização do domínio NT; a descrição do sistema não é sincronizada. Ordenação baseada em critérios Como nas versões anteriores do epolicy Orchestrator, pode usar a informação do endereço IP para ordenar automaticamente os sistemas geridos em grupos específicos. Também pode criar critérios de ordenação baseados em etiquetas, que são como identificações atribuídas aos sistemas. Também pode utilizar um ou outro tipo de critérios ou ambos, para assegurar que os sistemas estão onde os pretende na árvore de sistema. Os sistemas precisam apenas de corresponder a um critério entre os critérios de ordenação de um grupo para serem colocados no grupo. Após criar grupos e definir os seus critérios de ordenação, realize uma ação Testar a ordenação, para confirmar se os critérios e a sequência da ordenação alcançam os resultados desejados. Quando tiver os critérios de ordenação adicionados aos seus grupos, pode executar a ação Iniciar agora. A ação move automaticamente os sistemas selecionados para o grupo apropriado. Os sistemas que não corresponderem aos critérios de ordenação de qualquer grupo, são movidos para Perdidos e Achados. Os novos sistemas que se apresentam ao servidor pela primeira vez, são adicionados automaticamente ao grupo correto. Contudo, se definir critérios de ordenação após a comunicação inicial entre o agente e o servidor, deve executar a ação Iniciar agora nos sistemas para os mover imediatamente para o grupo apropriado ou esperar até à próxima comunicação entre o agente e o servidor. McAfee epolicy Orchestrator Software Guia do produto 109

110 9 A árvore de sistema Ordenação baseada em critérios Estado de ordenação dos sistemas Em qualquer sistema ou coleção de sistemas, pode ativar ou desativar a ordenação da árvore de sistema. Se desativar a ordenação da árvore de sistema num sistema, ela é excluída das ações de ordenação, exceto quando a ação Testar a ordenação for realizada. Ao testar a ordenação, o estado de ordenação do sistema ou coleção é considerado e pode ser movido ou ordenado na página Testar a ordenação. Definições da ordenação da árvore de sistema no servidor McAfee epo Para que a ordenação se realize, a mesma deve estar ativada no servidor e nos sistemas. Por predefinição, ordenar sistemas logo que ativada. Como resultado, os sistemas são ordenados na primeira comunicação entre o agente e o servidor (ou na seguinte, se aplicar alterações aos sistemas existentes) e não são ordenados novamente. Testar a ordenação dos sistemas Utilize esta funcionalidade para ver onde os sistemas seriam colocados durante a ação de ordenação. A página Testar a ordenação apresenta os sistemas e os caminhos para a localização onde seriam ordenados. Embora esta página não apresente o estado de ordenação dos sistemas, se selecionar os sistemas na página (mesmo aqueles que têm a ordenação desativada), ao clicar em Mover sistemas colocará esses sistemas na localização identificada. Como é que as definições afetam a ordenação Pode escolher três definições do servidor para determinar se pretende e quando pretende que os sistemas sejam ordenados. Também, pode escolher se pretende que qualquer sistema possa ser ordenado ao ativar ou desativar a ordenação da árvore de sistema em sistemas selecionados na árvore de sistema. Definições do servidor O servidor possui três definições: Desativar a ordenação da Árvore de Sistema Se a ordenação baseada em critérios não cumprir as necessidades de gestão de segurança e pretender utilizar outras funcionalidades da árvore de sistema (como a sincronização do Active Directory) para organizar os sistemas, selecione esta definição para evitar que outros utilizadores McAfee epo configurem por engano os critérios de ordenação em grupos e movam os sistemas para localizações não pretendidas. Ordenar os sistemas em cada comunicação entre o agente e o servidor Os sistemas são ordenados em cada comunicação entre o agente e o servidor. Quando alterar os critérios de ordenação nos grupos, os sistemas movem se para o novo grupo na sua próxima comunicação entre o agente e o servidor. Ordenar os sistemas uma vez Os sistemas são ordenados na próxima comunicação entre o agente e o servidor e marcados para nunca ser de novo ordenados na comunicação entre o agente e o servidor enquanto esta definição estiver selecionada. Contudo, pode continuar a ordenar um tal sistema ao selecioná lo e clicando em Ordenar agora. Definições do sistema Pode desativar ou ativar a ordenação da árvore de sistema em qualquer sistema. Se um sistema estiver desativado, esse sistema não será ordenado, independentemente de como for realizada a ação de ordenação. No entanto, ao realizar a ação Testar a ordenação irá ordenar este sistema. Se um sistema estiver ativado, esse sistema é sempre ordenado pela ação manual Ordenar agora e pode ser ordenado na comunicação entre o agente e o servidor dependendo das definições do servidor para a ordenação da árvore de sistema. 110 McAfee epolicy Orchestrator Software Guia do produto

111 A árvore de sistema Etiquetas 9 Critérios de ordenação do endereço IP Em muitas redes, as informações sobre as sub redes e o endereço IP refletem distinções organizacionais, como a localização geográfica ou o cargo no emprego. Se a organização do endereço IP coincidir com as suas necessidades, considere utilizar estas informações para criar e manter partes ou toda a estrutura da árvore de sistema ao definir os critérios de ordenação do endereço IP para tais grupos. Nesta versão do epolicy Orchestrator, esta funcionalidade foi alterada e agora permite a definição de critérios de ordenação, de forma aleatória, do IP por toda a árvore. Já não precisa de se certificar que os critérios de ordenação do endereço IP do grupo secundário são um subconjunto do principal, uma vez que o principal não tem critérios atribuídos. Uma vez configurados, pode ordenar sistemas na comunicação entre o agente e o servidor ou apenas quando uma ação de ordenação é iniciada manualmente. Os critérios de ordenação do endereço IP não devem sobrepor se entre diferentes grupos. Cada intervalo IP ou máscara de sub rede nos critérios de ordenação num grupo devem abranger um único conjunto de endereços IP. Se os critérios não se sobrepõem, o grupo onde esses sistemas terminam depende da ordem dos subgrupos no separador Árvore de sistema Detalhes do grupo. Pode verificar a sobreposição do IP utilizando a ação Verificar integridade do IP no separador Detalhes do grupo Critérios de ordenação baseados em etiquetas Além de utilizar informação do endereço IP para ordenar sistemas no grupo apropriado, pode definir critérios de ordenação baseados nas etiquetas atribuídas aos sistemas. Os critérios baseados em etiquetas podem ser utilizados com critérios baseados em endereço IP para ordenação. Ordenação e sequência do grupo Para fornecer flexibilidade adicional com a gestão da Árvore de sistema, pode configurar a sequência de subgrupos do grupo e portanto a sequência pela qual eles são considerados para um posicionamento do sistema durante a ordenação. Quando vários subgrupos possuem critérios correspondentes, alterar esta sequência pode alterar onde termina um sistema na árvore de sistema. De forma adicional, se está a utilizar grupos catch all, eles devem ser o último subgrupo na lista. Grupos catch-all Os grupos catch all são grupos cujos critérios de ordenação estão definidos para Todos os outros na página Critérios de ordenação do grupo. Apenas os subgrupos na última posição da sequência de ordenação podem ser grupos catch all. Estes grupos recebem todos os sistemas que foram ordenados dentro do grupo principal, mas não foram ordenados em nenhum dos pontos do catch all. Etiquetas Conteúdo Criar etiquetas com o criador de etiquetas Aplicar etiquetas baseadas em critérios com uma agenda Excluir sistemas da aplicação de etiquetas automática Aplicar etiquetas a sistemas selecionados Aplicar automaticamente etiquetas baseadas em critérios a todos os sistemas correspondentes McAfee epolicy Orchestrator Software Guia do produto 111

112 9 A árvore de sistema Etiquetas Criar etiquetas com o criador de etiquetas Utilize o assistente Criador de nova etiqueta para criar etiquetas rapidamente. As etiquetas podem utilizar critérios que são avaliados face a cada sistema: Automaticamente na comunicação entre o agente e o servidor. Quando é realizada a ação Executar critérios de etiquetas. Manualmente em sistemas selecionados, independentemente dos critérios, com a ação Aplicar etiqueta. As etiquetas sem critérios só podem ser aplicadas manualmente aos sistemas selecionados. 1 Clique em Menu Sistemas Catálogo de etiquetas e depois clique em Ações das etiquetas Nova etiqueta. É apresentado o assistente Criador de etiquetas. 2 Na página Descrição, introduza um nome e uma descrição significativa e depois clique em Seguinte. É apresentada a página Critérios. 3 Selecione e configure os critérios pretendidos e depois clique em Seguinte. É apresentada a página Avaliação. Para aplicar automaticamente a etiqueta, tem de configurar os critérios da etiqueta. 4 Selecione se os sistemas são avaliados apenas face aos critérios da etiqueta quando se realiza a ação Executar critérios de etiquetas ou, também, em cada comunicação entre o agente e o servidor e depois clique em Seguinte. É apresentada a página Pré visualizar. Estas opções estão indisponíveis se os critérios não tiverem sido configurados. Quando os sistemas são avaliados face aos critérios da etiqueta, a etiqueta é aplicada aos sistemas que correspondem aos critérios e não foram excluídos da etiqueta. 5 Verifique a informação nesta página e depois clique em Guardar. Se a etiqueta tiver critérios, esta página apresenta o número de sistemas que irão receber esta etiqueta quando avaliados face aos seus critérios. A etiqueta é adicionada à lista de etiquetas na página Catálogo de etiquetas. Aplicar etiquetas baseadas em critérios com uma agenda Agende uma tarefa regular que aplique uma etiqueta a todos os sistemas que correspondam aos critérios de etiquetas. 1 Clique em Menu Automatização s do servidor e depois clique em Ações Nova tarefa. É apresentada a página Criador de tarefas do servidor. 2 Na página Descrição, atribua um nome e descreva a tarefa e selecione se pretende que a tarefa seja ativada quando for criada e depois clique em Seguinte. É apresentada a página Ações. 3 Selecione Executar os critérios de etiquetas na lista pendente, depois selecione a etiqueta pretendida a partir da lista pendente Etiqueta. 112 McAfee epolicy Orchestrator Software Guia do produto

113 A árvore de sistema Etiquetas 9 4 Selecione se pretende repor manualmente os sistemas etiquetados manualmente e os sistemas excluídos. Repor sistemas etiquetados manualmente e excluídos remove a etiqueta nos sistemas que não correspondem aos critérios e aplica a etiqueta aos sistemas que correspondem aos critérios, mas que foram excluídos de receberem a etiqueta. 5 Clique em Seguinte para abrir a página Programar. 6 Programe a tarefa as vezes que quiser e clique em Seguinte. 7 Reveja as definições da tarefa e depois clique em Guardar. A tarefa do servidor é adicionada à lista na página s do servidor. Se selecionou a ativação da tarefa no assistente Criador de tarefas de servidor, ela é executada no próxima hora agendada. Excluir sistemas da aplicação de etiquetas automática Evite a aplicação de etiquetas específicas em sistemas. Como alternativa, pode utilizar uma consulta para recolher sistemas e depois excluir as etiquetas pretendidas daqueles sistemas a partir dos resultados da consulta. 1 Clique em Menu Sistemas Árvore de sistema Sistemas e depois selecione o grupo que contém os sistemas na árvore de sistema. 2 Selecione um ou mais sistemas na tabela de sistemas, depois clique em Ações Etiqueta Excluir etiqueta. 3 Na caixa de diálogo Excluir etiqueta, selecione a etiqueta pretendida para excluir dos sistemas selecionados a partir da lista pendente e depois clique em OK. 4 Verifique se os sistemas foram excluídos da etiqueta: a Clique em Menu Sistemas Catálogo de etiquetas e depois selecione a etiqueta pretendida da lista de etiquetas. b c Junto a Sistemas com etiqueta no painel de detalhes, clique na ligação para o número de sistemas excluídos da aplicação de etiquetas com base em critérios. É apresentada a página Sistemas excluídos da etiqueta. Verifique se os sistemas pretendidos estão na lista. Aplicar etiquetas a sistemas selecionados Aplique uma etiqueta manualmente em sistemas selecionados na Árvore de sistema. 1 Clique em Menu Sistemas Árvore de sistema Sistemas e depois selecione o grupo que contém o sistema pretendido. 2 Selecione os sistemas pretendidos e depois clique em Ações Etiqueta Aplicar etiqueta. 3 Na caixa de diálogo Aplicar etiqueta, selecione a etiqueta pretendida, na lista pendente, a aplicar aos sistemas selecionados e depois clique em OK. McAfee epolicy Orchestrator Software Guia do produto 113

114 9 A árvore de sistema Etiquetas 4 Verifique se as etiquetas foram aplicadas: a b c Clique em Menu Sistemas Catálogo de etiquetas e depois selecione a etiqueta pretendida na lista de etiquetas. Ao lado de Sistemas com etiqueta no painel de detalhes, clique na ligação para o número de sistemas etiquetados manualmente. É apresentada a página Sistemas com etiqueta aplicada manualmente. Verifique se os sistemas pretendidos estão na lista. Aplicar automaticamente etiquetas baseadas em critérios a todos os sistemas correspondentes Utilize estas tarefas para aplicar automaticamente etiquetas baseadas em critérios a todos os sistemas que correspondam aos seus critérios. s Aplicar etiquetas baseadas em critérios a todos os sistemas correspondentes na página 114 Aplique uma etiqueta baseada em critérios a todos os sistemas não excluídos que correspondam aos critérios especificados. Aplicar etiquetas baseadas em critérios com uma agenda na página 112 Agende uma tarefa regular que aplique uma etiqueta a todos os sistemas que correspondam aos critérios de etiquetas. Aplicar etiquetas baseadas em critérios a todos os sistemas correspondentes Aplique uma etiqueta baseada em critérios a todos os sistemas não excluídos que correspondam aos critérios especificados. 1 Clique em Menu Sistemas Catálogo de etiquetas e depois selecione uma etiqueta na lista Etiquetas. 2 Clique em Ações Executar critérios de etiquetas. 3 No painel Ação, selecione se pretende repor manualmente os sistemas etiquetados e excluídos. Repor sistemas etiquetados manualmente e excluídos remove a etiqueta dos sistemas que não correspondem aos critérios e aplica a etiqueta a sistemas que correspondem aos critérios, mas que foram excluídos de receberem a etiqueta. 4 Clique em OK. 5 Verifique se os sistemas têm a etiqueta aplicada: a b c Clique em Menu Sistemas Catálogo de etiquetas e depois selecione a etiqueta pretendida da lista de etiquetas. Ao lado de Sistemas com etiqueta no painel de detalhes, clique na ligação para o número de sistemas com etiqueta aplicada por critérios. É apresentada a página Sistemas com etiqueta aplicada por critérios. Verifique se os sistemas pretendidos estão na lista. A etiqueta é aplicada a todos os sistemas que correspondem aos critérios. 114 McAfee epolicy Orchestrator Software Guia do produto

115 A árvore de sistema Como é que um sistema é adicionado à árvore de sistema depois de ordenado 9 Aplicar etiquetas baseadas em critérios com uma agenda Agende uma tarefa regular que aplique uma etiqueta a todos os sistemas que correspondam aos critérios de etiquetas. 1 Clique em Menu Automatização s do servidor e depois clique em Ações Nova tarefa. É apresentada a página Criador de tarefas do servidor. 2 Na página Descrição, atribua um nome e descreva a tarefa e selecione se pretende que a tarefa seja ativada quando for criada e depois clique em Seguinte. É apresentada a página Ações. 3 Selecione Executar os critérios de etiquetas na lista pendente, depois selecione a etiqueta pretendida a partir da lista pendente Etiqueta. 4 Selecione se pretende repor manualmente os sistemas etiquetados manualmente e os sistemas excluídos. Repor sistemas etiquetados manualmente e excluídos remove a etiqueta nos sistemas que não correspondem aos critérios e aplica a etiqueta aos sistemas que correspondem aos critérios, mas que foram excluídos de receberem a etiqueta. 5 Clique em Seguinte para abrir a página Programar. 6 Programe a tarefa as vezes que quiser e clique em Seguinte. 7 Reveja as definições da tarefa e depois clique em Guardar. A tarefa do servidor é adicionada à lista na página s do servidor. Se selecionou a ativação da tarefa no assistente Criador de tarefas de servidor, ela é executada no próxima hora agendada. Como é que um sistema é adicionado à árvore de sistema depois de ordenado Quando o agente comunica com o servidor pela primeira vez, o servidor utiliza um algoritmo para colocar o sistema na árvore de sistema. Quando não consegue encontrar uma localização apropriada para um sistema, coloca o no grupo Perdidos e Achados. Em cada comunicação entre o agente e o servidor, o servidor tenta localizar o sistema na árvore de sistema pelo GUID do agente (apenas os sistemas cujos agentes já tenham sido chamados para o servidor pela primeira vez possuem um GUID do agente na base de dados). Se for encontrado um sistema correspondente, este é deixado na localização existente. Se um sistema correspondente não for encontrado, o servidor utiliza um algoritmo para ordenar os sistemas nos grupos apropriados. Os sistemas podem ser ordenados em qualquer grupo baseado em critérios na árvore de sistema, independentemente da profundidade a que está na estrutura, desde que cada grupo principal no caminho não possua critérios não correspondentes. Os grupos principais de um subgrupo baseado em critérios não devem ter critérios ou devem ter critérios correspondentes. McAfee epolicy Orchestrator Software Guia do produto 115

116 9 A árvore de sistema Como é que um sistema é adicionado à árvore de sistema depois de ordenado A sequência de ordenação atribuída a cada subgrupo (definida no separador Detalhes do grupo) determina a sequência pela qual os subgrupos são considerados pelo servidor quando procura um grupo com critérios correspondentes. 1 O servidor procura um sistema sem um GUID do agente (o seu agente nunca foi apresentado antes) com um nome correspondente num grupo com o mesmo nome que o domínio. Se encontrado, o sistema é colocado nesse grupo. Isto pode acontecer após a primeira sincronização do Active Directory ou do domínio NT ou se tiver adicionado manualmente sistemas à árvore de sistema. 2 Se, ainda assim, não for encontrado um sistema correspondente, o servidor procura um grupo com o mesmo nome do domínio de onde o sistema é originário. Se esse grupo não for encontrado, é criado um no grupo Perdidos e Achados e o sistema é colocado aí. 3 As propriedades são atualizadas para o sistema. 4 O servidor aplica todas as etiquetas baseadas em critérios no sistema se o servidor estiver configurado para executar critérios de ordenação em cada comunicação entre o agente e o servidor. 5 O que acontece depois depende do facto de a ordenação da árvore de sistema estar ativada quer no servidor, quer no sistema. Se a ordenação da árvore de sistema estiver desativada tanto no servidor como no sistema, o sistema é deixado onde está. Se a ordenação da árvore de sistema estiver ativada quer no servidor, quer no sistema, o sistema é movido com base nos critérios de ordenação para os grupos da árvore de sistema. Os sistemas que são adicionados pela sincronização do Active Directory ou do domínio NT têm a ordenação da árvore de sistema desativada por predefinição, por isso não são ordenados na primeira comunicação entre o agente e o servidor 6 O servidor considera os critérios de ordenação de todos os grupos de nível superior de acordo com a sequência de ordenação no separador Detalhes do grupo do grupo A minha organização. O sistema é colocado no primeiro grupo com critérios correspondentes ou num grupo catch all que considerar. Uma vez ordenado num grupo, cada um dos seus subgrupos é considerado para critérios de correspondência de acordo com a sua sequência de ordenação no separador Detalhes do grupo. Isto continua até que não haja nenhum subgrupo com critérios de correspondência para o sistema e esteja colocado no último grupo encontrado com critérios correspondentes. 7 Se tal grupo de nível superior não for encontrado, os subgrupos dos grupos de nível superior (sem critérios de ordenação) são considerados de acordo com a sua ordenação. 8 Se tal grupo baseado em critérios de segundo nível não for encontrado, os grupos de terceiro nível baseados em critérios dos grupos sem restrições do segundo nível são considerados. Os subgrupos dos grupos com critérios que não correspondam não são considerados. Um grupo tem de ter critérios de correspondência ou não ter critérios, para que os seus subgrupos sejam considerados num sistema. 116 McAfee epolicy Orchestrator Software Guia do produto

117 A árvore de sistema Ativar ordenação da árvore de sistema no servidor 9 9 Este processo continua através da árvore de sistema até que um sistema seja ordenado num grupo. Se a definição do servidor para a ordenação da árvore de sistema estiver configurada para ordenar apenas na primeira comunicação entre o agente e o servidor, é definido um sinalizador no sistema. O sinalizador significa que o sistema nunca poderá ser novamente ordenado na comunicação entre o agente e o servidor, a não ser que a definição do servidor seja alterada para ativar a ordenação em cada comunicação entre o agente e o servidor. 10 Se o servidor não conseguir ordenar o sistema em qualquer grupo, é colocado no grupo Perdidos e Achados, num subgrupo que é denominado de acordo com o seu domínio. Ativar ordenação da árvore de sistema no servidor Para que os sistemas sejam ordenados, a ordenação da Árvore de sistema deve ser ativada no servidor e nos sistemas pretendidos. 1 Clique em Menu Configuração Definições do servidor e depois selecione Ordenação da árvore de sistema na lista de categorias de definição e clique em Editar. 2 Selecione se pretende ordenar os sistemas apenas na primeira comunicação entre o agente e o servidor ou em cada uma destas comunicações. Se selecionou ordenar apenas na primeira comunicação entre o agente e o servidor, todos os sistemas ativados são ordenados na próxima comunicação entre o agente e o servidor e nunca serão ordenados novamente durante o tempo em que esta opção estiver selecionada. Contudo, estes sistemas podem ser ordenados novamente de forma manual, através da ação Ordenar agora ou ao alterar esta definição para ordenar em cada comunicação entre o agente e o servidor. Se selecionou ordenar em cada comunicações entre o agente e o servidor, todos os sistemas são ordenados em cada comunicação entre o agente e o servidor durante o tempo em que esta opção estiver selecionada. Criar e povoar grupos da árvore de sistema Crie grupos da Árvore de sistema e povoe os grupos com sistemas, ao introduzir nomes NetBIOS para sistemas individuais ou ao importar sistemas diretamente a partir da rede. Também pode povoar grupos, arrastando os sistemas selecionados para um grupo qualquer da Árvore de sistema. A funcionalidade arrastar e largar também lhe permite mover grupos e subgrupos dentro da Árvore de sistema. Não existe uma forma única para organizar uma árvore de sistema e, porque cada rede é diferente, a organização da árvore de sistema pode ser tão exclusiva como o esquema da rede. Apesar de não vir a utilizar todos os métodos oferecidos, pode utilizar mais do que um. Por exemplo, se utilizar o Active Directory na rede, considere importar os contentores do Active Directory em vez dos domínios NT. Se a organização do Active Directory ou do domínio NT não fizer sentido para a gestão da segurança, pode criar a árvore de sistema num ficheiro de texto e importá lo para a árvore de sistema. Se tiver uma rede mais pequena, pode criar manualmente a árvore de sistema e adicionar manualmente cada sistema. McAfee epolicy Orchestrator Software Guia do produto 117

118 9 A árvore de sistema Criar e povoar grupos da árvore de sistema s Criar grupos manualmente na página 118 Crie subgrupos da Árvore de sistema manualmente. Pode povoar estes grupos com sistemas ao introduzir nomes NetBIOS para sistemas individuais ou ao importar sistemas diretamente a partir da rede. Adicionar sistemas manualmente a um grupo existente na página 119 Importe sistemas da Vizinhança na rede para os grupos. Também pode importar um domínio de rede ou um contentor do Active Directory. Exportar sistemas a partir da árvore de sistema na página 120 Pode exportar uma lista de sistemas a partir da Árvore de sistema para um ficheiro.txt para utilização posterior. Exporte a nível de grupo ou de subgrupo, mantendo a organização da árvore de sistema. Importar sistemas a partir de um ficheiro de texto na página 120 Crie um ficheiro de texto de sistemas e grupos a importar para a Árvore de sistema. Ordenar sistemas em grupos baseados em critérios na página 121 Configure e implemente a ordenação de sistemas em grupos. Para ordenar os sistemas em grupos, a ordenação tem de estar ativada no servidor e nos sistemas pretendidos e os critérios de ordenação e a sequência de ordenação dos grupos têm de estar configurados. importar contentores do Active Directory na página 123 Importe sistemas dos contentores do Active Directory diretamente para a Árvore de sistema, mapeando os contentores de origem do Active Directory para grupos da Árvore de sistema. Importar domínios NT para um grupo existente na página 125 Importe sistemas a partir de um domínio NT para um grupo criado manualmente. Agendar a sincronização da árvore de sistema na página 127 Agende uma tarefa do servidor que atualize a Árvore de sistema com alterações no domínio mapeado ou no contentor do Active Directory. Atualizar manualmente um grupo sincronizado com um domínio NT na página 128 Atualize um grupo sincronizado com alterações para o domínio NT associado. Criar grupos manualmente Crie subgrupos da Árvore de sistema manualmente. Pode povoar estes grupos com sistemas ao introduzir nomes NetBIOS para sistemas individuais ou ao importar sistemas diretamente a partir da rede. 1 Selecione o grupo pretendido na árvore de sistema sob a qual irá criar um subgrupo. Em seguida: A partir da página Detalhes do grupo (Menu Sistemas Árvore de sistema Detalhes do grupo) clique em Ações Novo subgrupo. A partir da página Árvore de sistema (Menu Sistemas Árvore de sistema) clique em Ações da árvore de sistema Novo subgrupo. 2 É apresentada a caixa de diálogo Novo subgrupo. Pode criar mais do que um subgrupo de cada vez. 3 Introduza o nome pretendido e depois clique em OK. O novo grupo é apresentado na Árvore de sistema. 118 McAfee epolicy Orchestrator Software Guia do produto

119 A árvore de sistema Criar e povoar grupos da árvore de sistema 9 4 Repita, conforme necessário, até que esteja pronto para povoar os grupos com os sistemas desejados. Adicione sistemas à árvore de sistema e certifique se de que chegam aos grupos pretendidos ao: Introduzir manualmente nomes de sistemas. Importá los de domínios NT ou contentores do Active Directory. Pode sincronizar regularmente um domínio ou um contentor com um grupo para facilitar a manutenção. Configurar critérios de ordenação baseados em endereços IP ou baseados em etiquetas nos grupos. Quando os agentes efetuam o registo de entrada a partir de sistemas com informação de endereço IP correspondente ou etiquetas correspondentes, são automaticamente colocados no grupo adequado. Adicionar sistemas manualmente a um grupo existente Importe sistemas da Vizinhança na rede para os grupos. Também pode importar um domínio de rede ou um contentor do Active Directory. 1 Clique em Menu Sistemas Árvore de sistema, depois, no menu Ações da árvore de sistema, clique em Novos sistemas. É apresentada a página Novos sistemas. 2 Selecione se pretende implementar o agente aos novos sistemas e se os sistemas devem ser adicionados ao grupo selecionado ou a um grupo de acordo com critérios de ordenação. 3 Ao lado de Sistemas de destino, introduza o nome NetBIOS para cada sistema na caixa de texto, separado por vírgulas, espaços ou quebras de linha. Como alternativa, clique em Procurar para selecionar os sistemas. 4 Se selecionou Forçar a instalação dos agentes e adicionar os sistemas ao grupo atual, pode ativar a ordenação automática da árvore de sistema. Faça isso para aplicar os critérios de ordenação a estes sistemas. Especifique as opções seguintes: Opção Versão Agent Caminho de instalação Credenciais para a instalação do agente Número de tentativas Intervalo para repetir Abortar após Forçar instalação do Agente com recurso a Ação Selecione a versão do agente a implementar. Configure o caminho da instalação do agente ou aceite a predefinição. Introduza as credenciais válidas para instalar o agente. Introduza um número inteiro, utilizando zero para tentativas contínuas. Introduza o número de segundos entre as repetições. Introduza o número de minutos antes de abortar a ligação. Selecione um processador de agentes específico ou todos os processadores de agentes. 5 Clique em OK. McAfee epolicy Orchestrator Software Guia do produto 119

120 9 A árvore de sistema Criar e povoar grupos da árvore de sistema Exportar sistemas a partir da árvore de sistema Pode exportar uma lista de sistemas a partir da Árvore de sistema para um ficheiro.txt para utilização posterior. Exporte a nível de grupo ou de subgrupo, mantendo a organização da árvore de sistema. Pode ser útil ter uma lista dos sistemas na árvore de sistema. Pode importar esta lista para o servidor McAfee epo Server para restabelecer rapidamente a organização e a estrutura anteriores. Esta tarefa não remove os sistemas da árvore de sistema. Cria um ficheiro.txt que contém os nomes e a estrutura dos sistemas na árvore de sistema. 1 Clique em Menu Sistemas Árvore de sistema. Abre se a página Árvore de sistema. 2 Selecione o grupo ou subgrupo que contém os sistemas que pretende exportar e depois clique em Ações da árvore de sistema Exportar sistemas. É apresentada a página Exportar sistemas. 3 Selecione se pretende exportar. Todos os sistemas neste grupo Exporta os sistemas no Grupo de origem, mas não exporta os sistemas listados nos subgrupos aninhados sob este nível. Todos os sistemas neste grupo e subgrupos Exporta todos os sistemas neste nível e abaixo deste nível. 4 Clique em OK. É apresentada a página Exportar. Pode clicar na ligação sistemas para ver a lista de sistemas ou clicar com o botão direito do rato na ligação para guardar uma cópia do ficheiro ExportSystems.txt. Importar sistemas a partir de um ficheiro de texto Crie um ficheiro de texto de sistemas e grupos a importar para a Árvore de sistema. s Criar um ficheiro de texto de grupos e sistemas na página 120 Crie um ficheiro de texto dos nomes NetBIOS para os sistemas de rede que pretende importar para um grupo. Pode importar uma lista simples de sistemas ou organizar os sistemas em grupos. Importar sistemas e grupos a partir de um ficheiro de texto na página 121 Importes sistemas ou grupos de sistemas para a Árvore de sistema a partir de um ficheiro de texto que criou e guardou. Criar um ficheiro de texto de grupos e sistemas Crie um ficheiro de texto dos nomes NetBIOS para os sistemas de rede que pretende importar para um grupo. Pode importar uma lista simples de sistemas ou organizar os sistemas em grupos. Defina os grupos e os seus sistemas introduzindo os nomes do grupo e do sistema num ficheiro de texto. Depois importe essa informação para o epolicy Orchestrator. Para redes maiores, utilize utilitários de rede, como por exemplo o utilitário NETDOM.EXE disponível no Microsoft Windows Resource Kit, para gerar ficheiros de texto que contêm listas completas dos sistemas na rede. Quando tiver o ficheiro de texto, edite o manualmente para criar grupos de sistemas e importar toda a estrutura para a árvore de sistema. Independentemente da forma como gerar o ficheiro de texto, tem de utilizar a sintaxe correta antes de importá lo. 120 McAfee epolicy Orchestrator Software Guia do produto

121 A árvore de sistema Criar e povoar grupos da árvore de sistema 9 1 Liste separadamente cada sistema na sua própria linha. Para organizar sistemas em grupos, introduza o nome do grupo seguido por uma barra invertida (\), depois liste os sistemas pertencentes sob ele, cada um numa linha separada. GrupoA\sistema1 GrupoA\sistema2 GrupoA\GrupoB\sistema3 GrupoC\GrupoD 2 Verifique os nomes dos grupos e dos sistemas e a sintaxe do ficheiro de texto, depois guarde o ficheiro de texto numa pasta temporária no seu servidor. Importar sistemas e grupos a partir de um ficheiro de texto Importes sistemas ou grupos de sistemas para a Árvore de sistema a partir de um ficheiro de texto que criou e guardou. Para obter as definições da opção, clique em? na interface. 1 Clique em Menu Sistemas Árvore de sistema e depois clique em Ações da árvore de sistema e selecione Novos sistemas. É apresentada a página Novos sistemas. 2 Selecione Importar sistemas a partir de um ficheiro de texto para o grupo selecionado, mas não forçar a instalação dos agentes. 3 Selecione se o ficheiro de importação deve conter: Sistemas e estrutura da árvore de sistema Sistemas apenas (como lista simples) 4 Clique em Procurar e depois selecione o ficheiro de texto. 5 Selecione o que fazer com os sistemas que já existem em algum lugar da árvore de sistema. 6 Clique em OK. Os sistemas são importados para o grupo selecionado na árvore de sistema. Se o ficheiro de texto organizou os sistemas em grupos, o servidor cria os grupos e importa os sistemas. Ordenar sistemas em grupos baseados em critérios Configure e implemente a ordenação de sistemas em grupos. Para ordenar os sistemas em grupos, a ordenação tem de estar ativada no servidor e nos sistemas pretendidos e os critérios de ordenação e a sequência de ordenação dos grupos têm de estar configurados. McAfee epolicy Orchestrator Software Guia do produto 121

122 9 A árvore de sistema Criar e povoar grupos da árvore de sistema s Adicionar critérios de ordenação a grupos na página 122 Os critérios de ordenação dos grupos da Árvore de sistema podem ser baseados em informações de endereço IP ou em etiquetas. Ativar ordenação da árvore de sistema no servidor na página 117 Para que os sistemas sejam ordenados, a ordenação da Árvore de sistema deve ser ativada no servidor e nos sistemas pretendidos. Ativar ou desativar a ordenação da árvore de sistema nos sistemas na página 123 O estado de ordenação de um sistema determina se pode ser ordenado dentro de um grupo baseado em critérios. Ordenar sistemas manualmente na página 123 Ordene sistemas selecionados em grupos com a ordenação baseada em critérios ativada. Adicionar critérios de ordenação a grupos Os critérios de ordenação dos grupos da Árvore de sistema podem ser baseados em informações de endereço IP ou em etiquetas. 1 Clique em Menu Sistemas Árvore de sistema Detalhes do grupo e selecione o grupo na árvore de sistema. 2 Ao lado de Critérios de ordenação, clique em Editar. É apresentada a página Critérios de ordenação para o grupo selecionado. 3 Selecione Sistemas que correspondem aos critérios abaixo, depois são apresentadas as seleções de critérios. Embora possa configurar vários critérios de ordenação para o grupo, um sistema apenas tem de corresponder a um critério único para ser colocado neste grupo. 4 Configure o critério. As opções incluem: Endereços IP Utilize esta caixa de texto para definir um intervalo de endereço IP ou uma máscara de sub rede como critérios de ordenação. Qualquer sistema cujo endereço se integre nele é ordenado neste grupo. Etiquetas Adicione etiquetas específicas para garantir que os sistemas com tais etiquetas que chegam ao grupo principal são ordenados neste grupo. 5 Repita, conforme necessário, até ordenar os critérios reconfigurados para o grupo, depois clique em Guardar. Ativar ordenação da árvore de sistema no servidor Para que os sistemas sejam ordenados, a ordenação da Árvore de sistema deve ser ativada no servidor e nos sistemas pretendidos. 1 Clique em Menu Configuração Definições do servidor e depois selecione Ordenação da árvore de sistema na lista de categorias de definição e clique em Editar. 2 Selecione se pretende ordenar os sistemas apenas na primeira comunicação entre o agente e o servidor ou em cada uma destas comunicações. 122 McAfee epolicy Orchestrator Software Guia do produto

123 A árvore de sistema Criar e povoar grupos da árvore de sistema 9 Se selecionou ordenar apenas na primeira comunicação entre o agente e o servidor, todos os sistemas ativados são ordenados na próxima comunicação entre o agente e o servidor e nunca serão ordenados novamente durante o tempo em que esta opção estiver selecionada. Contudo, estes sistemas podem ser ordenados novamente de forma manual, através da ação Ordenar agora ou ao alterar esta definição para ordenar em cada comunicação entre o agente e o servidor. Se selecionou ordenar em cada comunicações entre o agente e o servidor, todos os sistemas são ordenados em cada comunicação entre o agente e o servidor durante o tempo em que esta opção estiver selecionada. Ativar ou desativar a ordenação da árvore de sistema nos sistemas O estado de ordenação de um sistema determina se pode ser ordenado dentro de um grupo baseado em critérios. Pode alterar o estado de ordenação nos sistemas em qualquer das tabelas dos sistemas (tais como os resultados da consulta) e também automaticamente nos resultados de uma consulta agendada. Para obter as definições da opção, clique em? na interface. 1 Clique em Menu Sistemas Árvore de sistema Sistemas e depois selecione os sistemas pretendidos. 2 Clique em Ações Gestão de diretório Alterar o estado de ordenação e depois selecione se pretende ativar ou desativar a ordenação da árvore de sistema nos sistemas selecionados. 3 Na caixa de diálogo Alterar o estado de ordenação, selecione se pretende desativar ou ativar a ordenação da árvore de sistema no sistema selecionado. Dependendo da definição do servidor para a ordenação da árvore de sistema, este sistemas são ordenados na próxima comunicação entre o agente e o servidor. Caso contrário, podem apenas ser ordenados com a ação Ordenar agora. Ordenar sistemas manualmente Ordene sistemas selecionados em grupos com a ordenação baseada em critérios ativada. 1 Clique em Menu Sistemas Árvore de sistema Sistemas e selecione o grupo que contém os sistemas pretendidos. 2 Selecione os sistemas e depois clique em Ações Gestão de diretório Ordenar agora. É apresentada a caixa de diálogo Ordenar agora. Se pretender pré visualizar os resultados da ordenação antes de a efetivar, clique, por seu lado, em Ordenação de teste. (Contudo, se mover os sistemas de dentro da página Ordenação de teste, todos os sistemas selecionados são ordenados, mesmo que tenham a ordenação na árvore de sistema desativada.) 3 Clique em OK para ordenar os sistemas. importar contentores do Active Directory Importe sistemas dos contentores do Active Directory diretamente para a Árvore de sistema, mapeando os contentores de origem do Active Directory para grupos da Árvore de sistema. Mapear contentores do Active Directory para grupos permite lhe: McAfee epolicy Orchestrator Software Guia do produto 123

124 9 A árvore de sistema Criar e povoar grupos da árvore de sistema Sincronize a estrutura da árvore de sistema com a estrutura do Active Directory para que, quando os contentores forem adicionados ou removidos do Active Directory, o grupo correspondente na árvore de sistema seja também adicionado ou removido. Eliminar sistemas da árvore de sistema quando são eliminados do Active Directory. Evite entradas duplicadas de sistemas na árvore de sistema, quando já existem noutros grupos. Para obter as definições da opção, clique em? na interface. 1 Clique em Menu Sistemas Árvore de sistema Detalhes do grupo e, em seguida, selecione o grupo pretendido na árvore de sistema. Este deverá ser o grupo para o qual pretende mapear um contentor do Active Directory. Não pode sincronizar o grupo Perdidos e Achados da árvore de sistema. 2 Junto a Tipo de sincronização, clique em Editar. É apresentada a página Definições de sincronização para o grupo selecionado. 3 Junto a Tipo de sincronização, selecione Active Directory. São apresentadas as opções de sincronização do Active Directory. 4 Selecione o tipo de sincronização do Active Directory que deseja que ocorra entre este grupo e o contentor do Active Directory pretendido (e os seus subcontentores): Estrutura de sistemas e contentores Selecione esta opção se pretender que este grupo reflita verdadeiramente a estrutura do Active Directory. Quando sincronizada, a estrutura da árvore de sistema deste grupo é modificada para refletir a do contentor do Active Directory a que está mapeada. Quando são adicionados ou removidos contentores no Active Directory, também são adicionados ou removidos na árvore de sistema. Quando são adicionados, movidos ou removidos sistemas do Active Directory, também são adicionados, movidos ou removidos da árvore de sistema. Sistemas apenas Selecione esta opção se pretender apenas os sistemas do contentor do Active Directory (e subcontentores não excluídos) para preencher este grupo, e apenas este grupo. Não são criados quaisquer subgrupos no espelhamento do Active Directory. 5 Selecione se uma entrada duplicada para o sistema será criada para um sistema que já existe noutro grupo da árvore de sistema. A McAfee não recomenda que selecione esta opção, especialmente se está a utilizar apenas a sincronização do Active Directory como um ponto de partida para a gestão de segurança e a utilizar outra funcionalidade de gestão da árvore de sistema (por exemplo, ordenação de etiquetas) para obter mais granularidade organizacional abaixo do ponto de mapeamento. 6 Em Domínio do Active Directory pode: Introduzir um nome de domínio completamente qualificado para o domínio do Active Directory. Selecionar a partir de uma lista de servidores LDAP já registados. 7 Junto a Contentor, clique em Adicionar e selecione um contentor de origem na caixa de diálogo Selecionar contentor do Active Directory e, em seguida, clique em OK. 8 Para excluir subcontentores específicos, clique em Adicionar junto a Exceções e selecione um subcontentor a excluir e, em seguida, clique em OK. 124 McAfee epolicy Orchestrator Software Guia do produto

125 A árvore de sistema Criar e povoar grupos da árvore de sistema 9 9 Selecione se pretende implementar automaticamente agentes em novos sistemas. Se fizer isso, certifique se de que configura as definições de implementação. A McAfee recomenda que não implemente o agente durante a importação inicial, se o contentor for grande. A implementação do pacote do agente de 3,62 MB em muitos sistemas de uma só vez pode causar problemas de tráfego. Em vez disso, importe o contentor, e depois implemente o agente nos grupos de sistemas separadamente, em vez de todos de uma vez só. Considere voltar a visitar esta página e selecionar esta opção após a implementação do agente inicial, para que o agente seja instalado automaticamente nos sistemas novos adicionados ao Active Directory. 10 Selecione se é para eliminar sistemas da árvore de sistema quando forem eliminados do domínio do Active Directory. Opcionalmente, escolha se é para remover agentes dos sistemas eliminados. 11 Para sincronizar de imediato o grupo com o Active Directory, clique em Sincronizar agora. Ao clicar em Sincronizar agora guarda todas as alterações às definições de sincronização antes de sincronizar o grupo. Se tiver uma regra de notificação de sincronização do Active Directory ativa, é gerado um evento para cada sistema adicionado ou removido (esses eventos aparecem no registo de auditoria e são passíveis de consulta). Se implementou agentes aos sistemas adicionados, a implementação é iniciada para cada sistema adicionado. Quando a sincronização termina, a hora da Última sincronização é atualizada, apresentando a hora e a data de quando terminou a sincronização e não de quando foram concluídas quaisquer implementações do agente. Como alternativa, pode agendar uma tarefa do servidor de sincronização do domínio NT/Active Directory para a primeira sincronização. Isto é útil se estiver a implementar agentes nos sistemas novos na primeira sincronização, quando a largura de banda é uma preocupação maior. 12 Quando a sincronização terminar, veja os resultados com a árvore de sistema. Depois de importar os sistemas, distribua os agentes entre eles, se não tiver selecionado para isso ser feito automaticamente. Considere também configurar uma tarefa do servidor de sincronização do domínio NT/Active Directory periódica, para manter a árvore de sistema atualizada com quaisquer novos sistemas ou alterações organizacionais nos contentores do Active Directory. Importar domínios NT para um grupo existente Importe sistemas a partir de um domínio NT para um grupo criado manualmente. Pode povoar automaticamente os grupos sincronizando todos os domínios NT com grupos especificados. Este é um modo fácil de adicionar todos os sistemas da rede à árvore de sistema ao mesmo tempo como lista simples sem qualquer descrição do sistema. Se o domínio for muito grande, pode criar subgrupos para ajudá lo na gestão das políticas ou na organização da árvore de sistema. Para fazer isto, primeiro importe o domínio para um grupo da árvore de sistema, depois crie manualmente subgrupos lógicos. Para gerir as mesmas políticas nos vários domínios, importe cada domínio para um subgrupo do mesmo grupo, no qual pode definir quais as políticas que são herdadas por cada um dos subgrupos. Quando utilizar este método: Configure o endereço IP ou os critérios de ordenação de etiquetas nos subgrupos para ordenar automaticamente os sistemas importados. Agende uma tarefa do servidor de sincronização do domínio NT/Active Directory periódica para facilitar a manutenção. Para obter as definições da opção, clique em? na interface. McAfee epolicy Orchestrator Software Guia do produto 125

126 9 A árvore de sistema Criar e povoar grupos da árvore de sistema 1 Clique em Menu Sistemas Árvore de sistema Detalhes do grupo e selecione ou crie um grupo na árvore de sistema. 2 Junto a Tipo de sincronização, clique em Editar. É apresentada a página Definições de sincronização para o grupo selecionado. 3 Junto a Tipo de sincronização, selecione Domínio NT. São apresentadas as definições de sincronização do domínio. 4 Junto a Sistemas que existem noutra parte da árvore de sistema, selecione o que fazer com os sistemas que seriam adicionados durante a sincronização e que já existem noutro grupo da árvore de sistema. A McAfee não recomenda a seleção de Adicionar sistemas ao grupo sincronizado e deixá los na atual localização na árvore de sistema, especialmente se estiver a utilizar apenas a sincronização do domínio NT como um ponto inicial para a gestão da segurança e a utilizar outra funcionalidade de gestão da árvore de sistema (por exemplo, ordenação de etiqueta) para obter mais granularidade organizacional abaixo do ponto de mapeamento. 5 Junto a Domínio, clique em Procurar e selecione o domínio NT para mapear este grupo e depois clique em OK. Alternativamente, pode introduzir o nome do domínio diretamente na caixa de texto. Ao introduzir o nome do domínio, não utilize o nome de domínio completamente qualificado. 6 Selecione se pretende implementar automaticamente agentes em novos sistemas. Se fizer isso, certifique se de que configura as definições de implementação. A McAfee recomenda que não implemente o agente durante a importação inicial se o domínio for grande. A implementação do pacote do agente de 3,62 MB em muitos sistemas de uma só vez pode causar problemas de tráfego. Em vez disso, importe o domínio, depois implemente o agente para grupos de sistemas mais pequenos separadamente, em vez de todos de uma só vez. Contudo, uma vez concluída a implementação do agente, considere rever esta página e selecionar esta opção após a implementação inicial do agente, para que o agente seja instalado automaticamente nos novos sistemas que são adicionados ao grupo (ou aos seus subgrupos) através da sincronização do domínio. 7 Selecione se pretende eliminar os sistemas da árvore de sistema quando forem eliminados do domínio NT. Opcionalmente, pode escolher se pretende remover agentes dos sistemas eliminados. 8 Para sincronizar imediatamente o grupo com o domínio, clique em Sincronizar agora e depois aguarde que os sistemas do domínio são adicionados ao grupo. Ao clicar em Sincronizar agora guarda as alterações às definições de sincronização antes de sincronizar o grupo. Se tiver uma regra de notificação de sincronização do domínio NT ativada, é gerado um evento para cada sistema adicionado ou removido. (Estes eventos são apresentados no registo de auditoria e podem ser consultados). Se selecionou implementar agentes nos sistemas adicionados, a implementação é iniciada em cada sistema adicionado. Quando a sincronização concluir, a hora da Última sincronização é atualizada. A hora e a data referem se à conclusão da sincronização e não a qualquer conclusão de implementações do agente. 126 McAfee epolicy Orchestrator Software Guia do produto

127 A árvore de sistema Criar e povoar grupos da árvore de sistema 9 9 Se pretender sincronizar manualmente o grupo com o domínio, clique em Comparar e atualizar. É apresentada a página Comparar e atualizar manualmente. Ao clicar em Comparar e atualizar guarda todas as alterações às definições de sincronização. a b Se estiver para remover qualquer sistema do grupo com esta página, selecione se pretende remover os seus agentes quando o sistema for removido. Selecione, conforme necessário, os sistemas a adicionar ao grupo e aqueles a remover do grupo e depois clique em Atualizar grupo para adicionar os sistemas selecionados. É apresentada a página Sincronizar definições. 10 Clique em Guardar e depois veja os resultados na árvore de sistema, se clicou em Sincronizar agora ou Atualizar grupo. Quando os sistemas forem adicionados à árvore de sistema, distribua os agentes por elas, caso não tenha selecionado para implementar agentes como parte da sincronização. Considere também configurar uma tarefa do servidor de sincronização do domínio NT/Active Directory periódica para manter este grupo atualizado com os novos sistemas no domínio NT. Agendar a sincronização da árvore de sistema Agende uma tarefa do servidor que atualize a Árvore de sistema com alterações no domínio mapeado ou no contentor do Active Directory. Dependendo das definições de sincronização de um grupo, esta tarefa: Adiciona novos sistemas na rede ao grupo especificado. Adiciona novos grupos correspondentes quando são criados novos contentores do Active Directory. Elimina grupos correspondentes quando os contentores do Active Directory são removidos. Implementa agentes nos novos sistemas. Remove sistemas que não estão mais no domínio ou no contentor. Aplica políticas e tarefas do site ou grupo aos novos sistemas. Impede ou permite entradas duplicadas de sistemas que ainda existam na árvore de sistema que moveu para outras localizações. O agente não pode ser implementado em todos os sistemas operativos desta maneira. Pode precisar distribuir o agente manualmente para alguns sistemas. 1 Clique em Menu Automatização s do servidor e depois clique em Ações Nova tarefa. Abre se o Criador de tarefas do servidor. 2 Na página Descrição, denomine a tarefa e selecione se a tarefa deve ser ativada assim que for criada e depois clique em Seguinte. É apresentada a página Ações. 3 A partir da lista pendente, selecione Sincronização do Active Directory/Domínio NT. 4 Selecione se pretende sincronizar todos os grupos ou grupos selecionados. Se pretende sincronizar apenas alguns grupos sincronizados, clique em Selecionar grupos sincronizados e selecione aqueles específicos. 5 Clique em Seguinte. É apresentada a página Agenda. McAfee epolicy Orchestrator Software Guia do produto 127

128 9 A árvore de sistema Mover sistemas dentro da árvore de sistema 6 Agende a tarefa e depois clique em Seguinte. É apresentada a página Resumo. 7 Reveja os detalhes da tarefa e depois clique em Guardar. Além da execução da tarefa na hora agendada, pode executar esta tarefa imediatamente clicando em Executar junto da tarefa na página tarefas do servidor. Atualizar manualmente um grupo sincronizado com um domínio NT Atualize um grupo sincronizado com alterações para o domínio NT associado. A atualização inclui as seguintes alterações: Adiciona sistemas atualmente no domínio. Remove sistemas da Árvore de sistema que já não estejam no domínio. Remove agentes de todos os sistemas que já não pertençam ao domínio especificado. 1 Clique em Menu Sistemas Árvore de sistema Detalhes do grupo e depois selecione o grupo que está mapeado para o domínio NT. 2 Junto a Tipo de sincronização, clique em Editar. É apresentada a página Definições de sincronização. 3 Selecione o Domínio NT e depois clique em Comparar e atualizar junto do fundo da página. É apresentada a página Comparar e atualizar manualmente. 4 Se estiver a remover sistemas do grupo, selecione se pretende remover os agentes dos sistemas que são removidos. 5 Clique em Adicionar tudo ou Adicionar para importar sistemas do domínio de rede para o grupo selecionado. Clique em Remover tudo ou Remover para eliminar sistemas do grupo selecionado. 6 Clique em Atualizar grupo quando terminar. Mover sistemas dentro da árvore de sistema Mova sistemas de um grupo para outro na Árvore de sistema. Pode mover sistemas de qualquer página que apresente uma tabela de sistemas, incluindo os resultados de uma consulta. Além dos passos abaixo, também pode arrastar e largar os sistemas a partir da tabela Sistemas, para qualquer grupo na árvore de sistema. Mesmo que tenha uma árvore de sistema perfeitamente organizada que espelhe a hierarquia da rede e utilize tarefas e ferramentas automatizadas para sincronizar regularmente a árvore de sistema pode precisar de mover os sistemas manualmente entre grupos. Por exemplo, pode precisar de mover periodicamente os sistemas do grupo Perdidos e Achados. 1 Clique em Menu Sistemas Árvore de sistema Sistemas e depois procure e selecione os sistemas. 2 Clique em Ações Gestão de utilizadores Mover sistemas. É apresentada a página Selecionar novo grupo. 128 McAfee epolicy Orchestrator Software Guia do produto

129 A árvore de sistema Transferir sistemas entre servidores 9 3 Selecione se pretende ativar ou desativar a ordenação da árvore de sistema nos sistemas selecionados quando forem movidos. 4 Selecione o grupo onde colocar os sistemas, depois clique em OK. Transferir sistemas entre servidores Antes de poder transferir sistemas entre os servidores McAfee epo, terá de configurar a chave de comunicação segura entre o agente e o servidor. Antes de começar Configure estes requisitos antes de transferir sistemas entre os servidores McAfee epo: Permute a chave de comunicação segura entre o agente e o servidor entre os servidores. Estes passos contemplam uma transferência bidirecional. Se preferir ativar apenas transferências unidirecionais, não precisa de importar a chave do servidor de destino para o servidor principal. 1 Exporte a chave de comunicação entre o agente e o servidor a partir de ambos os servidores. 2 Importe a chave de comunicação segura entre o agente e o servidor do servidor A para o servidor B. 3 Importe a chave de comunicação segura entre o agente e o servidor do servidor B para o servidor A. Registe o servidor para o qual pretende transferir o sistema. Certifique se de que ativa Transferir sistemas na página Detalhes do assistente de Criador de servidores registados. Para obter as definições da opção, clique em? na interface. 1 Clique em Menu Sistemas Árvore de sistema e depois selecione os sistemas que pretende transferir. 2 Clique em Ações Agente Transferir sistemas. É apresentada a caixa de diálogo Transferir sistemas. 3 Selecione o servidor pretendido a partir da lista pendente e clique em OK. Uma vez que um sistema gerido seja marcado para transferir, devem ocorrer duas comunicações entre o agente e o servidor antes que o sistema seja apresentado na árvore de sistema do servidor de destino. A extensão de tempo necessário para concluir as comunicações entre o agente e o servidor depende da configuração. O intervalo de comunicação entre o agente e o servidor é de uma hora. McAfee epolicy Orchestrator Software Guia do produto 129

130 9 A árvore de sistema Transferir sistemas entre servidores 130 McAfee epolicy Orchestrator Software Guia do produto

131 10 Comunicação entre o agente e o servidor A interface do epolicy Orchestrator inclui páginas onde pode configurar tarefas e políticas McAfee Agent e onde pode visualizar propriedades do sistema, propriedades do agente e outras informações do produto McAfee. Conteúdo Como funciona a comunicação entre o agente e o servidor SuperAgents e como funcionam Capacidade de reencaminhamento do agente Responder a eventos da política Executar tarefas cliente imediatamente Localizar agentes inativos Propriedades do sistema e do produto reportadas pelo agente no Windows Consultas fornecidas pelo McAfee Agent Permitir que as credenciais de implementação do agente sejam colocadas em cache Alterar as portas de comunicação do agente Ver propriedades do agente e do produto Chaves de segurança Como funciona a comunicação entre o agente e o servidor O agente tem de comunicar periodicamente com um servidor do epolicy Orchestrator ou processador de agentes para garantir que todas as definições estão atualizadas, para enviar eventos, entre outros. Estas comunicações são conhecidas como comunicação do agente para o servidor. Durante cada comunicação do agente para o servidor, o agente recolhe as propriedades atuais do sistema, bem como os eventos que aina não foram enviados e envia os para o servidor. O servidor envia políticas e tarefas novas ou alteradas ao agente e a lista de repositórios, caso tenha sofrido alterações desde a última comunicação do agente para o servidor. O agente impõe as novas políticas localmente no sistema gerido e aplica quaisquer alterações da tarefa ou do repositório. O servidor do epolicy Orchestrator utiliza um protocolo de rede Transport Layer Security (TLS) padrão na indústria para garantir a segurança das transmissões de rede. Quando o agente é instalado pela primeira vez, apresenta se ao servidor numa hora aleatória dentro de seis segundos. Depois, o agente faz a chamada sempre que se verificar o seguinte: O intervalo de comunicação do agente para o servidor (ASCI) terminar. As chamadas de ativação do agente são enviadas a partir do McAfee epo ou dos processadores de agentes. É executada uma tarefa de ativação agendada nos sistemas cliente. McAfee epolicy Orchestrator Software Guia do produto 131

132 10 Comunicação entre o agente e o servidor Como funciona a comunicação entre o agente e o servidor A comunicação é iniciada manualmente a partir do sistema gerido. Chamadas de ativação do agente enviadas a partir do servidor do epolicy Orchestrator Intervalo de comunicação entre o agente e o servidor O intervalo de comunicação entre o agente e o servidor (ASCI) determina a frequência com que o McAfee Agent se apresenta ao servidor McAfee epo. O intervalo de comunicação entre o agente e o servidor é definido no separador Geral da página da política do McAfee Agent. A definição predefinida de 60 minutos significa que agente contacta o servidor uma vez por hora. Ao decidir se modifica o intervalo, tenha em consideração que o agente executa as seguintes ações em cada ASCI: Recolhe e envia as suas propriedades. Envia eventos não prioritários que ocorreram desde a última comunicação entre o agente e o servidor. Impõe políticas. O processador de agentes ou o servidor do epolicy Orchestrator enviam as novas políticas e tarefas ao cliente. Esta ação poderá acionar outras ações que utilizam recursos. Apesar de estas atividades não sobrecarregarem um computador, vários fatores podem fazer com que a procura cumulativa da rede, dos servidores McAfee epo ou dos Processadores de agentes, seja significativa. Muitos sistemas geridos pelo epolicy Orchestrator. A sua organização tem requisitos rigorosos de resposta a ameaças. A rede ou a localização física dos clientes em relação aos servidores ou aos processadores de agentes está altamente distribuída. Largura de banda disponível inadequada. No geral, se o seu ambiente incluir estas variáveis, deve realizar uma comunicação entre o agente e o servidor com menos frequência. Para clientes com funções críticas, poderá ter de definir um intervalo mais frequente. Processamento da interrupção de comunicação entre o agente e o servidor O processamento da interrupção resolve problemas que evitam que um sistema se ligue a um servidor McAfee epo. As interrupções de comunicação podem acontecer por muitas razões e o algoritmo de ligação entre o agente e o servidor está concebido para tentar novamente a comunicação se a primeira tentativa falhar. O McAfee Agent executa um ciclo nos seguintes métodos de ligação seis vezes até um conjunto de respostas ser devolvido. 1 endereço IP 2 Nome de domínio completamente qualificado 3 NetBIOS O agente itera esses três métodos de ligação nessa sequência até seis vezes, num total de 18 tentativas de ligação. Não existe atraso entre as tentativas de ligação. O agente interrompe este ciclo se uma tentativa de ligação resultar em qualquer uma das seguintes situações: 132 McAfee epolicy Orchestrator Software Guia do produto

133 Comunicação entre o agente e o servidor Como funciona a comunicação entre o agente e o servidor 10 Sem erros Transferência falhada Carregamento falhado O agente está a encerrar Transferência interrompida Servidor ocupado (código de estado do servidor McAfee epo) Carregamento com êxito (código de estado do servidor McAfee epo) O agente precisa de chaves novas Não há nenhum pacote a receber (código de estado do servidor McAfee epo) O agente tem de voltar a gerar o GUID (código de estado do servidor McAfee epo) Outros resultados como ligação recusada, falha ao ligar, tempo limite da ligação ou outros erros fazem com que o agente volte imediatamente a tentar, utilizando o método de ligação seguinte na lista até se aproximar a ASCI seguinte. Chamadas e tarefas de ativação Uma chamada de ativação do McAfee Agent aciona uma comunicação entre o agente e o servidor imediata, em vez de esperar que decorra o Intervalo de comunicação entre o agente e o servidor (ASCI). A tarefa cliente de ativação do agente só é suportada em plataformas Windows. Utilize as ações da Árvore de sistema para ativar agentes em plataformas baseadas em Unix e SO Macintosh. Há duas formas de emitir uma chamada de ativação: Manualmente a partir do servidor Esta é a abordagem mais comum e exige que a porta de comunicação para ativação do agente esteja aberta. De acordo com uma agenda definida pelo administrador Esta abordagem é útil quando a comunicação do agente para o servidor manual é desativada por uma política. O administrador pode criar e implementar uma tarefa de ativação tarefa, que ativa o agente e em seguida inicia a comunicação entre o agente e o servidor. Algumas razões para emitir uma chamada de ativação do agente são: É efetuada uma alteração de política que deve ser imposta imediatamente, sem esperar que o ASCI agendado expire. Foi criada uma nova tarefa que deve ser executar imediatamente A opção Executar tarefa agora cria uma tarefa e em seguida atribui a aos sistemas cliente especificados e envia chamadas de ativação. Uma consulta gerou um relatório que indica que um cliente não está em conformidade e pretende testar o seu estado no âmbito de um procedimento de resolução de problemas. Se tiver convertido um determinado agente num sistema Windows em SuperAgent, pode emitir chamadas de ativação para determinados segmentos de difusão da rede. Os SuperAgents distribuem o impacto da largura de banda da chamada de ativação do agente. Enviar chamadas de ativação manuais a sistemas individuais Enviar uma chamada de ativação do agente ou do SuperAgent manual para os sistemas na Árvore de sistema é útil se fizer alterações de política que quiser que os agentes se apresentem para enviar ou receber informações atualizadas antes da comunicação do agente para o servidor seguinte. McAfee epolicy Orchestrator Software Guia do produto 133

134 10 Comunicação entre o agente e o servidor Como funciona a comunicação entre o agente e o servidor 1 Clique em Menu Sistemas Árvore de sistema e depois selecione o grupo que contém os sistemas de destino. 2 Selecione os sistemas da lista e clique em Ações Agente Ativar agentes. 3 Certifique se de que os sistemas selecionados surgem na secção Sistemas de destino. 4 Ao lado de Tipo de chamada de ativação, selecione se quer enviar uma Chamada de ativação do agente ou uma Chamada de ativação do SuperAgent conforme indicado. 5 Aceite a Aleatoriedade predefinida (0 minutos) ou introduza um valor diferente (0 60 minutos). Tenha em conta o número de sistemas que vão receber a chamada de ativação quando é enviada imediatamente e a quantidade de largura de banda disponível. Se introduzir 0, os agentes respondem imediatamente. 6 Para enviar propriedades incrementais do produto em resultado desta chamada de ativação, desmarque Obter propriedades completas do produto... A predefinição é enviar as propriedades completas do produto. 7 Para atualizar todas as políticas e tarefas durante esta chamada de ativação, selecione Forçar a atualização completa da política e tarefa. 8 Introduza as definições de Número de tentativas, Intervalo para repetir e Abortar após para esta chamada de ativação se não quiser os valores predefinidos. 9 Selecione se quer ativar o agente usando Todos os processadores de agentes ou osprocessadores de agentes ligados pela última vez. 10 Clique em OK para enviar a chamada de ativação do agente ou SuperAgent. Enviar chamadas de ativação manuais a um grupo Uma chamada de ativação do agente ou do SuperAgent pode ser enviada a todo um grupo da Árvore de sistema numa única tarefa. Isto é útil quando efetuou alterações de política e pretende que os agentes se apresentem para enviar ou receber a informação atualizada antes da comunicação do agente para o servidor seguinte. 1 Clique em Menu Sistemas Árvore de sistema. 2 Selecione o grupo de destino a partir da Árvore de sistema e clique no separador Detalhes do grupo. 3 Clique em Ações Ativar agentes. 4 Certifique se de que surge o grupo selecionado ao lado de Grupo de destino. 5 Selecione se quer enviar a chamada de ativação do agente a Todos os sistemas neste grupo ou a Todos os sistemas neste grupo e subgrupos. 6 Ao lado de Introduzir, selecione se quer enviar uma Chamada de ativação do agente ou uma Chamada de ativação do SuperAgent. 7 Aceite a Aleatoriedade predefinida (0 minutos) ou introduza um valor diferente (0 60 minutos). Se introduzir 0, os agentes são ativados imediatamente. 134 McAfee epolicy Orchestrator Software Guia do produto

135 Comunicação entre o agente e o servidor SuperAgents e como funcionam 10 8 Para enviar as propriedades mínimas do produto em resultado desta chamada de ativação, desmarque Obter propriedades completas do produto... A predefinição é enviar as propriedades completas do produto. 9 Para atualizar todas as políticas e tarefas durante esta chamada de ativação, selecione Forçar a atualização completa da política e tarefa. 10 Clique em OK para enviar a chamada de ativação do agente ou SuperAgent. SuperAgents e como funcionam Um SuperAgent é um agente que age como intermediário entre o servidor McAfee epo e outros agentes no mesmo segmento de difusão de rede. Só pode converter um agente Windows em SuperAgent. O SuperAgent coloca informações em cache recebidas de um servidor do epolicy Orchestrator, do Repositório principal ou de um Repositório distribuído espelhado e distribui as aos agentes na sua sub rede de rede. A funcionalidade Lazy Caching permite que os SuperAgents obtenham dados a partir dos servidores epolicy Orchestrator apenas quando solicitado por um nó de agente local. Criar uma hierarquia de SuperAgent juntamente com o lazy caching permite poupar mais largura de banda e minimizar o tráfego da rede de área alargada. Um SuperAgent também difunde chamadas de ativação para outros agentes localizados na mesma sub rede. O SuperAgent recebe uma chamada de ativação do servidor do epolicy Orchestrator e depois ativa os agentes na sua sub rede. Esta é uma alternativa para enviar chamadas de ativação do agente normais a cada agente na rede ou enviar uma tarefa de ativação do agente a cada computador. SuperAgents e chamadas de ativação de difusão Utilize chamadas de ativação do agente para iniciar a comunicação entre o agente e o servidor e pondere converter em SuperAgent um agente em cada segmento de difusão da rede. Os SuperAgents distribuem a carga de largura de banda das chamadas de ativação simultâneas. Em vez de enviar chamadas de ativação de agente do servidor para cada agente, o servidor envia a chamada de ativação do SuperAgent para SuperAgents no segmento da árvore de sistema selecionado. O processo é: 1 O servidor envia uma chamada de ativação a todos os SuperAgents. 2 Os SuperAgents difundem uma chamada de ativação a todos os agentes do mesmo segmento de difusão. 3 Todos os agentes notificados (agentes regulares notificados por um SuperAgent e todos SuperAgents) trocam dados com o servidor epolicy Orchestrator ou com o processador de agentes. Quando envia uma chamada de ativação do SuperAgent, os agentes sem um SuperAgent operativo no seu segmento de difusão não são solicitados a comunicar com o servidor. Sugestões de implementação do SuperAgent Para implementar SuperAgents suficientes para as localizações apropriadas, primeiro determine os segmentos de difusão no ambiente e selecione um sistema (de preferência um servidor) em cada segmento para alojar um SuperAgent. Se utiliza SuperAgents, certifique se de que todos os agentes estão atribuídos a um SuperAgent. McAfee epolicy Orchestrator Software Guia do produto 135

136 10 Comunicação entre o agente e o servidor SuperAgents e como funcionam As chamadas de ativação do agente e do SuperAgent utilizam os mesmos canais seguros. Verifique se as portas seguintes não estão bloqueadas por um firewall no cliente: A porta de comunicação para ativação do agente (8081 por predefinição). A porta de comunicação de difusão para agentes (8082 por predefinição). Converter agentes em SuperAgents Durante o processo a atualização global, quando o SuperAgent recebe uma atualização do servidor do epolicy Orchestrator, envia chamadas de ativação a todos os agentes da rede. Configure as definições de política do SuperAgent para converter um agente em SuperAgent. 1 Clique em Menu Sistemas Árvore de sistema Sistemas e, em seguida, selecione um grupo na Árvore de sistema. Todos os sistemas dentro deste grupo aparecem no painel de detalhes. 2 Selecione um sistema e, em seguida, clique em Ações Agente Modificar políticas num único sistema. É apresentada a página Atribuição de política para esse sistema. 3 A partir da lista pendente Produto, selecione McAfee Agent. As categorias de política em McAfee Agent são enumeradas juntamente com a política atribuída ao sistema. 4 Se a política for herdada, selecione Interromper herança e atribuir a política e as definições abaixo. 5 A partir da lista pendente Política atribuída, selecione a política Geral pretendida. A partir desta localização, pode editar a política seleccionada ou criar uma política nova. 6 Seleccione se quer bloquear a herança de política para impedir que os sistemas que herdam esta política tenham outra política atribuída que a substitua. 7 No separador SuperAgent, selecione Converter agentes em SuperAgents para ativar a difusão de chamadas de ativação. 8 Clique em Guardar. 9 Enviar uma chamada de ativação do agente. Colocação em cache e interrupções das comunicações do SuperAgent O SuperAgent coloca em cache os conteúdos do repositório de forma específica, concebida para minimizar a utilização da rede de área alargada (WAN). Se um agente tiver sido convertido num SuperAgent, pode colocar em cache os conteúdos do servidor McAfee epo ou do repositório distribuído ou de outros SuperAgents para distribuir localmente para outros agentes, reduzindo a largura de banda WAN. Para ativar isto, ligue o LazyCaching na página de política McAfee Agent SuperAgent a que pode aceder a partir do Menu Política Catálogo de políticas. Os super agentes não conseguem guardar em cache a partir de repositórios McAfee HTTP ou FTP. 136 McAfee epolicy Orchestrator Software Guia do produto

137 Comunicação entre o agente e o servidor SuperAgents e como funcionam 10 Como funciona a cache Quando um sistema cliente solicita primeiro um conteúdo, o SuperAgent atribuído a esse sistema coloca esse conteúdo em cache. Desse ponto em diante, a cache é atualizada sempre que uma nova versão do pacote solicitado está disponível no repositório principal. Quando uma estrutura hierárquica de SuperAgent é criada, o SuperAgent subordinado recebe a atualização de conteúdos solicitada a partir da cache do SuperAgent principal. O SuperAgent só guarda, garantidamente, os conteúdos solicitados pelos agentes a ele atribuídos, porque não extrai quaisquer conteúdos dos repositórios até que isso seja solicitado por um cliente. Isto minimiza o tráfego entre o SuperAgent e os repositórios. Enquanto o SuperAgent está a obter o conteúdo do repositório, os pedidos do sistema cliente para esse conteúdo são interrompidos. O SuperAgent tem de ter acesso ao repositório. Sem este acesso, os agentes que recebem atualizações do SuperAgent nunca receberão conteúdos novos. Certifique se de que a política de SuperAgent inclui acesso ao repositório. Os agentes configurados para usar o SuperAgent como o seu repositório recebem o conteúdo colocado em cache no SuperAgent, em vez de o receberem diretamente do servidor McAfee epo. Isso melhora o desempenho do sistema do agente, mantendo a maioria do tráfego de rede local no SuperAgent e nos seus clientes. Se o SuperAgent for configurado para usar um repositório novo, a cache é atualizada para refletir o novo repositório. Quando a cache é esvaziada Os SuperAgents esvaziam conteúdos da cache em duas situações. Se A verificar o intervalo dos conteúdos do novo repositório tiver expirado desde a última vez em que foram solicitadas atualizações, o SuperAgent transfere atualizações do Repositório principal, processa as e esvazia completamente a cache, se estiverem disponíveis quaisquer conteúdos novos. Quando ocorre uma atualização global, os SuperAgents recebem uma chamada de ativação que esvazia todos os conteúdos da cache. Os SuperAgents são esvaziados a cada 30 minutos por predefinição. Quando o SuperAgent esvazia a cache, elimina todos os ficheiros no seu repositório que não estão listados em Replica.log. Isto inclui quaisquer ficheiros pessoais que possa ter colocado nessa pasta. Não se recomenda a colocação em cache do SuperAgent em conjugação com a replicação de repositórios. Como é que as interrupções de comunicação são processadas Quando um SuperAgent recebe um pedido de conteúdos que possam estar desatualizados, o SuperAgent tenta entrar em contacto com o servidor McAfee epo para ver se há novos conteúdos disponíveis. Se a ligação exceder o tempo limite, então o SuperAgent distribui os conteúdos a partir do seu próprio repositório. Isto é feito para garantir que o autor do pedido recebe os conteúdos mesmo se estes possam estar desatualizados. A colocação em cache do SuperAgent não deve ser usada juntamente com a atualização global. Ambas estas funcionalidades têm a mesma função no ambiente gerido: manter os repositórios distribuídos atualizados. Todavia, não são funcionalidades complementares. Use a colocação em cache do SuperAgent, se a limitação do uso da largura de banda for a sua principal preocupação. Use a Atualização global se a atualização empresarial rápida for a sua principal preocupação. McAfee epolicy Orchestrator Software Guia do produto 137

138 10 Comunicação entre o agente e o servidor SuperAgents e como funcionam O SuperAgent e a sua hierarquia A hierarquia do SuperAgent pode servir agentes da mesma rede com o mínimo de utilização de tráfego de rede. Um SuperAgent guarda em cache as atualizações de conteúdo do servidor do epolicy Orchestrator ou dos repositórios distribuídos e distribui as aos agentes da rede, reduzindo o tráfego de rede de área alargada. Convém sempre ter mais do que um SuperAgent para balancear a carga da rede. Certifique se de que ativa o Lazy caching antes de definir a hierarquia do SuperAgent. Dispor o SuperAgent em hierarquia As políticas Geral e Repositório podem ser modificadas para ativar e definir a hierarquia do SuperAgent. 1 Clique em Menu Política Catálogo de políticas, depois, a partir do menu pendente Produto selecione McAfee Agent e a partir do menu pendente Categoria selecione Geral. 2 Clique na política Predefinida para começar a editar a política. Se pretender criar uma política nova, clique em Ações Nova política. A política McAfee Default não pode ser modificada. 3 No separador SuperAgent, selecione Converter agentes em SuperAgents para converter o agente num SuperAgent e atualizar o seu repositório com o conteúdo mais recente. 4 Selecione Utilizar sistemas que executam SuperAgents como repositórios distribuídos para utilizar os sistemas que são anfitriões de SuperAgents como repositórios de atualização para os sistemas no seu segmento de difusão e depois forneça o Caminho do repositório. 5 Selecione Ativar LazyCaching para permitir que os SuperAgents guardem em cache os conteúdos quando são recebidos do servidor McAfee epo. 6 Clique em Guardar. A página Catálogo de políticas lista as políticas Gerais. 7 Mude a Categoria para Repositório e, em seguida, clique na política Predefinida para começar a editar a política. Se pretender criar uma política nova, clique em Ações Nova política. 8 No separador Repositórios, selecione Use a ordenação na lista de repositórios. 9 Clique em Permitir automaticamente que os clientes acedam aos repositórios recentemente adicionados para adicionar os novos repositórios do SuperAgent à lista e, em seguida, clique em Mover para o topo para dispor os SuperAgents em hierarquia. Disponha a hierarquia dos repositórios de forma a que o SuperAgent principal esteja sempre no cimo da lista de repositórios. 10 Clique em Guardar. Depois de definir a hierarquia do SuperAgent, pode criar e executar a tarefa Estatísticas do McAfee Agent para recolher um relatório de poupança de largura de banda de rede. Consulte Recolher estatísticas do McAfee Agent para obter mais pormenores. 138 McAfee epolicy Orchestrator Software Guia do produto

139 Comunicação entre o agente e o servidor Capacidade de reencaminhamento do agente 10 Criar uma hierarquia de SuperAgents Pode utilizar a política do repositório para criar a hierarquia. Recomenda se ter uma hierarquia de três níveis de super agentes na sua rede. Criar uma hierarquia de SuperAgent evita transferências repetitivas da atualização de conteúdos a partir do servidor do epolicy Orchestrator ou do repositório distribuído. Por exemplo, numa rede cliente com dois super agentes (SuperAgent 1 e SuperAgent 2) e um repositório distribuído, configure a hierarquia de forma a que os sistemas cliente recebam as atualizações de conteúdo a partir do SuperAgent 1. O SuperAgent 1 recebe e guarda em cache as atualizações do SuperAgent 2, em seguida o SuperAgent 2 recebe e guarda em cache as atualizações do repositório distribuído. Os super agentes não conseguem guardar em cache a partir de repositórios McAfee HTTP ou FTP. Ao criar uma hierarquia, certifique se de que a hierarquia não forma um ciclo de super agentes; por exemplo, o SuperAgent 1 está configurado para extrair atualizações do SuperAgent 2, o SuperAgent 2 está configurado para extrair atualizações do SuperAgent 3 e o SuperAgent 3, por sua vez, está configurado para extrair atualizações do SuperAgent 1. Para garantir que o SuperAgent principal está atualizado com a atualização de conteúdos mais recente, terá de ativar a difusão de chamadas de ativação do SuperAgent. Consulte Ativar a difusão da chamada de ativação do SuperAgent para obter mais detalhes. Se os super agentes não servirem agentes com a atualização de conteúdo mais recente, o agente rejeita a atualização de conteúdos recebida do SuperAgent e reverte para o repositório seguinte configurado na política. Capacidade de reencaminhamento do agente Se a sua configuração de rede bloquear a comunicação entre o McAfee Agent e o servidor McAfee epo, o agente não consegue receber atualizações de conteúdo, políticas ou enviar eventos. A capacidade de reencaminhamento pode ser ativada nos agentes que tenham conetividade direta para o servidor epolicy Orchestrator ou Processadores de agente para efetuar uma ponte entre a comunicação dos sistemas cliente e o servidor McAfee epo. Pode configurar mais do que um agente como servidor de reencaminhamento para manter o balanceamento de carga da rede. Pode ativar a capacidade de reencaminhamento no McAfee Agent 4.8 ou posterior. O servidor epolicy Orchestrator só pode iniciar a comunicação (por exemplo, Mostrar registos do agente) com um agente diretamente ligado. A capacidade de reencaminhamento não é suportada em sistemas AIX. Comunicar através de servidores de reencaminhamento Permitir a capacidade de reencaminhamento na sua rede converte um agente em servidor de reencaminhamento. Um agente com capacidade de reencaminhamento pode aceder ao servidor do epolicy Orchestrator ou ao repositório distribuído. Quando um agente não se consegue ligar diretamente ao servidor do epolicy Orchestrator ou ao processador de agentes, difunde uma mensagem para descobrir um agente com capacidade de reencaminhamento na sua rede. Os servidores de reencaminhamento respondem à mensagem e o agente estabelece ligação com o primeiro servidor que respondeu. McAfee epolicy Orchestrator Software Guia do produto 139

140 10 Comunicação entre o agente e o servidor Capacidade de reencaminhamento do agente Se um agente não se conseguir ligar diretamente ao servidor do epolicy Orchestrator ou ao processador de agentes, tenta ligar se ao primeiro servidor de reencaminhamento que respondeu à mensagem de descoberta. O agente descobre os servidores de reencaminhamento na rede em cada ASCI e guarda em cache os detalhes dos primeiros cinco servidores de reencaminhamento exclusivos que responderam à mensagem de descoberta. Se o servidor de reencaminhamento atual não se conseguir ligar ao servidor do epolicy Orchestrator ou não tiver a atualização de conteúdos necessária, o agente liga se ao servidor de reencaminhamento seguinte disponível em cache. Os agentes exigem o Protocolo de datagrama de utilizador (UDP) para descobrir servidores de reencaminhamento na rede. O servidor de reencaminhamento só se liga ao servidor do epolicy Orchestrator ou aos repositórios distribuídos listados no ficheiro SiteList.xml. A McAfee recomenda que inclua o servidor de reencaminhamento sitelist.xml como superconjunto das sitelists de todos os agentes configurados para se ligarem através deste servidor de reencaminhamento. Num sistema cliente Windows, depois de a capacidade de reencaminhamento ser ativada através da política, é instalado um novo serviço MfeServiceMgr.exe. Este serviço pode ser iniciado ou parado para controlar a capacidade de reencaminhamento no sistema cliente. Depois de o agente concluir o carregamento ou transferência do conteúdo a partir do servidor do epolicy Orchestrator, o servidor de reencaminhamento desliga o agente e o servidor epolicy Orchestrator. Ativar a capacidade de reencaminhamento Pode configurar e atribuir políticas para ativar a capacidade de reencaminhamento de um agente. Ao ativar um sistema não Windows como servidor de reencaminhamento, certifique se de que adiciona manualmente uma exceção para o processo cmamesh e a porta do gestor de serviços para iptables e ip6tables. 1 Clique em Menu Sistemas Árvore de sistema Sistemas e, em seguida, selecione um grupo na Árvore de sistema. Todos os sistemas dentro deste grupo aparecem no painel de detalhes. 2 Selecione um sistema e, em seguida, clique em Ações Agente Modificar políticas num único sistema. É apresentada a página Atribuição de política para esse sistema. 3 A partir da lista pendente Produto, selecione McAfee Agent. As categorias de política em McAfee Agent são enumeradas juntamente com a política atribuída ao sistema. 4 Se a política for herdada, selecione Interromper herança e atribuir a política e as definições abaixo. 5 A partir da lista pendente Política atribuída, selecione a política Geral pretendida. A partir desta localização, pode editar a política seleccionada ou criar uma política nova. 6 Seleccione se quer bloquear a herança de política para impedir que os sistemas que herdam esta política tenham outra política atribuída que a substitua. 140 McAfee epolicy Orchestrator Software Guia do produto

141 Comunicação entre o agente e o servidor Capacidade de reencaminhamento do agente 10 7 No separador SuperAgent, selecione Ativar o serviço de reencaminhamento para ativar a capacidade de reencaminhamento. Certifique se de que configura a Porta do gestor de serviços para A McAfee recomenda que ative a capacidade de reencaminhamento dentro da rede da organização. Os servidores de reencaminhamento não podem ligar se aos servidores epolicy Orchestrator utilizando definições de proxy. 8 Clique em Guardar. 9 Enviar uma chamada de ativação do agente. Depois do primeiro ASCI, o estado do serviço de reencaminhamento é atualizado na página Propriedades do McAfee Agent ou na IU do McTray no sistema cliente. Num sistema cliente Windows, o ficheiro de registo SvcMgr_<nome do sistema>.log é guardado em C:\ProgramData\McAfee\Common Framework\DB. Recolher estatísticas do McAfee Agent Pode executar a tarefa cliente Estatísticas do McAfee Agent nos nós geridos para recolher estatísticas do servidor de reencaminhamento e da hierarquia do SuperAgent. 1 Clique em Menu Sistemas Árvore de sistema Sistemas e, em seguida, selecione um grupo na Árvore de sistema. Todos os sistemas dentro deste grupo aparecem no painel de detalhes. 2 Selecione um sistema e, em seguida, clique em Ações Agente Modificar tarefas num único sistema. São apresentadas as tarefas cliente desse sistema. 3 Clique em Ações Nova atribuição de tarefa cliente. É apresentada a página Criador de atribuições de tarefas de cliente. 4 A partir da lista de produtos, selecione McAfee Agent, em seguida, selecione Estatísticas do McAfee Agent como Tipo de tarefa. 5 Clique em Criar nova tarefa. É apresentada a página nova tarefa cliente. 6 Selecione a opção necessária e depois clique em Guardar. McAfee epolicy Orchestrator Software Guia do produto 141

142 10 Comunicação entre o agente e o servidor Responder a eventos da política Opções Estatísticas do servidor de reencaminhamento Estatísticas de atualização hierárquica do SuperAgent Definição Recolhe as seguintes estatísticas dos sistemas cliente: número de ligações falhadas dos servidores de reencaminhamento para o servidor epolicy Orchestrator ou repositórios distribuídos número de ligações rejeitadas pelo servidor de reencaminhamento após o número máximo de ligações permitidas Recolhe a largura de banda de rede poupada pela utilização da hierarquia do SuperAgent Depois de a tarefa ser implementada no sistema cliente e o estado reportado ao epolicy Orchestrator, as estatísticas são repostas a 0. Desativar a capacidade de reencaminhamento Pode utilizar a política Geral para desativar os serviços de reencaminhamento do agente. Para consultar as definições da opção, clique em? na interface. 1 Clique em Menu Sistemas Árvore de sistema Sistemas e, em seguida, selecione um grupo na Árvore de sistema. Todos os sistemas dentro deste grupo aparecem no painel de detalhes. 2 Selecione o sistema no qual a capacidade de reencaminhamento foi ativada e, em seguida, clique em Ações Agente Modificar políticas num único sistema. É apresentada a página Atribuição de política para esse sistema. 3 A partir da lista pendente Produto, selecione McAfee Agent. As categorias de política em McAfee Agent são enumeradas juntamente com a política atribuída ao sistema. 4 A partir da lista pendente Política atribuída, selecione a política Geral imposta no sistema cliente. 5 No separador SuperAgent, desmarque Ativar o serviço de reencaminhamento para desativar a capacidade de reencaminhamento no sistema cliente. 6 Clique em Guardar. 7 Enviar uma chamada de ativação do agente. Responder a eventos da política Pode definir uma resposta automática no epolicy Orchestrator que é filtrada para ver apenas eventos de política. 1 Clique em Menu Automatização Respostas automáticas para abrir a página Respostas automáticas. 2 Clique em Ações Nova resposta. 3 Introduza um Nome para a resposta e uma Descrição opcional. 4 Selecione Eventos de notificação do epo para o Grupo de evento e Cliente, Ameaça, or Servidor do Tipo de evento. 5 Clique em Ativado para ativar a resposta e clique em Seguinte. 142 McAfee epolicy Orchestrator Software Guia do produto

143 Comunicação entre o agente e o servidor Executar tarefas cliente imediatamente 10 6 A partir das Propriedades disponíveis, selecione Descrição do evento. 7 Clique em... na linha da Descrição do evento e escolha uma das seguintes opções da lista: Opção O agente não conseguiu recolher as propriedades de quaisquer produtos de ponto O agente não conseguiu impor a política para quaisquer produtos de ponto Definição Este evento é gerado e reencaminhado quando ocorre pela primeira vez uma falha de recolha de propriedades. Não é gerado um evento de êxito subsequente. Cada produto de ponto que falha gera um evento separado. Este evento é gerado e reencaminhado quando ocorre pela primeira vez uma falha de imposição da política. Não é gerado um evento de êxito subsequente. Cada produto de ponto que falha gera um evento separado. 8 Introduza as restantes informações no filtro conforme necessário e depois clique em Seguinte. 9 Selecione as opções Agregação, Agrupamento e Limitação conforme necessário. 10 Escolha um tipo de ação e introduza o comportamento pretendido conforme o tipo de ação e clique em Seguinte. 11 Reveja o comportamento de resposta resumido. Se estiver correto, clique em Guardar. Agora foi então criada uma resposta automática que irá executar a ação descrita quando ocorrer um evento de política. Executar tarefas cliente imediatamente Quando o epolicy Orchestrator 4.6 e posterior está a comunicar com o McAfee Agent 4.6 e posterior, pode executar imediatamente as tarefas cliente, utilizando a funcionalidade Executar tarefas agora. O McAfee Agent coloca as tarefas em fila de espera quando a sua execução é agendada em vez de as executar imediatamente. Não obstante uma tarefa poder ser colocada imediatamente em fila, a sua execução só tem início se não houver mais tarefas à sua frente na fila. As tarefas criadas durante o procedimento Executar a tarefa cliente agora são executadas e a tarefa é eliminada do cliente depois de terminada. A opção Executar a tarefa cliente agora só é suportada nos sistemas cliente Windows. 1 Clique em Menu Sistemas Árvore de sistema. 2 Selecione um ou mais sistemas nos quais executar uma tarefa. 3 Clique emações Agente Executar tarefa cliente agora. 4 Selecione o Produto como McAfee Agent e o Tipo de tarefa. 5 Para executar uma tarefa existente, clique no Nome da tarefa e depois clique em Executar tarefa cliente agora. McAfee epolicy Orchestrator Software Guia do produto 143

144 10 Comunicação entre o agente e o servidor Localizar agentes inativos 6 Para definir uma tarefa nova, clique em Criar nova tarefa. a Introduza a informação adequada à tarefa que está a criar. Se criar uma tarefa de Implementação de produto do McAfee Agent ou tarefa de Atualização do produto durante este procedimento, uma das opções disponíveis é Executar em todas as imposições de política. Esta opção não tem efeito dado que a tarefa é eliminada depois de terminada. A página A executar o estado da tarefa cliente é apresentada e exibe o estado de todas as tarefas em execução. Quando as tarefas estão concluídas, os resultados podem ser visualizados no Registo de auditoria e no Registo de tarefas de servidor. Localizar agentes inativos Um agente inativo é um agente que não comunicou com o servidor McAfee epo dentro de um período de tempo especificado pelo utilizador. Alguns agentes podem tornar se desativados ou serem desinstalados pelos utilizadores. Noutros casos, o sistema que hospeda o agente pode ter sido removido da rede. A McAfee recomenda que realize pesquisas regulares semanais dos sistemas com estes agentes inativos. 1 Clique em Menu Relatórios Consultas e Relatórios. 2 Na lista Grupos selecione o grupo partilhado do McAfee Agent. 3 Clique em Executar na linha Agentes inativos para executar a consulta. A configuração predefinida para esta consulta encontra sistemas que não comunicaram com o servidor do McAfee epo no último mês. Pode especificar as horas, os dias, as semanas, os semestres ou os anos. Quando encontrar agentes inativos, reveja os registos de atividade acerca dos problemas que possam interferir com a comunicação entre o agente e o servidor. Os resultados da consulta permitem realizar várias ações relacionadas com os sistemas identificados, incluindo enviar ping, eliminar, ativar e reimplementar um agente. Propriedades do sistema e do produto reportadas pelo agente no Windows O agente comunica as propriedades do sistema ao epolicy Orchestrator a partir dos seus sistemas geridos. As propriedades comunicadas variam segundo o sistema operativo. As listadas aqui são propriedades comunicadas pelo Windows. Propriedades do sistema Esta lista mostra os dados do sistema reportados ao epolicy Orchestrator pelos sistemas operativos dos nós. Reveja os detalhes no seu sistema antes de concluir que as propriedades do sistema são reportadas incorretamente. 144 McAfee epolicy Orchestrator Software Guia do produto

145 Comunicação entre o agente e o servidor Propriedades do sistema e do produto reportadas pelo agente no Windows 10 GUID do agente Número de série da CPU Velocidade da CPU (MHz) Tipo de CPU Props personalizadas 1 4 Tipo e comunicação Idioma predefinido Descrição Nome de DNS Nome do Domínio Etiquetas excluídas Espaço livre em disco Memória livre Espaço livre na unidade do sistema Produtos instalados Endereço IP Endereço IPX SO 64 bits Is Última sequência de erros Portátil Is Última comunicação Endereço MAC Estado gerido Tipo de gestão Número de CPUs Sistema operativo Número de compilação do SO Identificador de SO OEM Plataforma de SO Versão do Service Pack do SO Tipo de SO Versão do SO Erros de sequência Chave do servidor Endereço de sub rede Máscara de sub rede Descrição do sistema Localização do sistema Nome do sistema Ordenação da Árvore de Sistema Etiquetas Fuso Horário A transferir Espaço total em disco Memória física total Espaço em disco usado Nome de utilizador Vdi Propriedades do agente Cada produto McAfee designa as propriedades que reporta ao epolicy Orchestrator e as que estão incluídas num conjunto de propriedades mínimas. Esta lista mostra os tipos de dados de produto que são comunicados ao epolicy Orchestrator pelo software McAfee instalado no seu sistema. Se detetar erros nos valores reportados, reveja os detalhes dos seus produtos antes de concluir que são reportados incorretamente. GUID do agente Hash da chave de comunicação segura entre o agente e o servidor Intervalo de comunicação do agente para o servidor Chamada de ativação do agente Porta de comunicação para ativação do agente Nó do cluster Estado de serviço do cluster Nome do cluster Anfitrião do cluster Nós membro do cluster Caminho de recurso de quórum do cluster Endereço IP do cluster Versão do DAT Versão do motor Forçar o reinício automático após Versão do hotfix/patch Caminho de instalação Idioma Estado da última imposição de política Estado da última coleção de propriedades Estado da licença Avisar o utilizador quando for necessário reiniciar Intervalo de imposição da política Versão do produto Versão do plugin Executar agora suportado Service Pack Mostrar o ícone McAfee no tabuleiro SuperAgent como serviço de reencaminhamento Funcionalidade do SuperAgent Repositório do SuperAgent Diretório do repositório do SuperAgent Porta de comunicação de ativação do SuperAgent McAfee epolicy Orchestrator Software Guia do produto 145

146 10 Comunicação entre o agente e o servidor Consultas fornecidas pelo McAfee Agent Consultas fornecidas pelo McAfee Agent O McAfee Agent adiciona várias consultas padrão ao seu ambiente epolicy Orchestrator. As seguintes consultas são instaladas no grupo partilhado do McAfee Agent. Tabela 10-1 Consultas fornecidas pelo McAfee Agent Consultar Resumo da comunicação do agente Estado do processador de agentes Informação de estatísticas do agente Resumo das versões do agente Agentes inativos Nós geridos que têm falhas de imposição de política do produto de ponto Descrição Um gráfico circular dos sistemas geridos que indica os agentes que comunicaram com o servidor McAfee epo no último dia. Um gráfico circular que apresenta o estado da comunicação do Processador de agentes na última hora. Um gráfico de barras que apresenta as seguintes estatísticas do agente: Número de ligações falhadas com os servidores de reencaminhamento Número de tentativas efetuadas para estabelecer ligação com os servidores de reencaminhamento após o número máximo de ligações permitidas Largura de banda de rede poupada pela utilização da hierarquia do SuperAgent Um gráfico circular de agentes instalados por número de versão nos sistemas geridos. Uma tabela que lista todos os sistemas geridos cujos agentes não comunicaram no último mês. Gráfico de barras para um único grupo que apresenta os nós geridos máximos (especificado no assistente do Criador de consultas) com pelo menos uma falha na imposição de política. Pode consultar as falhas de imposição de política de produto de ponto no servidor McAfee epo 5.0. ou posterior. Nós geridos que têm falhas de coleção de propriedades do produto de ponto Gráfico de barras para um único grupo que apresenta os nós geridos máximos (especificado no assistente do Criador de consultas) com pelo menos uma falha na coleção de propriedades. Pode consultar as falhas de coleção de propriedades de política de produto de ponto no servidor McAfee epo 5.0. ou posterior. Repositórios e utilização em percentagem Uso dos repositórios baseado em DAT e extração de motor Sistemas por processador de agentes Gráfico circular que mostra a utilização individual dos repositórios como percentagem de todos os repositórios. Gráfico de barras empilhadas que mostra a extração de DAT e Motor por cada repositório. Gráfico circular que mostra o número de sistemas geridos por Processador de agentes. 146 McAfee epolicy Orchestrator Software Guia do produto

147 Comunicação entre o agente e o servidor Permitir que as credenciais de implementação do agente sejam colocadas em cache 10 Permitir que as credenciais de implementação do agente sejam colocadas em cache Os administradores têm de fornecer credenciais para implementar com êxito os agentes a partir do servidor do epolicy Orchestrator nos sistemas da rede. Pode escolher se pretende permitir que as credenciais de implementação do agente sejam colocadas em cache para cada utilizador. Depois de as credenciais do utilizador serem colocadas em cache, esse utilizador pode implementar agentes sem ter de as fornecer novamente. As credenciais são colocadas em cache por cada utilizador, assim um utilizador que não tenha fornecido previamente as credenciais não pode implementar agentes sem primeiro providenciar as suas próprias credenciais. 1 Clique em Menu Configuração Definições do servidor, selecione Credenciais de implementação do agente a partir de Categorias de definição e depois clique em Editar. 2 Selecione a caixa de verificação para permitir que as credenciais de implementação do agente sejam colocadas em cache. Alterar as portas de comunicação do agente Pode alterar algumas das portas utilizadas na comunicação do agente no servidor do epolicy Orchestrator. Pode modificar as definições para estas portas de comunicação do agente: Porta de comunicação do agente para o servidor segura Porta de comunicação para ativação do agente Porta de comunicação de difusão para agentes 1 Clique em Menu Configuração Definições do servidor, selecione Portas a partir de Categorias de definição e depois clique em Editar. 2 Selecione se pretende ativar a porta 443 como a porta de comunicação do agente para o servidor segura, introduza as portas a serem utilizadas para as chamadas de ativação do agente e difusão para agentes e depois clique em Guardar. Ver propriedades do agente e do produto Um tarefa comum de resolução de problemas é verificar se as alterações de política que fez correspondem às propriedades obtidas a partir de um sistema. 1 Clique em Menu Sistemas Árvore de sistema. 2 No separador Sistemas, clique na fila correspondente do sistema que quer examinar. McAfee epolicy Orchestrator Software Guia do produto 147

148 10 Comunicação entre o agente e o servidor Chaves de segurança São apresentadas as informações sobre as propriedades do sistema, os produtos instalados e o agente. A fita na parte superior da página Informações do sistema contém janelas de Resumo, Propriedades e Eventos de ameaça. Também apresenta os separadores Propriedades do sistema, Eventos de ameaça, McAfee Agent, Rogue System Detection e Itens relacionados. Chaves de segurança As chaves de segurança são utilizadas para verificar e autenticar as comunicações e o conteúdo do ambiente gerido do epolicy Orchestrator. Conteúdo Chaves de segurança e o seu funcionamento Par de chaves do repositório principal Outras chaves públicas de repositório Gerir chaves do repositório Chaves de comunicação segura entre o agente e o servidor (ASSC) Criar cópias de segurança e restaurar chaves Chaves de segurança e o seu funcionamento O servidor do epolicy Orchestrator baseia se em três pares de chaves de segurança. Os três pares de chaves de segurança são utilizados para: Autenticar a comunicação entre o agente e o servidor. Verificar os conteúdos dos repositórios locais. Verificar os conteúdos dos repositórios remotos. Cada chave secreta do par assina mensagens ou pacotes na sua origem, enquanto a chave pública do par verifica as mensagens ou pacotes no seu destino. Chaves de comunicação segura entre o agente e o servidor (ASSC) A primeira vez que o agente comunica com o servidor, envia a sua chave pública ao servidor. A partir daí, o servidor utiliza a chave pública do agente para verificar as mensagens assinadas com a chave secreta do agente. O servidor utiliza a sua própria chave secreta para assinar as suas mensagens para o agente. O agente utiliza a chave pública do servidor para verificar a mensagem do agente. Pode ter vários pares de chaves de comunicação segura, mas apenas uma pode ser designada como a chave principal. Quando a tarefa do atualizador da chave do agente de cliente é executada (McAfee epo McAfee epo), os agentes que utilizam diferentes chaves públicas recebem a chave pública atual. Quer atualize ou não a partir da versão 4.5 ou 4.6, as chaves atuais são migradas para o servidor McAfee epo 5.0. Pares de chaves do repositório principal local A chave secreta do repositório assina o pacote antes de efetuar o registo de entrada no repositório. A chave pública de repositório verifica os conteúdos dos pacotes no repositório principal e no repositório distribuído. 148 McAfee epolicy Orchestrator Software Guia do produto

149 Comunicação entre o agente e o servidor Chaves de segurança 10 O agente obtém o novo conteúdo disponível sempre que a tarefa de atualização de cliente é executada. O par de chaves é exclusivo para cada servidor. Ao exportar e importar as chaves entre servidores, pode utilizar o mesmo par de chaves num ambiente de vários servidores. Pares de chaves de outro repositório A chave secreta de uma origem fidedigna assina o seu conteúdo ao divulgar esse conteúdo ao seu repositório remoto. As origens fidedignas incluem o site de transferência da McAfee e o repositório McAfee Security Innovation Alliance (SIA). Se esta chave for eliminada, não pode realizar uma extração, mesmo que importe uma chave de outro servidor. Antes de substituir ou eliminar esta chave, certifique se de criar uma cópia de segurança numa localização segura. A chave pública do agente verifica o conteúdo que é obtido do repositório remoto. Par de chaves do repositório principal A chave privada do repositório principal assina todo conteúdo não assinado no repositório principal. Esta chave é uma funcionalidade de agentes 4.0 e posteriores. Os agentes 4.0 e posterior utilizam a chave pública para verificar o conteúdo do repositório que se origina do repositório principal neste servidor McAfee epo. Se o conteúdo não estiver assinado ou mesmo assinado com uma chave privada desconhecida do repositório, o conteúdo da transferência é considerado inválido e eliminado. O par de chaves é exclusivo para cada instalação do servidor. Contudo, ao exportar e importar as chaves, pode utilizar o mesmo par de chaves num ambiente de vários servidores. Esta é uma medida de recuperação que pode ajudar a assegurar que os agentes possam sempre ligar a um dos repositórios principais, mesmo quando outro repositório está inativo. Outras chaves públicas de repositório As outras chaves que não o par de chaves principal são chaves públicas que os agentes utilizam para verificar o conteúdo de outros repositórios principais no ambiente ou a partir dos sites de origem da McAfee. Cada agente relacionado a este servidor utiliza as chaves da lista Outras chaves públicas do repositório para verificar o conteúdo originado de outros servidores McAfee epo na organização, ou a partir de origens pertencentes à McAfee. Se um agente transferir conteúdo de uma origem da qual o agente não possui a chave pública apropriada, ele elimina o conteúdo. Estas chaves são uma nova funcionalidade e apenas os agentes 4.0 e posteriores podem utilizar os novos protocolos. Gerir chaves do repositório Pode gerir as chaves do repositório utilizando estas tarefas. McAfee epolicy Orchestrator Software Guia do produto 149

150 10 Comunicação entre o agente e o servidor Chaves de segurança s Utilizar um par de chaves de repositório principal para todos os servidores na página 150 Pode certificar se de que todos os servidores McAfee epo e agentes utilizam o mesmo par de chaves de repositório principal em ambiente multi servidor utilizando as Definições do servidor. Utilizar chaves do repositório principal em ambientes multi-servidor na página 150 Pode certificar se de que os agentes conseguem utilizar conteúdos provenientes do servidor McAfee epo no seu ambiente, utilizando as Definições do servidor. Utilizar um par de chaves de repositório principal para todos os servidores Pode certificar se de que todos os servidores McAfee epo e agentes utilizam o mesmo par de chaves de repositório principal em ambiente multi servidor utilizando as Definições do servidor. Isto consiste em exportar primeiro o par de chaves que pretende que todos os servidores utilizem e depois importar o par de chaves para todos os servidores no ambiente. 1 Clique em Menu Configuração Definições do servidor, selecione Chaves de segurança a partir da lista de categorias de definição e depois clique em Editar. É apresentada a página Editar chaves de segurança. 2 Junto de Par de chaves do repositório principal local, clique em Exportar o par de chaves. 3 Clique em OK. É apresentada a caixa de diálogo Transferência de ficheiro. 4 Clique em Guardar, procure uma localização que seja acessível aos outros servidores, onde queira guardar o ficheiro zip contendo os ficheiros da chave de comunicação segura e depois clique em Guardar. 5 Junto de Importar e criar cópia de segurança das chaves, clique em Importar. 6 Procure o ficheiro zip contendo os ficheiros da chave do repositório principal exportada e clique em Seguinte. 7 Verifique se estas são as chaves que pretende importar e depois clique em Guardar. O par de chaves do repositório principal importado substitui o par de chaves existente neste servidor. Os agentes começam a utilizar o novo par de chaves após a execução da próxima tarefa de atualização do agente. Uma vez que o par de chaves do repositório principal é alterado, deve ser realizado uma ASSC antes que o agente possa utilizar a nova chave. Utilizar chaves do repositório principal em ambientes multi-servidor Pode certificar se de que os agentes conseguem utilizar conteúdos provenientes do servidor McAfee epo no seu ambiente, utilizando as Definições do servidor. O servidor assina todo conteúdo não assinado que tenha o registo de entrada efetuado no repositório, com a chave privada do repositório principal. Os agentes utilizam as chaves públicas do repositório para validar o conteúdo que é obtido dos repositórios na organização ou dos sites de origem da McAfee. O par de chaves do repositório principal é exclusivo para cada instalação do epolicy Orchestrator. Se utiliza vários servidores, cada um utiliza uma chave diferente. Se os agentes puderem transferir o conteúdo que tem origem a partir de diferentes repositórios principais, tem de assegurar se de que os agentes reconhecem o conteúdo como válido. 150 McAfee epolicy Orchestrator Software Guia do produto

151 Comunicação entre o agente e o servidor Chaves de segurança 10 Pode assegurar se disto de duas formas: Utilize o mesmo par de chaves do repositório principal para todos os servidores e agentes. Assegure se de que os agentes estão configurados para reconhecer qualquer chave pública de repositório que é utilizado no ambiente. O processo seguinte exporta o par de chaves de um servidor McAfee epo para um servidor de destino McAfee epo e depois, no servidor de destino McAfee epo, importa e substitui o par de chaves existente. 1 No servidor McAfee epo com o par de chaves do repositório principal, clique em Menu Configuração Definições do servidor, selecione Chaves de segurança da lista de categorias de definição e depois clique em Editar. É apresentada a página Editar chaves de segurança. 2 Junto de Par de chaves do repositório principal local, clique em Exportar o par de chaves. 3 Clique em OK. É apresentada a caixa de diálogo Transferência de ficheiro. 4 Clique em Guardar, depois procure uma localização no servidor de destino McAfee epo para guardar o ficheiro zip. 5 Altere o nome do ficheiro, se necessário, e depois clique em Guardar. 6 No servidor de destino McAfee epo onde pretende carregar o par de chaves do repositório principal, clique em Menu Configuração Definições do servidor, selecione Chaves de segurança da lista de categorias de definição e depois clique em Editar. É apresentada a página Editar chaves de segurança. 7 Junto de Importar e criar cópia de segurança das chaves, clique em Importar. 8 Junto de Selecionar ficheiro, procure e selecione o ficheiro do par de chaves principal e depois clique em Seguinte. 9 Se a informação do resumo for apresentada corretamente clique em Guardar. O novo par de chaves principal é apresentado na lista junto de Chaves de comunicação segura entre o agente e o servidor. 10 A partir da lista, selecione o ficheiro que importou nos passos anteriores e clique em Tornar principal. Isto altera o par de chaves principal existente para o novo par de chaves que acabou de importar. 11 Clique em Guardar para concluir o processo. McAfee epolicy Orchestrator Software Guia do produto 151

152 10 Comunicação entre o agente e o servidor Chaves de segurança Chaves de comunicação segura entre o agente e o servidor (ASSC) Os agentes usam chaves ASCI para comunicar em segurança com o servidor. Pode tornar qualquer par de chaves ASSC o principal, que é o par de chaves atualmente atribuído a todos os agentes implementados. Os agentes existentes que utilizam outras chaves na lista de Chaves de comunicação segura entre o agente e o servidor não alteram para a nova chave principal a não ser que esteja agendada e a ser executada uma tarefa do atualizador da chave do agente de cliente. Certifique se de que aguarda até que todos os agentes terem sido atualizados para a nova chave principal, antes de eliminar as chaves antigas. Os agentes Windows anteriores à versão 4.0 não são suportados. Trabalhar com chaves ASSC Para gerir e utilizar chaves ASCC no seu ambiente, utilize estas tarefas. s Gerir chaves ASSC na página 152 Pode gerar, exportar, importar e eliminar chaves ASCC das Definições do servidor. Ver sistemas que utilizam um par de chaves ASSC na página 154 Pode ver os sistemas cujos agentes utilizam um par de chaves de comunicação segura entre o agente e o servidor específico na lista Chaves de comunicação segura entre o agente e o servidor. Utilizar o mesmo par de chaves ASSC para todos os servidores e agentes na página 154 Deve certificar se de que todos os servidores McAfee epo e agentes utilizam o mesmo par de chaves de comunicação segura entre o agente e o servidor (ASSC). Utilizar um par de chaves ASCC para cada servidor McAfee epo na página 155 Pode utilizar um par de chaves ASSC diferente para cada servidor McAfee epo para garantir que todos os agentes conseguem comunicar com os servidores McAfee epo necessários num ambiente em que cada servidor tem de ter um par de chaves de comunicação segura entre o agente e o servidor exclusivo. Gerir chaves ASSC Pode gerar, exportar, importar e eliminar chaves ASCC das Definições do servidor. 1 Clique em Menu Configuração Definições do servidor, selecione Chaves de segurança a partir da lista de categorias de definição. É apresentada a página Editar chaves de segurança. 2 Selecione uma das seguintes ações. 152 McAfee epolicy Orchestrator Software Guia do produto

153 Comunicação entre o agente e o servidor Chaves de segurança 10 Ação Gerar e utilizar novos pares de chaves ASSC Passos Utilize estes passos para gerar novos pares de chave de comunicação segura entre o agente e o servidor 1 Junto à lista Chaves de comunicação segura entre o agente e o servidor, clique em Nova chave. Na caixa de diálogo, introduza o nome da chave de segurança. 2 Se pretende que os agentes existentes utilizem a nova chave, selecione a chave na lista e depois clique em Tornar principal. Os agentes começam a utilizar a nova chave depois da próxima tarefa de atualização estar concluída. Se o servidor gere agentes 4.6, certifique se de que o registo de entrada do pacote Atualizador da chave do agente 4.6 foi efetuado no repositório principal. Em instalações grandes, a geração e utilização de novos pares de chaves principais deverão ser apenas realizadas quando tiver razões específicas para fazer isso. A McAfee recomenda a realização deste procedimento por fases de modo que possa monitorizar mais de perto o processo. 3 Depois de todos os agentes terem deixado de utilizar a chave antiga, elimine a. Na lista de chaves, o número de agentes que atualmente utilizam a chave é apresentado à direita de cada chave. 4 Crie cópias de segurança de todas as chaves. Exportar chaves ASSC. Utilize estes passos para exportar chaves de comunicação segura entre o agente e o servidor de um servidor McAfee epo para um outro servidor McAfee epo diferente, para permitir que os agentes acedam àquele novo servidor McAfee epo. 1 Na lista Chaves de comunicação segura entre o agente e o servidor, selecione uma chave, e depois clique em Exportar. É apresentada a caixa de diálogo Exportar chaves de comunicação entre o agente e o servidor. 2 Clique em OK. O browser solicita a ação de transferência do ficheiro sr<servername>.zip para a localização especificada. Dependendo do browser da Internet que estiver a utilizar, se tiver uma localização predefinida para todas as transferências, este ficheiro pode ser guardado automaticamente nessa localização. Importar chaves ASSC. Utilize estes passos para importar chaves de comunicação segura entre o agente e o servidor que foram exportadas a partir de um servidor McAfee epo diferente. Este procedimento permite que os agentes desse servidor acedam este servidor McAfee epo. 1 Clique em Importar. É apresentada a página Importar chaves. 2 Procure e selecione a chave a partir da localização onde a guardou (por predefinição, no ambiente de trabalho) e depois clique em Abrir. 3 Clique em Seguinte e reveja a informação na página Importar chaves. 4 Clique em Guardar. McAfee epolicy Orchestrator Software Guia do produto 153

154 10 Comunicação entre o agente e o servidor Chaves de segurança Ação Designar um par de chaves ASSC como principal. Passos Estes passos permitem lhe alterar qual par de chaves, apresentado na lista Chaves de comunicação segura entre o agente e o servidor, está especificado como o principal. Faça isto após importar ou gerar um novo par de chaves. 1 A partir da lista Chaves de comunicação segura entre o agente e o servidor, selecione uma chave e depois clique em Tornar principal. 2 Crie uma tarefa de atualização para os agentes a executarem imediatamente, para que os agentes se atualizem após a próxima comunicação entre o agente e o servidor. Certifique se de que o pacote atualizador da chave do agente tem o registo de entrada efetuado no repositório principal e foi replicado para todos os repositórios distribuídos que são geridos pelo epolicy Orchestrator. Os agentes começam a utilizar o novo par de chaves quando a próxima atualização da tarefa para o agente estiver concluída. Em qualquer altura, pode ver na lista quais os agentes que estão a utilizar qualquer dos pares de chave de comunicação segura entre o agente e o servidor. 3 Crie cópias de segurança de todas as chaves. Eliminar chaves ASSC. Não elimine as chaves que estão atualmente em utilização por quaisquer agentes. Se fizer isso, esses agentes não conseguirão comunicar com o servidor. 1 A partir da lista Chaves de comunicação segura entre o agente e o servidor, selecione a chave que pretende remover e depois clique em Eliminar. É apresentada a caixa de diálogo Eliminar chave. 2 Clique em OK para eliminar o par de chaves deste servidor. Ver sistemas que utilizam um par de chaves ASSC Pode ver os sistemas cujos agentes utilizam um par de chaves de comunicação segura entre o agente e o servidor específico na lista Chaves de comunicação segura entre o agente e o servidor. Após tornar um par de chaves específico o principal, pode querer ver os sistemas que estão a utilizar o par de chaves anterior. Não elimine o par de chaves até que saiba que já não há qualquer agente a utilizá lo. Para obter as definições da opção, clique em? na interface. 1 Clique em Menu Configuração Definições do servidor, selecione Chaves de segurança a partir da lista de categorias de definição e depois clique em Editar. É apresentada a página Editar chaves de segurança. 2 Na lista Chaves de comunicação segura entre o agente e o servidor, selecione uma chave e depois clique em Ver agentes. É apresentada a página Sistemas que usam esta chave. Esta página lista todos os sistemas cujos agentes estão a utilizar a chave selecionada. Utilizar o mesmo par de chaves ASSC para todos os servidores e agentes Deve certificar se de que todos os servidores McAfee epo e agentes utilizam o mesmo par de chaves de comunicação segura entre o agente e o servidor (ASSC). Se tiver um grande número de sistemas geridos no seu ambiente, a McAfee recomenda que realize este processo em fases, para que possa monitorizar as atualizações do agente. 154 McAfee epolicy Orchestrator Software Guia do produto

155 Comunicação entre o agente e o servidor Chaves de segurança 10 Utilize este procedimento para garantir que todos os servidores McAfee epo e agentes utilizam o mesmo par de chaves ASSC. 1 Crie uma tarefa de atualização do agente 2 Exporte as chaves escolhidas a partir do servidor McAfee epo selecionado. 3 Importe as chaves exportadas para todos os outros servidores. 4 Designe a chave importada como a principal em todos os servidores. 5 Realize duas chamadas de ativação do agente. 6 Quando todos os agentes estiverem a utilizar as novas chaves, elimine as chaves inutilizadas. 7 Crie cópias de segurança de todas as chaves. Utilizar um par de chaves ASCC para cada servidor McAfee epo Pode utilizar um par de chaves ASSC diferente para cada servidor McAfee epo para garantir que todos os agentes conseguem comunicar com os servidores McAfee epo necessários num ambiente em que cada servidor tem de ter um par de chaves de comunicação segura entre o agente e o servidor exclusivo. Os agentes podem comunicar apenas com um servidor de cada vez. O servidor McAfee epo pode ter várias chaves para comunicar com agentes diferentes, mas o contrário não se aplica. Os agentes não podem ter várias chaves para comunicar com vários servidores McAfee epo. Para obter as definições da opção, clique em? na interface. 1 A partir de cada servidor McAfee epo no ambiente, exporte o par de chaves de comunicação segura entre o agente e o servidor principal para uma localização temporária. 2 Importe cada um destes pares de chaves para todos os servidores McAfee epo. Criar cópias de segurança e restaurar chaves Crie cópia de segurança periódica de todas as chaves de segurança e crie sempre uma cópia de segurança antes de alterar as definições de gestão de chave. Guarde a cópia de segurança numa localização na rede segura, para que as chaves possam ser facilmente restauradas na eventualidade inesperada de algumas se perderem a partir do servidor McAfee epo. 1 Clique em Menu Configuração Definições do servidor, selecione Chaves de segurança a partir da lista de categorias de definição e depois clique em Editar. É apresentada a página Editar chaves de segurança. 2 Selecione uma das seguintes ações. McAfee epolicy Orchestrator Software Guia do produto 155

156 10 Comunicação entre o agente e o servidor Chaves de segurança Ação Criar cópias de segurança de todas as chaves de segurança Passos 1 Clique em Criar cópia de segurança de tudo perto do fundo da página. É apresentada a caixa de diálogo Criar cópia de segurança do armazenamento de chaves. 2 Poderá, de forma opcional, introduzir uma palavra passe para encriptar o ficheiro ZIP do armazenamento de chaves ou clicar em OK para guardar os ficheiros como texto não encriptado. 3 A partir da caixa de diálogo Transferência de ficheiro, clique em Guardar para criar um ficheiro zip de todas as chaves de segurança. É apresentada a caixa de diálogo Guardar como. 4 Procure uma localização na rede segura para guardar o ficheiro zip e, em seguida, clique em Guardar. Restaurar as chaves de segurança. 1 Clique em Restaurar tudo ao lado do fundo da página. É apresentada a página Restaurar as chaves de segurança. 2 Procure o ficheiro ZIP contendo as chaves de segurança, selecione o e clique em Seguinte. Abre se o assistente Restaurar as chaves de segurança na página Resumo. 3 Procure as chaves com as quais pretende substituir a chave existente e depois clique em Seguinte. 4 Clique em Restaurar. É apresentada novamente a página Editar chaves de segurança. 5 Procure uma localização na rede segura para guardar o ficheiro zip e, em seguida, clique em Guardar. Restaurar as chaves de segurança a partir de um ficheiro de cópia de segurança 1 Clique em Restaurar tudo ao lado do fundo da página. É apresentada a página Restaurar as chaves de segurança. 2 Procure o ficheiro ZIP contendo as chaves de segurança, selecione o e clique em Seguinte. Abre se o assistente Restaurar as chaves de segurança na página Resumo. 3 Procure e selecione o ficheiro ZIP de cópia de segurança e depois clique em OK. 4 Clique em Restaurar tudo ao fundo da página. É aberto o assistente para Restaurar as chaves de segurança. 5 Procure e selecione o ficheiro ZIP de cópia de segurança e depois clique em OK. 6 Verifique se as chaves neste ficheiro são as que pretende para substituir as chaves existentes e depois clique em Restaurar tudo. 156 McAfee epolicy Orchestrator Software Guia do produto

157 11 Gestor de software Utilize o Gestor de software para rever e adquirir software e componentes de software McAfee. Conteúdo Conteúdo do gestor de software Registar entrada, atualizar e remover software utilizando o gestor de software Verificar a compatibilidade do produto Conteúdo do gestor de software O gestor de software elimina a necessidade de aceder ao Web site de transferências dos produtos da McAfee para obter o novo software e as atualizações de software. Pode utilizar o gestor de software para transferir: Software licenciado Software de avaliação Atualizações de software Documentação de produto Os DATs e os motores não estão disponíveis no gestor de software. Software licenciado O software licenciado é qualquer software que a sua organização adquiriu da McAfee. Ao ver o gestor de software na consola do epolicy Orchestrator, qualquer software licenciado que a sua empresa ainda não instalou no servidor é listado na categoria de produtos de Software sem registo de entrada. O número apresentado junto de cada subcategoria na lista Categorias de produto indica quantos produtos estão disponíveis. Software de avaliação O software de avaliação é o software para o qual a sua organização não possui uma licença atualmente. Pode instalar o software de avaliação no seu servidor, mas a funcionalidade poderá ficar restrita até que adquira uma licença do produto. Atualizações de software Quando uma nova atualização para o software que está a utilizar é lançada, pode utilizar o gestor de software para efetuar o registo de entrada dos novos pacotes e extensões. As atualizações de software disponíveis estão listadas na categoria Atualizações disponíveis. McAfee epolicy Orchestrator Software Guia do produto 157

158 11 Gestor de software Registar entrada, atualizar e remover software utilizando o gestor de software Documentação de produto A documentação nova e atualizada de produto pode ser obtida a partir do gestor de software. As extensões de ajuda podem ser instaladas automaticamente. A documentação em PDF e HTML, como o Guia do produto e as Notas de lançamento também podem ser transferidas a partir do gestor de software. Sobre as dependências do componente de software Muitos dos produtos de software que instala para utilizar com o servidor McAfee epo, têm dependências predefinidas noutros componentes. As dependências para extensões do produto são instaladas automaticamente. Para todos os outros componentes do produto, pode rever a lista de dependências na página de detalhes do componente e instalá las primeiro. Registar entrada, atualizar e remover software utilizando o gestor de software A partir do gestor de software, pode efetuar o registo de entrada, atualizar e remover componentes do produto gerido pela McAfee do servidor. Poderá aceder tanto ao software licenciado como ao de avaliação no Gestor de software. A disponibilidade do software e se está na categoria Licenciado ou Avaliação, depende da sua chave de licença. Para mais informações, contacte o Administrador. 1 Clique em Menu Software Gestor de software. 2 Na página Gestor de software da lista Categorias de produto, selecione uma das categorias seguintes ou utilize a caixa de pesquisa para encontrar o software: Atualizações disponíveis Lista todas as atualizações disponíveis para os componentes do software licenciado já instalados ou com a entrada registada no servidor do epolicy Orchestrator. Software com registo de entrada efetuado Apresenta todo o software (tanto Licenciado como Avaliação) instalado ou com registo de entrada efetuado neste servidor. Se adicionou recentemente a licença de um produto e aparecer como Avaliação, clique em Atualizar para atualizar a contagem Licenciado e apresentar o produto como Licenciado em Software com registo de entrada. Software com registo de entrada não efetuado Apresenta todo o software disponível, mas que não está instalado neste servidor. Software (por etiqueta) Apresenta o software por função, conforme descrito nos pacotes de produtos da McAfee. 3 Quando tiver localizado o software correto, clique em: Transferir para transferir a documentação do produto para uma localização na rede. Registar entrada para efetuar o registo de entrada de uma extensão do produto ou pacote no servidor. 158 McAfee epolicy Orchestrator Software Guia do produto

159 Gestor de software Verificar a compatibilidade do produto 11 Atualizar para atualizar um pacote ou extensão que esteja atualmente instalado ou com registo de entrada no servidor. Remover para desinstalar um pacote ou extensão que esteja atualmente instalado ou com registo de entrada no servidor. 4 Na página Resumo do software com registo de entrada, reveja e aceite os detalhes do produto e o Contrato de Licença do Utilizador Final (EULA) e depois clique em OK para concluir a operação. Verificar a compatibilidade do produto Pode configurar uma Verificação de compatibilidade do produto para transferir automaticamente uma Lista de compatibilidade do produto a partir do McAfee. Esta lista identifica produtos que já não são compatíveis no seu ambiente epolicy Orchestrator. O epolicy Orchestrator executa esta verificação sempre que a instalação e o arranque de uma extensão possam deixar o servidor num estado indesejado. Esta verificação ocorre nas seguintes situações: Durante uma atualização a partir de uma versão anterior do epolicy Orchestrator para a versão 5.0 ou posterior. Quando uma extensão é instalada a partir do menu Extensões. Antes de uma extensão nova ser obtida a partir do Gestor de software. Quando uma nova lista de compatibilidade é recebida pela McAfee. Quando a Ferramenta de migração de dados é executada. Consulte o McAfee epolicy Orchestrator Guia de instalação do software para obter mais detalhes. Verificação de compatibilidade do produto Esta Verificação de compatibilidade do produto usa um ficheiro chamado Lista de compatibilidade do produto para determinar as extensões do produto conhecidas pela não compatibilidade com a versão do epolicy Orchestrator. Uma lista inicial é incluída no pacote de software epolicy Orchestrator transferido a partir do Web site da McAfee. Quando executa a Configuração do epolicy Orchestrator durante uma instalação ou atualização, o epolicy Orchestrator tenta obter automaticamente a lista mais recente de extensões compatíveis a partir de uma origem McAfee fidedigna através da Internet. Se a origem de Internet estiver indisponível, ou se a lista transferida não puder ser verificada, o epolicy Orchestrator usa a versão mais recente disponível. O servidor epolicy Orchestrator atualiza a Lista de compatibilidade do produto, um ficheiro pequeno, em segundo plano uma vez por dia. Solução Quando vê a lista de extensões incompatíveis através do instalador, ou do Utilitário de compatibilidade de atualização do epolicy Orchestrator, é notificado se uma extensão de substituição conhecida estiver disponível. Em alguns casos durante uma atualização: McAfee epolicy Orchestrator Software Guia do produto 159

160 11 Gestor de software Verificar a compatibilidade do produto Uma extensão bloqueia a atualização e terá de ser removida ou substituída antes de a atualização poder continuar. Uma extensão é "desativada", mas tem de atualizar a extensão depois de concluída a atualização do epolicy Orchestrator. Consulte Extensões bloqueadas ou desativadas para obter mais detalhes. Desativar as atualizações automáticas Poderá ter de desativar as atualizações automáticas da Lista de compatibilidade do produto para evitar que seja transferida uma nova lista. Esta transferência da lista acontece no âmbito de uma tarefa em segundo plano ou quando o conteúdo do Gestor de software é atualizado. Esta definição é particularmente útil quando o servidor McAfee epo não tem acesso à Internet de entrada. Consulte Alterar a transferência da lista de compatibilidade do produto para obter mais detalhes. Reativar a definição da transferência da Lista de compatibilidade do produto também reativa as atualizações automáticas do Gestor de software da Lista de compatibilidade do produto. Utilizar uma lista de compatibilidade do produto transferida manualmente Poderá querer utilizar uma Lista de compatibilidade do produto transferida manualmente, por exemplo se o servidor epolicy Orchestrator não tiver acesso à Internet. Pode transferir a lista manualmente: Ao instalar o epolicy Orchestrator. Consulte Extensões bloqueadas ou desativadas para obter mais detalhes. Ao utilizar Definições do servidor Lista de compatibilidade do produto para carregar manualmente uma Lista de compatibilidade do produto. Esta lista entra em vigor imediatamente após o carregamento. Desative a atualização automática da lista para evitar substituir a Lista de compatibilidade do produto transferida manualmente. Consulte Alterar a transferência da lista de compatibilidade do produto para obter mais detalhes. Clique em ProductCompatibilityList.xml para transferir a lista manualmente. Extensões bloqueadas ou desativadas Se uma extensão estiver bloqueada na Lista de compatibilidade do produto, evita a atualização do software epolicy Orchestrator. Se uma extensão estiver desativada, não bloqueia a atualização, mas a extensão não é inicializada após a atualização até ser instalada uma extensão de substituição conhecida. Opções da linha de comandos para instalar a lista de compatibilidade do produto Pode utilizar estas opções da linha de comandos com o comando setup.exe para configurar as transferências da Lista de compatibilidade do produto. 160 McAfee epolicy Orchestrator Software Guia do produto

161 Gestor de software Verificar a compatibilidade do produto 11 Opção setup.exe DISABLEPRODCOMPATUPDATE=1 setup.exe PRODCOMPATXML=<nomedeficheiro_completo_incluindo_caminho> Definição Desativa a transferência automática da Lista de compatibilidade do produto a partir do Web site da McAfee. Especifica um ficheiro de Lista de compatibilidade do produto alternativo. Ambas as opções da linha de comandos podem ser utilizadas conjuntamente numa cadeia de comando. Reconfigurar a transferência da lista de compatibilidade do produto Pode transferir a a lista de compatibilidade do produto a partir da Internet ou utilizar uma lista transferida manualmente para identificar produtos que já não são compatíveis no ambiente epolicy Orchestrator. Antes de começar Qualquer lista de compatibilidade do produto transferida manualmente tem de ser um ficheiro XML válido fornecido pela McAfee. Se efetuar quaisquer alterações ao ficheiro XML da Lista de compatibilidade do produto, o ficheiro é invalidado. Para consultar as definições da opção, clique em? na interface. 1 Clique em Menu Configuração Definições do servidor, selecione Lista de compatibilidade do produto a partir de Categorias de definição e depois clique em Editar. Na página de abertura, é apresentada uma lista com extensões incompatíveis desativadas. 2 Clique em Desativado para parar a transferência automática e regular da lista de compatibilidade do produto a partir de McAfee. 3 Clique em Procurar e navegue até a Carregar lista de compatibilidade do produto e depois clique em Guardar. Agora que desativou a transferência automática da lista de compatibilidade do produto, o servidor McAfee epo utiliza a mesma lista até carregar uma lista nova ou ligar o servidor à Internet e ativar a transferência automática. McAfee epolicy Orchestrator Software Guia do produto 161

162 11 Gestor de software Verificar a compatibilidade do produto 162 McAfee epolicy Orchestrator Software Guia do produto

163 12 Implementação do produto O epolicy Orchestrator simplifica o processo de implementação de produtos de segurança nos sistemas geridos da sua rede, fornecendo uma interface do utilizador para configurar e programar implementações. Há dois processos que pode seguir para implementar produtos com o epolicy Orchestrator: Projetos de implementação de produtos (introduzido no McAfee epo versão 5.0), que agilizam o processo de implementação e conferem funcionalidades adicionais. Objetos de tarefas cliente e tarefas criados e geridos individualmente. Para mais informações sobre este método, consulte s de implementação em s cliente e tarefas do servidor. Conteúdo Escolher um método de implementação de produtos Vantagens dos projetos de implementação de produtos Página Implementação do produto explicada Ver os registos de auditoria de implementação do produto Implementar produtos utilizando um projeto de implementação de produtos Monitorizar e editar projetos de implementação Escolher um método de implementação de produtos A decisão do método de implementação do produto que deve utilizar depende daquilo que já tiver configurado. Os projetos de implementação de produtos proporcionam um fluxo de trabalho simplificado e funcionalidade aumentada para implementar produtos nos seus sistemas geridos epolicy Orchestrator. Todavia, não pode utilizar um projeto de implementação do produto para agir sobre nem gerir objetos da tarefa cliente e tarefas criadas numa versão do software anterior à 5.0. Se quiser manter e continuar a utilizar tarefas cliente e objetos criados fora de um projeto de implementação do produto, utilize a biblioteca de objeto da tarefa cliente e interfaces atribuídas. Pode manter estas tarefas e objecto existentes enquanto utiliza a interface de projeto de implementação de produtos para criar novas implementações. Para mais informações sobre a implementação de produtos utilizando objetos da tarefa cliente, consulte s de implementação em s cliente e tarefas de servidor. McAfee epolicy Orchestrator Software Guia do produto 163

164 12 Implementação do produto Vantagens dos projetos de implementação de produtos Vantagens dos projetos de implementação de produtos Os projetos de implementação de produtos simplificam o processo de implementação de produtos de segurança no seu sistema gerido, reduzindo o tempo e os custos gerais necessários para agendar e manter implementações em toda a rede. Os projetos de implementação de produtos agilizam o processo de implementação consolidando muitos dos passos necessários para criar e gerir individualmente as tarefas de implementação de produtos. Acrescentam ainda a capacidade de: Executar uma implementação de forma contínua Isto permite lhe configurar o seu projeto de implementação de forma a que, quando forem adicionados novos sistemas que correspondem aos seus critérios, os produtos sejam automaticamente implementados. Parar uma implementação em execução Se, por algum motivo, precisar de parar uma implementação depois de ter começado, pode pará la. Depois pode retomá la assim que estiver pronto. Desinstalar um produto implementado anteriormente Se um projeto de implementação tiver sido concluído e pretender desinstalar o produto associado a apartir dos sistemas atribuídos ao projeto, selecione Desinstalar na lista Ação. A seguinte tabela compara os dois processos de implementação de produtos objetos da tarefa cliente individual e projetos de implementação de produtos. Tabela 12-1 Comparação de métodos de implementação de produtos Objetos da tarefa cliente Comparação de funções Nome e descrição Idêntico Nome e descrição Recolha de software de produto a implementar Utilização de etiquetas para selecionar sistemas de destino Idêntico Melhorada no projeto de implementação de produtos Projeto de implementação de produtos Recolha de software de produto a implementar Selecionar quando ocorre a implementação: As implementações Contínuas utilizam grupos ou etiquetas da Árvore de sistema que lhe permitem mover sistemas para aqueles grupos ou atribuir etiquetas de sistema e fazer aplicar a implementação nesses sistemas. As implementações Fixas utilizam um conjunto de sistemas fixo ou definido. A seleção do sistema é feita utilizando a sua Árvore de sistema ou as tabelas de exportação das Consultas dos sistemas geridos. Agenda de implementação Não disponível Não disponível Semelhante Novo no projeto de implementação de produtos Novo no projeto de implementação de produtos A agenda de implementação simplificada permite lhe executar a implementação imediatamente ou executá la uma vez numa data e hora agendadas. Monitorizar o estado de implementação atual, por exemplo implementações agendadas mas não iniciadas, em curso, paradas, em pausa ou concluídas. Visualizar um instantâneo histórico de dados sobre o número de sistemas que receberam a implementação. Apenas para implementações fixas. 164 McAfee epolicy Orchestrator Software Guia do produto

165 Implementação do produto Vantagens dos projetos de implementação de produtos 12 Tabela 12-1 Comparação de métodos de implementação de produtos (continuação) Objetos da tarefa cliente Não disponível Não disponível Comparação de funções Novo no projeto de implementação de produtos Novo no projeto de implementação de produtos Projeto de implementação de produtos Visualizar o estado de implementações em sistemas individuais, por exemplo sistemas instalados, pendentes ou falhados. Modificar as atribuições de implementação existentes utilizando: Criar Novo para modificar uma implementação existente Editar Duplicar Eliminar Parar e Interromper a implementação Continuar e retomar implementação Desinstalar McAfee epolicy Orchestrator Software Guia do produto 165

166 12 Implementação do produto Página Implementação do produto explicada Página Implementação do produto explicada A página Implementação do produto é uma localização única onde pode criar, monitorizar e gerir os seus projetos de implementação de produtos. A página está dividida em duas áreas principais (áreas 1 e 2 na imagem em baixo), estando a área 2 dividida em mais cinco áreas mais pequenas. Figura 12-1 Página Implementação do produto explicada Estas áreas principais são: 1 Resumo da implementação Lista as implementações e permite lhe filtrá las por tipo e estado e visualizar rapidamente a sua evolução. Se clicar na implementação, os detalhes da implementação são apresentados na área Detalhes da implementação. Um ícone de ponto de exclamação indica que está em curso uma desinstalação da implementação ou que o pacote utilizado pela implementação foi movido ou eliminado. 2 Detalhes da implementação Lista os detalhes da implementação selecionada e inclui as seguintes áreas: 166 McAfee epolicy Orchestrator Software Guia do produto

167 Implementação do produto Ver os registos de auditoria de implementação do produto 12 2a Monitor de estado O ecrã de evolução e estado varia consoante o tipo de implementação e o seu estado: As implementações contínuas exibem um calendário se a implementação estiver pendente ou um gráfico de barras durante a implementação. As implementações fixas exibem um calendário se a implementação estiver pendente ou um gráfico de barras se tiver selecionado Atual ou um histograma se tiver selecionado Duração. 2b Detalhes O ecrã Detalhes permite lhe visualizar os detalhes da configuração da implementação, o estado e, se necessário, clique em Ver detalhes da tarefa para abrir a página Editar implementação. 2c Nome do sistema Exibe uma lista filtrável de sistemas de destino que recebem a implementação. Os sistemas apresentados variam consoante o tipo de implementação e se os sistemas foram selecionados individualmente como etiquetas, como grupos da Árvore de sistema ou tabelas de exportação das consultas. Se clicar em Ações do sistema, é exibida a lista filtrada de sistemas numa caixa de diálogo com mais detalhe e permite lhe realizar ações nos sistemas, como por exemplo atualizações e ativações. 2d Estado Exibe uma barra com três secções que indica a evolução da implementação e o seu estado. 2e Etiquetas Exibe as etiquetas associadas à linha de sistemas. Ver os registos de auditoria de implementação do produto Os registos de auditoria dos projetos de implementação contêm registos de todas as implementações de produto feitas a partir da consola utilizando a funcionalidade Implementação de produto. Estas entradas de registo de auditoria são apresentadas uma tabela ordenável com a área dos detalhes da implementação na página Implementação do produto, bem como na página Registo de auditoria que contém entradas de registo de todas as ações do utilizador sujeitas a auditoria. Pode utilizar estes registos para monitorizar, criar, editar, duplicar, eliminar e desinstalar implementações de produto. Clique numa entrada do registo para visualizar os detalhes da entrada. Implementar produtos utilizando um projeto de implementação de produtos Implementar os seus produtos de segurança em sistemas geridos utilizando um projeto de implementação permite lhe selecionar facilmente produtos a implementar, os sistemas de destino e agendar a implementação. 1 Clique em Menu Software Implementação do produto. 2 Clique em Nova implementação para abrir a Nova implementação e iniciar um novo projeto. 3 Introduza um Nome e uma Descrição para esta implementação. Este nome aparece na página Implementação depois de a implementação ser guardada. McAfee epolicy Orchestrator Software Guia do produto 167

168 12 Implementação do produto Implementar produtos utilizando um projeto de implementação de produtos 4 Escolher o tipo de implementação: Contínua Utiliza os grupos ou etiquetas da Árvore de sistema para configurar os sistemas que recebem a implementação. Isto permite que estes sistemas se alterem ao longo do tempo à medida que são adicionados ou removidos dos grupos ou etiquetas. Fixa Utiliza um conjunto de sistemas fixo ou definido para receber a implementação. A seleção do sistema é feita utilizando a sua Árvore de sistema ou as tabelas de exportação das Consultas dos sistemas geridos. 5 Para especificar o software a implementar, selecione um produto a partir da lista Pacote. Clique em + e para adicionar ou remover pacotes. Antes de poder ser implementado, terá de registar a entrada do seu software no Repositório principal. Os campos Idioma e Ramo são povoados automaticamente conforme a localização e idioma especificados no Repositório principal. 6 No campo de texto Linha de comandos, especifique quaisquer opções de instalação de linha de comandos. Consulte a documentação do produto do software que está a implementar para obter informações sobre as opções da linha de comandos. 7 Na secção Selecionar os sistemas, clique em Selecionar sistemas junto à caixa de diálogo Seleção do sistema. A caixa de diálogo Seleção do sistema é um filtro que lhe permite selecionar grupos na Árvore de sistema, etiquetas ou um subconjunto de sistemas agrupados e/ou etiquetados. As seleções que fizer em cada separador dentro desta caixa de diálogo são concatenadas para filtrar o conjunto completo de sistemas de destino da implementação. Por exemplo, se a Árvore de sistema contiver um "Grupo A" que inclui tanto Servidores como Estações de trabalho, pode visar o grupo inteiro, apenas os Servidores ou as Estações de trabalho (se estiverem etiquetadas em conformidade) ou um subconjunto de cada tipo de sistema no Grupo A. As implementações fixas têm um limite de 500 sistemas a receber a implementação. Se necessário, configure o seguinte: Executar em todas as imposições de política (apenas Windows) Permitir que os utilizadores finais adiem esta implementação (apenas Windows) Número máximo de adiamentos permitidos A opção para adiar expira após Apresentar este texto 8 Escolha uma hora de início ou agenda para a sua implementação: Executar imediatamente Inicia a tarefa de implementação durante o ASCI seguinte. Uma vez Abre o programador para que possa configurar a data e hora de início e a aleatoriedade. 9 Depois de terminar, clique em Guardar no cimo da página. É aberta a página Implementação do produto com o seu novo projeto adicionado à lista de implementações. Depois de criar um projeto de implementação, é criada automaticamente uma tarefa cliente com as definições da implementação. 168 McAfee epolicy Orchestrator Software Guia do produto

169 Implementação do produto Monitorizar e editar projetos de implementação 12 Monitorizar e editar projetos de implementação Utilize a página Implementação do produto para criar, monitorizar e alterar os projetos de implementação. Na tarefa abaixo, os primeiros passos descrevem a utilização da interface para selecionar e monitorizar um projeto de implementação existente, enquanto os últimos passos descrevem a seleção de Ações para modificar esse projeto de implementação. 1 Clique em Menu Software Implementação do produto. É apresentada a página Implementação do produto. 2 Filtre a lista de projetos de implementação utilizando um ou ambos os seguintes: Tipo Filtra as implementações que aparecem por Todas, Contínuas ou Fixas. Estado Filtra as implementações que aparecem por Todas, Terminadas, Em curso, Pendentes, A executar ou Paradas. 3 Clique numa implementação na lista do lado esquerdo da página para apresentar os seus detalhes no lado direito da página. 4 Utilize a secção de evolução do ecrã de detalhes para visualizar: Calendário que exibe a data de início de implementações contínuas e fixas pendentes. Histograma que exibe sistemas e a data de conclusão das implementações fixas. Barra de estado que exibe a implementação do sistema e evolução da desinstalação. 5 Clique em Ações e numa das seguintes opções para modificar uma implementação: Editar Retomar Eliminar Parar Duplicar Desinstalar Marcar terminada 6 Na secção de detalhes, clique em Ver detalhes da tarefa para abrir a página Editar implementação, onde pode visualizar e modificar as definições da implementação. 7 Na tabela Sistemas, clique numa das seguintes opções na lista Filtrar para alterar os sistemas que aparecem: As opções da lista variam consoante o estado atual da implementação. Durante a Desinstalação, os filtros incluem Todos, Pacotes removidos, Pendente e Falhado Durante todas as restantes ações, os filtros incluem Todos, Instalação com êxito, Pendente e Falhado 8 Na tabela Sistemas, pode: Verificar o estado de cada linha de sistemas de destino na coluna Estado. Uma barra de estado com três secções indica a evolução da implementação. Verificar as etiquetas associadas aos sistemas de destino na coluna Etiquetas. Clique em Ações do sistema para visualizar a lista de sistemas numa nova página onde pode realizar ações específicas do sistema nos sistemas selecionados. McAfee epolicy Orchestrator Software Guia do produto 169

170 12 Implementação do produto Monitorizar e editar projetos de implementação 170 McAfee epolicy Orchestrator Software Guia do produto

171 13 Gestão de políticas As políticas garantem que as funcionalidades de um produto sejam configuradas corretamente nos sistemas geridos. Gerir produtos de uma única localização é uma funcionalidade central do epolicy Orchestrator. Um dos modos como isto é realizado é através da aplicação e imposição de políticas do produto. As políticas asseguram que as funcionalidades de um produto sejam configuradas corretamente, enquanto as tarefas cliente são ações agendadas que são executadas nos sistemas geridos que alojam qualquer software da parte do cliente. Conteúdo Imposição de políticas e política Aplicação de políticas Criar e manter políticas Configurar políticas pela primeira vez Gerir políticas Regras de atribuição de política Criar consultas de gestão de políticas Ver informações sobre as políticas Partilhar políticas entre os servidores McAfee epo Distribuir a política por vários servidores McAfee epo Imposição de políticas e política Uma política política é uma série de definições que o utilizador cria e configura e depois impõe. As políticas garantem que os produtos do software de segurança geridos sejam configurados e funcionem em conformidade. Algumas definições da política são as mesmas que as definições que configura na interface do produto instalado no sistema gerido. Outras definições da política são a interface principal para configurar o produto ou componente. A consola do epolicy Orchestrator permite lhe configurar as definições da política para todos os produtos e sistemas a partir de uma localização central. Categorias de política As definições de política para a maioria dos produtos são agrupadas por categoria. Cada categoria de política refere se a um subconjunto específico de definições da política. As políticas são criadas por categoria. Na página Catálogo de políticas, as políticas são apresentadas por produto e categoria. Quando abre uma política existente ou cria uma política nova, as definições da política são organizadas através de separadores. McAfee epolicy Orchestrator Software Guia do produto 171

172 13 Gestão de políticas Imposição de políticas e política Onde são apresentadas as políticas Para ver todas as políticas que foram criadas por categoria de política, clique em Menu Política Catálogo de políticas, depois selecione um Produto e Categoria a partir das listas pendentes. Na página Catálogo de políticas, os utilizadores podem ver apenas as políticas dos produtos para os quais têm permissões. Para ver que políticas, por produto, são aplicadas a um grupo específico da árvore de sistema, clique na página Menu Sistemas Árvore de sistema Políticas atribuídas, selecione um grupo e, em seguida, selecione um Produto a partir da lista pendente. Existe uma política McAfee Default para cada categoria. Não pode eliminar, editar, exportar ou mudar o nome destas políticas, mas pode copiá las e editar a cópia. Como é definida a imposição da política Para cada produto ou componente geridos, escolha se o agente impõe todas ou nenhuma das suas seleções de políticas para aquele produto ou componente. A partir da página Políticas atribuídas, escolha se devem ser impostas políticas para produtos ou componentes no grupo selecionado. Na página Catálogo de políticas, pode ver as atribuições de política, onde estão aplicadas, e se estão impostas. Também pode bloquear a imposição da política para impedir alterações à imposição abaixo do nó bloqueado. Se a imposição da política estiver desligada, os sistemas no grupo especificado não recebem as sitelists atualizadas durante uma comunicação entre o agente e o servidor. Como resultado, os sistemas geridos no grupo podem não funcionar como esperado. Por exemplo, pode configurar sistemas geridos para comunicar com o processador de agentes A, mas com a imposição da política desligada o sistema gerido não pode receber a nova sitelist com esta informação, por isso reportam para um processador de agentes diferente listado numa sitelist expirada. Quando são impostas as políticas Ao reconfigurar as definições da política, as novas definições são fornecidas aos, e impostas nos, sistemas geridos na próxima comunicação entre o agente e o servidor. A frequência desta comunicação é determinada pelas definições do Intervalo de comunicação entre o agente e o servidor (ASCI) no separador Geral das páginas da política do McAfee Agent ou na agenda da tarefa cliente de ativação do McAfee Agent (dependendo do modo como implementa a comunicação entre o agente e o servidor). Este intervalo está definido para ocorrer uma vez a cada 60 minutos, por predefinição. Assim que as definições da política entrarem em vigor no sistema gerido, o agente continua a impor as definições da política localmente num intervalo regular. Este intervalo de imposição é determinado pela definição do Intervalo de imposição da política no separador Geral das páginas da política do McAfee Agent. Este intervalo está definido para ocorrer a cada cinco minutos, por predefinição. As definições da política para os produtos da McAfee são impostas imediatamente no intervalo de imposição da política e em cada comunicação entre o agente e o servidor se as definições da política forem alteradas. Exportar e importar políticas Se tiver múltiplos servidores, pode exportar e importar políticas entre eles através de ficheiros XML. Nesse tipo de ambiente, só tem de criar uma política uma vez. Pode exportar e importar políticas individuais ou todas as políticas para um dado produto. Esta funcionalidade também pode ser usada para criar cópia de segurança das políticas, se precisar de reinstalar o servidor. 172 McAfee epolicy Orchestrator Software Guia do produto

173 Gestão de políticas Aplicação de políticas 13 Partilha de políticas A partilha de políticas é outra forma de transferir políticas entre servidores. A partilha de políticas permite lhe gerir políticas num servidor e utilizá las em muitos servidores adicionais, tudo isto através da consola McAfee epo. Para mais informações, consulte Partilhar políticas entre servidores McAfee epo. Aplicação de políticas As políticas são aplicadas em qualquer sistema através de um de dois métodos: herança ou atribuição. Herança A herança determina se as definições da política e as tarefas cliente para um grupo ou sistema são retiradas do seu elemento principal. Por predefinição, a herança é ativada através da árvore de sistema. Quando interrompe este herança ao atribuir uma nova política em qualquer lugar da árvore de sistema, todos os grupos subordinados e sistemas que estão definidos para herdar a política a partir deste ponto de atribuição irão fazê lo. Atribuição Pode atribuir qualquer política no catálogo de políticas a qualquer grupo ou sistema, desde que possua as permissões adequadas. A atribuição permite lhe definir definições da política uma vez para uma necessidade específica e, em seguida, aplicar a política a localizações múltiplas. Quando atribui uma nova política a um determinado grupo da árvore de sistema, todos os grupos subordinados e sistemas que estão definidos para herdar a política a partir deste ponto de atribuição irão fazê lo. Bloqueio da atribuição Pode bloquear a atribuição de uma política em qualquer grupo ou sistema, desde que possua as permissões adequadas. O bloqueio da atribuição impede os outros utilizadores: Com permissões adequadas no mesmo nível da árvore de sistema de substituir inadvertidamente uma política. Com permissões inferiores (ou as mesmas permissões, mas num nível inferior da árvore de sistema) de substituir a política. O bloqueio da atribuição é herdado com as definições da política. O bloqueio da atribuição é importante quando pretende atribuir uma determinada política na parte superior da árvore de sistema e garantir que nenhum outro utilizador a substitui em parte alguma na árvore de sistema. O bloqueio da atribuição apenas bloqueia a atribuição de política, mas não impede o proprietário da política de realizar alterações às suas definições. Por isso, se pretende bloquear uma atribuição de política, certifique se de que é o proprietário da política. Propriedade da política Todas as políticas para os produtos e funcionalidades para os quais tem permissões estão disponíveis a partir da página Catálogo de políticas. Para impedir qualquer utilizador de editar políticas de outros utilizadores, é atribuído um proprietário a cada política o utilizador que a criou. McAfee epolicy Orchestrator Software Guia do produto 173

174 13 Gestão de políticas Criar e manter políticas A propriedade garante que ninguém possa modificar ou eliminar uma política, exceto o seu criador ou um administrador. Qualquer utilizador com as permissões adequadas pode atribuir qualquer política na página Catálogo de políticas, mas apenas o proprietário ou um administrador pode editá la. Se atribuir uma política de que não é o proprietário nos sistemas geridos, tenha em conta que, se o proprietário da política nomeada a modificar, todos os sistemas onde esta política está atribuída sofrerão essas modificações. Por isso, se quiser utilizar uma política propriedade de um outro utilizador, a McAfee recomenda que primeiro duplique a política e que depois atribua o duplicado às localizações pretendidas. Isto concede lhe a propriedade da política atribuída. Pode especificar múltiplos utilizadores de administrador como proprietários de uma única política. Criar e manter políticas Crie e mantenha políticas a partir da página Catálogo de Políticas. s Criar uma política a partir da página Catálogo de Políticas na página 174 Use o Catálogo de políticas para criar uma política nova. Gerir uma política existente na página Catálogo de políticas na página 175 Pode editar, duplicar, mudar o nome e eliminar uma política depois de criá la. Controlar a visibilidade de políticas do produto não suportado na página 175 Se já usa o servidor do epolicy Orchestrator há algum tempo ou se o atualizou recentemente a partir de uma versão anterior do software, poderá ter alguns produtos não suportados instalados no seu servidor. Pode controlar se as políticas associadas a estes produtos estão visíveis no Catálogo de políticas. Criar uma política a partir da página Catálogo de Políticas Use o Catálogo de políticas para criar uma política nova. Por predefinição, as políticas criadas aqui não são atribuídas a quaisquer grupos ou sistemas. Quando cria uma política aqui, está a adicionar uma política personalizada ao Catálogo de Políticas. Pode criar políticas antes ou depois de um produto ser implementado. Para obter as definições da opção, clique em? na interface. 1 Clique em Menu Política Catálogo de políticas e depois selecione o Produto e a Categoria nas listas pendentes. Todas as políticas criadas para a categoria selecionada são apresentadas no painel de detalhes. 2 Clique em Ações Nova política. É apresentada a caixa de diálogo Nova política. 3 Selecione a política que pretende duplicar a partir da lista pendente Criar uma política com base na política existente. 4 Escreva um nome para a nova política e clique em OK. Abre se o assistente Definições das políticas. 5 Edite as definições da política em cada separador, conforme necessário. 6 Clique em Guardar. 174 McAfee epolicy Orchestrator Software Guia do produto

175 Gestão de políticas Criar e manter políticas 13 Gerir uma política existente na página Catálogo de políticas Pode editar, duplicar, mudar o nome e eliminar uma política depois de criá la. 1 Para selecionar uma política existente, clique em Menu Política Catálogo de políticas e, em seguida, selecione o Produto e a Categoria nas listas pendentes. Todas as políticas criadas para a categoria selecionada são apresentadas no painel de detalhes. 2 Selecione o produto e a categoria nas listas da política a modificar. Todas as políticas criadas para a categoria selecionada são apresentadas no painel de detalhes. 3 Selecione uma das seguintes ações. Ação Editar definições da política. Duplicar política. Passos 1 Localize a política a editar e clique no nome da política. 2 Edite as definições conforme necessário e clique em Save (Guardar). 1 Localize a política a duplicar e depois clique em Duplicar na linha dessa política. É apresentada a caixa de diálogo Duplicar a política existente. 2 Introduza o nome da nova política no campo e depois clique em OK. A nova política é apresentada na página Catálogo de políticas. 3 Clique na nova política na lista. 4 Edite as definições conforme necessário e clique em Guardar. A política duplicada aparece no painel de detalhes com o seu nome e definições novos. Mudar o nome da política. Eliminar política. 1 Localize a política a que pretende mudar o nome e clique em Mudar o nome na linha da política pretendida. É apresentada a caixa de diálogo Mudar o nome da política. 2 Introduza um nome novo para a política e depois clique em OK. A política cujo nome alterou aparece no painel de detalhes. 1 Localize a política pretendida e depois clique em Eliminar na linha da política. 2 Clique em OK quando solicitado. A política eliminada é removida do painel de detalhes. Controlar a visibilidade de políticas do produto não suportado Se já usa o servidor do epolicy Orchestrator há algum tempo ou se o atualizou recentemente a partir de uma versão anterior do software, poderá ter alguns produtos não suportados instalados no seu servidor. Pode controlar se as políticas associadas a estes produtos estão visíveis no Catálogo de políticas. Se tiver produtos não suportados com registo de entrada efetuado no servidor, pode escolher se as políticas desses produtos estão visíveis ou ocultas. McAfee epolicy Orchestrator Software Guia do produto 175

176 13 Gestão de políticas Configurar políticas pela primeira vez 1 Clique em Menu Configuração Definições do servidor, selecione Manutenção de políticas a partir de Categorias de definição e depois clique em Editar. 2 Especifique se as políticas devem ser mostradas ou ocultadas para um produto não suportado, opcionalmente, elimine os produtos não suportados e depois clique em Guardar. Configurar políticas pela primeira vez Siga estes passos de nível alto quando configurar políticas pela primeira vez. 1 Planeie as políticas do produto para os segmentos na árvore de sistema. 2 Crie e atribua políticas a grupos e sistemas. Gerir políticas Atribua e mantenha as políticas no seu ambiente. 176 McAfee epolicy Orchestrator Software Guia do produto

177 Gestão de políticas Gerir políticas 13 s Configurar políticas do agente para utilizar um repositório distribuído na página 177 Personalize a forma como os agentes selecionam os repositórios distribuídos para minimizar a utilização de largura de banda. Alterar os proprietários de uma política na página 178 Por predefinição, a propriedade é atribuída ao utilizador que cria a política. Pode utilizar esta tarefa para alterar a propriedade de uma política, mas esta tarefa só pode ser realizada por administradores. Mover políticas entre os servidores McAfee epo na página 178 Para mover políticas entre o McAfee epo, tem de exportar a política para um ficheiro XML a partir da página Catálogo de políticas do servidor de origem e depois importá la para a página Catálogo de políticas no servidor de destino. Atribuir uma política a um grupo da árvore de sistema na página 180 Atribuir uma política a um grupo da árvore de sistema. Pode atribuir políticas antes ou depois de um produto ser implementado. Atribuir uma política a um sistema gerido na página 180 Atribuir uma política a um sistema gerido. Pode atribuir políticas antes ou depois de um produto ser implementado. Atribuir uma política a sistemas num grupo da árvore de sistema na página 181 Atribuir uma política a vários sistemas geridos dentro de um grupo. Pode atribuir políticas antes ou depois de um produto ser implementado. Impor políticas para um produto num grupo da árvore de sistema na página 181 Ative ou desative a imposição da política para um produto num grupo. A imposição da política é ativada por predefinição e é herdada da árvore de sistema. Impor políticas de um produto num sistema na página 181 Ative ou desative a imposição da política para um produto num sistema gerido. A imposição da política é ativada por predefinição e é herdada da árvore de sistema. Copiar atribuições de política na página 182 Copie atribuições de política de um grupo ou sistema para outro. Esta é uma forma fácil para partilhar várias atribuições entre grupos e sistemas a partir de diferentes partes da árvore de sistema. Configurar políticas do agente para utilizar um repositório distribuído Personalize a forma como os agentes selecionam os repositórios distribuídos para minimizar a utilização de largura de banda. 1 Clique em Menu Política Catálogo de políticas e depois selecione o Produto como McAfee Agent e Categoria como Repositório. 2 Clique na política do agente existente necessária. 3 Selecione o separador Repositórios. 4 A partir da Seleção de lista de repositórios, selecione Usar esta lista de repositórios ou Usar outra lista de repositórios. McAfee epolicy Orchestrator Software Guia do produto 177

178 13 Gestão de políticas Gerir políticas 5 Em Selecionar repositório por, especifique o método de ordenação de repositórios: Tempo de ping Envia um ping de ICMP aos cinco repositórios mais próximos (baseado no valor da sub rede) e ordena os pelo tempo de resposta. Distância da sub rede Compara os endereços IP dos sistemas cliente e todos os repositórios e ordena os repositórios de acordo com o grau de correspondência dos bits. Quanto mais parecidos forem os endereços IP uns com os outros, mais alto será o repositório colocado na lista. Se necessário, pode definir o Número máximo de saltos. Usar a ordenação na lista de repositórios Seleciona os repositórios com base na sua ordenação na lista. 6 A partir da Lista de repositórios pode desativar repositórios ao clicar em Desativar no campo Ações associado ao repositório a ser desativado. 7 Na Lista de repositórios, clique em Mover para o topo ou Mover para o fundo para especificar a sequência na qual pretende os sistemas cliente para selecionar os repositórios distribuídos. 8 Clique em Guardar quando terminar. Alterar os proprietários de uma política Por predefinição, a propriedade é atribuída ao utilizador que cria a política. Pode utilizar esta tarefa para alterar a propriedade de uma política, mas esta tarefa só pode ser realizada por administradores. 1 Clique em Menu Política Catálogo de políticas e depois selecione o Produto e a Categoria. Todas as políticas criadas para a categoria selecionada são apresentadas no painel de detalhes. 2 Localize a política desejada e depois clique em Proprietário da política. É apresentada a página Propriedade da política. 3 Selecione os proprietários da política pretendidos a partir da lista e depois clique em OK. Mover políticas entre os servidores McAfee epo Para mover políticas entre o McAfee epo, tem de exportar a política para um ficheiro XML a partir da página Catálogo de políticas do servidor de origem e depois importá la para a página Catálogo de políticas no servidor de destino. s Exportar uma única política na página 179 Pode exportar uma única política para um ficheiro XML e, em seguida, usar este ficheiro para importar a política para outro servidor McAfee epo ou para manter como cópia de segurança da política. Exportar todas as políticas de um produto na página 179 Utilize esta tarefa para exportar todas as políticas de um produto para um ficheiro XML. Utilize este ficheiro para importar a política para outro servidor McAfee epo ou para manter como uma cópia de segurança das políticas. Importar políticas na página 179 Pode importar um ficheiro XML de política. O procedimento de importação é o mesmo, independentemente de ter exportado uma única política ou todas as políticas com nome. 178 McAfee epolicy Orchestrator Software Guia do produto

179 Gestão de políticas Gerir políticas 13 Exportar uma única política Pode exportar uma única política para um ficheiro XML e, em seguida, usar este ficheiro para importar a política para outro servidor McAfee epo ou para manter como cópia de segurança da política. 1 Clique em Menu Política Catálogo de políticas e depois selecione o Produto e a Categoria nas listas pendentes. Todas as políticas criadas para a categoria selecionada são apresentadas no painel de detalhes. 2 Localize a política pretendida e depois clique em Exportar junto da política. É apresentada a página Exportar. 3 Clique com o botão direito do rato na ligação para transferir e guardar o ficheiro. 4 Atribua um nome ao ficheiro XML da política e guarde o. Se tencionar importar este ficheiro para um outro servidor McAfee epo, certifique se que esta localização está acessível ao servidor de destino do epolicy Orchestrator. Exportar todas as políticas de um produto Utilize esta tarefa para exportar todas as políticas de um produto para um ficheiro XML. Utilize este ficheiro para importar a política para outro servidor McAfee epo ou para manter como uma cópia de segurança das políticas. 1 Clique em Menu Política Catálogo de políticas e depois selecione o Produto e a Categoria. Todas as políticas criadas para a categoria selecionada são apresentadas no painel de detalhes. 2 Clique em Exportar junto a Políticas do produto. É apresentada a página Exportar. 3 Clique com o botão direito do rato na ligação para transferir e guardar o ficheiro. Se tencionar importar este ficheiro para um outro servidor McAfee epo, certifique se que esta localização está acessível ao servidor de destino do epolicy Orchestrator. Importar políticas Pode importar um ficheiro XML de política. O procedimento de importação é o mesmo, independentemente de ter exportado uma única política ou todas as políticas com nome. 1 Clique em Menu Política Catálogo de políticas e depois clique em Importar junto a Políticas do produto. 2 Procure e selecione o ficheiro XML das políticas pretendido e depois clique em OK. 3 Selecione as políticas que pretende importar e clique em OK. As políticas são adicionadas ao catálogo de políticas. McAfee epolicy Orchestrator Software Guia do produto 179

180 13 Gestão de políticas Gerir políticas Atribuir uma política a um grupo da árvore de sistema Atribuir uma política a um grupo da árvore de sistema. Pode atribuir políticas antes ou depois de um produto ser implementado. 1 Clique em Menu Sistemas Árvore de sistema Políticas atribuídas e depois selecione um produto. Cada política atribuída por categoria é apresentada no painel de detalhes. 2 Localize a categoria da política pretendida e depois clique em Editar atribuição. É apresentada a página Atribuição de política. 3 Se a política for herdada, selecione Interromper herança e atribuir a política e definições abaixo ao lado de Herdado a partir de. 4 Selecione a política pretendida na lista pendente Política atribuída. A partir desta localização, pode também editar as definições da política selecionada ou criar uma política. 5 Escolha se pretende bloquear a herança de política. O bloqueio da herança de política impede que os sistemas que herdam esta política tenham outra política atribuída em seu lugar. 6 Clique em Guardar. Atribuir uma política a um sistema gerido Atribuir uma política a um sistema gerido. Pode atribuir políticas antes ou depois de um produto ser implementado. 1 Clique em Menu Sistemas Árvore de sistema Sistemas e, em seguida, selecione um grupo na Árvore de sistema. Todos os sistemas dentro deste grupo (mas não os seus subgrupos) são apresentados no painel de detalhes. 2 Selecione um sistema e, em seguida, clique em Ações Agente Modificar políticas num único sistema. É apresentada a página Atribuição de política para esse sistema. 3 Seleccione um produto. As categorias do produto selecionado são listadas com a política atribuída do sistema. 4 Localize a categoria da política pretendida e depois clique em Editar atribuições. 5 Se a política for herdada, selecione Interromper herança e atribuir a política e definições abaixo ao lado de Herdado a partir de. 6 Selecione a política pretendida na lista pendente Política atribuída. A partir desta localização, também pode editar as definições da política selecionada ou criar uma política. 180 McAfee epolicy Orchestrator Software Guia do produto

181 Gestão de políticas Gerir políticas 13 7 Escolha se pretende bloquear a herança de política. O bloqueio da herança de política impede que os sistemas que herdam esta política tenham outra política atribuída em seu lugar. 8 Clique em Guardar. Atribuir uma política a sistemas num grupo da árvore de sistema Atribuir uma política a vários sistemas geridos dentro de um grupo. Pode atribuir políticas antes ou depois de um produto ser implementado. 1 Clique em Menu Sistemas Árvore de sistema Sistemas e, em seguida, selecione um grupo na Árvore de sistema. Todos os sistemas dentro deste grupo (mas não os seus subgrupos) são apresentados no painel de detalhes. 2 Selecione os sistemas pretendidos e depois clique em Ações Agente Definir política e herança É apresentada a página Atribuir política. 3 Selecione o Produto, Categoria e Política nas listas pendentes. 4 Selecione se pretende Repor herança ou Interromper herança e depois clique em Guardar. Impor políticas para um produto num grupo da árvore de sistema Ative ou desative a imposição da política para um produto num grupo. A imposição da política é ativada por predefinição e é herdada da árvore de sistema. 1 Clique em Menu Sistemas Árvore de sistema Políticas atribuídas e depois selecione o grupo pretendido na árvore de sistema. 2 Selecione o Produto pretendido e depois clique na ligação junto a Estado da imposição. É apresentada a página Imposição. 3 Para alterar o estado da imposição, primeiro tem de selecionar Interromper herança e atribuir a política e definições abaixo. 4 Junto a Estado da imposição, selecione Impor ou Não impor conforme o caso. 5 Escolha se pretende bloquear a herança de política. Ao bloquear a herança da imposição da política, evita a interrupção da imposição nos grupos e sistemas que herdam esta política. 6 Clique em Guardar. Impor políticas de um produto num sistema Ative ou desative a imposição da política para um produto num sistema gerido. A imposição da política é ativada por predefinição e é herdada da árvore de sistema. McAfee epolicy Orchestrator Software Guia do produto 181

182 13 Gestão de políticas Gerir políticas 1 Clique em Menu Sistemas Árvore de sistema Sistemas e depois selecione o grupo na Árvore de sistema a que o sistema pertence. A lista de sistemas pertencentes a este grupo é apresentada no painel de detalhes. 2 Selecione o sistema pretendido e depois clique em Ações Modificar políticas num único sistema. É apresentada a página Atribuição de política. 3 Selecione o Produto pretendido e depois clique em Impor junto a Estado da imposição. É apresentada a página Imposição. 4 Se pretender alterar o estado da imposição, primeiro tem de selecionar Interromper herança e atribuir a política e definições abaixo. 5 Junto a Estado da imposição, selecione Impor ou Não impor conforme o caso. 6 Clique em Guardar. Copiar atribuições de política Copie atribuições de política de um grupo ou sistema para outro. Esta é uma forma fácil para partilhar várias atribuições entre grupos e sistemas a partir de diferentes partes da árvore de sistema. s Copiar atribuições de política a partir de um grupo na página 182 Pode copiar atribuições de política a partir de um grupo na Árvore de sistema para outro. Copiar atribuições de política a partir de um sistema na página 182 Pode copiar atribuições de política a partir de um sistema específico. Colar atribuições de política num grupo na página 183 Pode colar atribuições de política num grupo depois de as copiar de um grupo ou sistema. Colar atribuições de política num sistema específico na página 183 Pode colar atribuições de política num sistema específico depois de copiar as atribuições de política de um grupo ou sistema. Copiar atribuições de política a partir de um grupo Pode copiar atribuições de política a partir de um grupo na Árvore de sistema para outro. 1 Clique em Menu Sistemas Árvore de sistema Políticas atribuídas e depois selecione o grupo pretendido na árvore de sistema. 2 Clique em Ações Copiar atribuições. 3 Selecione os produtos ou funcionalidades para os quais pretende copiar as atribuições de política e depois clique em OK. Copiar atribuições de política a partir de um sistema Pode copiar atribuições de política a partir de um sistema específico. 182 McAfee epolicy Orchestrator Software Guia do produto

183 Gestão de políticas Gerir políticas 13 1 Clique em Menu Sistemas Árvore de sistema Sistemas e depois selecione o grupo pretendido na árvore de sistema. O sistema pertencente ao grupo selecionado é apresentado no painel de detalhes. 2 Selecione o sistema pretendido e depois clique em Ações Agente Modificar políticas num único sistema. 3 Clique em Ações Copiar atribuições, selecione os produtos ou funcionalidades desejados para os quais pretende copiar as atribuições de política e depois clique em OK. Colar atribuições de política num grupo Pode colar atribuições de política num grupo depois de as copiar de um grupo ou sistema. 1 Clique em Menu Sistemas Árvore de sistema Políticas atribuídas e depois selecione o grupo pretendido na árvore de sistema. 2 No painel de detalhes, clique em Ações e selecione Colar atribuições. Se o grupo já tiver políticas atribuídas para algumas categorias, é apresentada a página Substituir as atribuições de política. Ao colar as atribuições de política, é apresentada uma política extra na lista (Impor políticas e tarefas). Esta política controla o estado de imposição das outras políticas. 3 Selecione as categorias de políticas que pretende substituir pelas políticas copiadas, depois clique em OK. Colar atribuições de política num sistema específico Pode colar atribuições de política num sistema específico depois de copiar as atribuições de política de um grupo ou sistema. 1 Clique em Menu Sistemas Árvore de sistema Sistemas e depois selecione o grupo pretendido na árvore de sistema. Todos os sistemas pertencentes ao grupo selecionado são apresentados no painel de detalhes. 2 Selecione o sistema onde pretende colar as atribuições de política e depois clique em Ações Agente Modificar políticas num único sistema. 3 No painel de detalhes, clique em Ações e selecione Colar atribuições. Se o sistema já tiver políticas atribuídas para algumas categorias, é apresentada a página Substituir as atribuições de política. Ao colar as atribuições de política, é apresentada uma política extra na lista (Impor políticas e tarefas). Esta política controla o estado de imposição das outras políticas. 4 Confirme a substituição de atribuições. McAfee epolicy Orchestrator Software Guia do produto 183

184 13 Gestão de políticas Regras de atribuição de política Regras de atribuição de política As regras de atribuição de política reduzem os custos gerais de gerir numerosas políticas para utilizadores individuais ou sistemas que satisfazem determinados critérios, mantendo políticas mais genéricas através da árvore de sistema. Este nível de granularidade na atribuição de política limita as instâncias da herança interrompida na árvore de sistema necessárias para adaptar as definições de política que os utilizadores particulares ou sistemas exigem. As atribuições de política podem basear se nos critérios específicos de utilizador ou específicos de sistema. Políticas baseadas no utilizador Políticas que incluem pelo menos os critérios específicos de um utilizador. Por exemplo, pode criar uma regra de atribuição de políticas que seja imposta para todos os utilizadores no grupo Engenharia. Pode depois criar outra regra de atribuição de políticas para os membros do departamento de TI para que eles possam iniciar sessão em qualquer computador na rede de engenharia com os direitos de acesso que necessitam para a resolução de problemas num sistema específico nessa rede. As políticas baseadas no utilizador podem também incluir critérios baseados no sistema. Políticas baseadas no sistema Políticas que incluem apenas critérios baseados no sistema. Por exemplo, pode criar uma regra de atribuição de políticas que seja imposta para todos os servidores na rede baseada em etiquetas que aplicou ou para todos os sistemas numa localização específica na árvore de sistema. As políticas baseadas no sistema não podem incluir critérios baseados no utilizador. Prioridade da regra de atribuição de políticas Pode dar se prioridade às regras de atribuição de política para simplificar a manutenção da gestão de atribuição de política. Ao definir a prioridade numa regra, é imposta antes das outras atribuições com uma prioridade inferior. Em alguns casos, o resultado pode ser que algumas definições da regra sejam substituídas. Por exemplo, considere um utilizador ou sistema que está incluído em duas regras de atribuição de política, regras A e B. A regra A tem nível 1 de prioridade e permite aos utilizadores incluídos acesso sem restrições a conteúdos da Internet. A regra B tem nível 2 de prioridade e restringe fortemente o acesso do mesmo utilizador a conteúdos da Internet. Neste cenário, a regra A é imposta porque tem prioridade mais alta. Como resultado, o utilizador tem acesso sem restrições aos conteúdos da Internet. Como funcionam as políticas multiponto com prioridade da regra de atribuição de políticas A prioridade das regras não é tida em conta nas políticas multiponto. Quando uma regra única que contém políticas multiponto da mesma categoria de produto é aplicada, todas as definições das políticas multiponto são combinadas. Do mesmo modo, se regras múltiplas que contêm definições da política multiponto forem aplicadas, todas as definições para cada política multiponto são combinadas. Como resultado, a política aplicada é uma combinação das definições de cada regra individual. Quando as políticas multiponto são agregadas, são agregadas apenas a políticas multiponto do mesmo tipo: baseadas no utilizador ou no sistema. Contudo, as políticas multiponto atribuídas usando regras de atribuição de política não são agregadas a políticas multiponto atribuídas na árvore de sistema. As 184 McAfee epolicy Orchestrator Software Guia do produto

185 Gestão de políticas Regras de atribuição de política 13 políticas multiponto atribuídas usando regras de atribuição de política substituem as políticas atribuídas na árvore de sistema. Além disso, as políticas baseadas no utilizador têm prioridade sobre as políticas baseadas no sistema. Considere o seguinte cenário em que: Tipo de política Tipo de atribuição Nome da política Definições da política Política genérica Política atribuída na árvore de sistema A Impede o acesso à Internet a partir de todos os sistemas aos quais a política foi atribuída. Baseada no sistema Regra de atribuição de políticas B Permite o acesso à Internet a partir de sistemas com a etiqueta "IsLaptop" ("ÉPortátil"). Baseada no utilizador Regra de atribuição de políticas C Permite o acesso à Internet sem restrições a todos os utilizadores do grupo de utilizadores Administrador a partir de todos os sistemas. Cenário: Utilizar políticas multiponto para controlar o acesso à Internet Na árvore de sistema, existe um grupo chamado "Engineering" ("Engenharia") que consiste em sistemas etiquetados com "IsServer" (ÉServidor) ou "IsLaptop" (ÉPortátil). Na árvore de sistema, a política A é atribuída a todos os sistemas deste grupo. Atribuir a política B a qualquer localização na árvore de sistema acima do grupo Engineering usando uma regra de atribuição de políticas, substitui as definições da política A e permite aos sistemas etiquetados com "IsLaptop" aceder à Internet. Atribuir a política C a qualquer grupo na árvore de sistema acima do grupo Engeneering permite aos utilizadores do grupo de utilizadores Administrador aceder à Internet a partir de todos os sistemas, incluindo os do grupo Engineering etiquetados com "IsServer." Excluir objetos do Active Directory das políticas agregadas. Pelo facto de as regras que consistem em políticas multiponto serem aplicadas a sistemas atribuídos independente da prioridade, pode ser necessário impedir a agregação de definição de política em algumas circunstâncias. Pode impedir a agregação de definições da política multiponto baseadas no utilizador através de regras múltiplas de atribuição de política, excluindo um utilizador (ou outro objeto do Active Directory, como um grupo ou unidade organizacional) ao criar a regra. Para mais informações sobre políticas multiponto que podem ser usadas nas regras de atribuição de política, consulte a documentação de produto para o produto gerido que está a utilizar. Acerca das atribuições de política baseadas no utilizador As regras de atribuição de política baseadas no utilizador possibilitam a criação atribuições de política específicas do utilizador. Estas atribuições são impostas no sistema de destino quando um utilizador inicia sessão. Num sistema gerido, o agente mantém um registo dos utilizadores que iniciam sessão na rede. As atribuições de política que cria para cada utilizador são introduzidas no sistema onde iniciam sessão e colocadas em cache durante cada comunicação entre o agente e o servidor. O agente aplica as políticas que atribuiu a cada utilizador. Quando um utilizador inicia sessão pela primeira vez num sistema gerido, pode ocorrer um ligeiro atraso enquanto o agente contacta o seu servidor atribuído para as atribuições de política específica a este utilizador. Durante este tempo, o utilizador tem apenas acesso à funcionalidade permitida pela política predefinida do computador, que geralmente é a sua política mais segura. Para utilizar as atribuições de política baseada no utilizador, registe e configure um servidor LDAP registado para utilizar com o servidor do epolicy Orchestrator. McAfee epolicy Orchestrator Software Guia do produto 185

186 13 Gestão de políticas Regras de atribuição de política Acerca da migração das regras de atribuição de política legada As regras de atribuição de política criadas utilizando uma versão 4.5 do servidor do epolicy Orchestrator eram, por predefinição, baseadas no utilizador. Para as regras de atribuição de política legada com critérios não baseados no utilizador especificados, as regras são avaliadas como baseadas no utilizador. Contudo, ao criar uma nova regra de atribuição de política baseada no utilizador, especifique, pelo menos, um critério baseado no utilizador. Aplicar as regras de atribuição de política baseada no utilizador legadas migradas faz com que o servidor do epolicy Orchestrator realize uma procura no servidor LDAP para todos os sistemas geridos na rede em cada intervalo de comunicação entre o agente e o servidor. Acerca das atribuições de política baseadas no sistema As políticas baseadas no sistema permitem lhe atribuir políticas a sistemas utilizando critérios baseados no sistema. É possível atribuir uma política baseada no sistema utilizando dois tipos de critérios baseados no sistema: Localização na árvore de sistema Todas as regras de atribuição de política exigem que a localização na Árvore de sistema seja especificada. Etiquetas Atribuir políticas a sistemas com base nas etiquetas que aplicou. Assim que definir e aplicar uma etiqueta aos sistemas, é possível criar uma regra de atribuição de políticas para atribuir políticas a qualquer sistema com essa etiqueta. Esta funcionalidade é útil nos casos em que pretende que todos os sistemas de um determinado tipo tenham a mesma política de segurança, independentemente da sua localização na árvore de sistema. Utilizar etiquetas para atribuir políticas baseadas no sistema Utilizar etiquetas para atribuir políticas baseadas no sistema simplifica a automatização de atribuição de política. As políticas baseadas no sistema que especificam etiquetas como critérios funcionam de forma semelhante à das políticas baseadas no utilizador. São atribuídas com base em critérios de seleção que definir utilizando o Criador de atribuições de políticas. A qualquer sistema que possa aplicar etiqueta, também pode atribuir lhe uma política baseada nessa etiqueta. Cenário: Criar novos SuperAgents utilizando etiquetas Decidiu criar um novo conjunto de SuperAgents no seu ambiente, mas não tem tempo para identificar manualmente os sistemas na Árvore de sistema que irão alojar estes SuperAgents. Em vez disso, pode utilizar o Criador de etiquetas para aplicar etiquetas a todos os sistemas que satisfaçam um conjunto específico de critérios com uma nova etiqueta: "issuperagent." Quando tiver criado a etiqueta, pode criar uma regra de atribuição de políticas que aplique as definições do SuperAgent a cada sistema com aplicação de etiqueta de "issuperagent." Uma vez criada a etiqueta, pode utilizar a ação Executar critérios de etiquetas a partir da página Catálogo de etiquetas e logo que cada sistema com a nova etiqueta chame no seu intervalo regular, é atribuída uma nova política baseada na regra de atribuição de políticas de issuperagent. Criar regras de atribuição de política Criar regras de atribuição de política permite lhe impor políticas em utilizadores ou sistemas com base em critérios da regra configurados. 186 McAfee epolicy Orchestrator Software Guia do produto

187 Gestão de políticas Regras de atribuição de política 13 1 Clique em Menu Política Regras de atribuição de política e depois clique em Ações Nova regra de atribuição. É apresentado o Criador de atribuições de políticas na página Detalhes. 2 Especifique os detalhes para esta regra de atribuição de políticas, incluindo: Um Nome e Descrição exclusivos. O Tipo de regra. O tipo de regra que especifica determina quais os critérios que estão disponíveis no passo Critérios de seleção. Por predefinição, a prioridade para as novas regras de atribuição de política é atribuída sequencialmente com base no número de regras existentes. Após ter criado a regra, pode editar a prioridade ao clicar em Editar prioridade na página Regras de atribuição de política. 3 Clique em Seguinte. É apresentada a página Políticas atribuídas. 4 Clique em Adicionar política para selecionar as políticas que pretende que sejam impostas por esta regra de atribuição de políticas. 5 Clique em Seguinte. É apresentada a página Critérios de seleção. 6 Especifique os critérios que pretende utilizar nesta regra. Os critérios de seleção determinam os sistemas ou utilizadores que são atribuídos a esta política. 7 Reveja o resumo e clique em Guardar. Gerir regras de atribuição de política Utilize esta tabela para realizar as tarefas comuns de gestão quando trabalhar com regras de atribuição de política. Para realizar estas ações, clique em Menu Política Regras de atribuição de política. Selecione a ação a realizar no menu Ações ou na coluna Ações. Para fazer isto... Elimine uma regra de atribuição de políticas Edite uma regra de atribuição de políticas Exporte regras de atribuição de política Importe regras de atribuição de política Edite a prioridade da regra de atribuição de políticas Veja o resumo de uma regra de atribuição de políticas Execute o seguinte... Clique em Eliminar na linha da atribuição selecionada. Clique na atribuição selecionada. É aberto o assistente Criador de atribuições de políticas. Trabalhe em cada página deste assistente para modificar esta regra de atribuição de políticas. Clique em Exportar. Abre se a página Transferir regras de atribuição de política, onde pode ver ou transferir o ficheiro PolicyAssignmentRules.xml. Clique em Importar. Abre se a caixa de diálogo Regras de atribuição de política, a partir da qual pode procurar um ficheiro PolicyAssignmentRules.xml transferido anteriormente. Será solicitado a escolher quais as regras incluídas no ficheiro a importar. Pode selecionar que regras importar e, se todas as regras do ficheiro tiverem o mesmo nome que as que já estão na lista de Regras de atribuição de política, pode selecionar as que pretende manter. Clique em Editar prioridade. Abre se a página Regra de atribuição de políticas Editar prioridades, onde pode alterar a prioridade das regras de atribuição de políticas utilizando a funcionalidade de arrastar e largar. Clique em > na linha da atribuição selecionada. McAfee epolicy Orchestrator Software Guia do produto 187

188 13 Gestão de políticas Criar consultas de gestão de políticas Criar consultas de gestão de políticas Obtenha as políticas atribuídas a um sistema gerido ou as políticas interrompidas na hierarquia do sistema. Pode criar uma das seguintes consultas de gestão de políticas: Políticas aplicadas Obtém políticas atribuídas a determinados sistemas geridos. Herança interrompida Obtém informações sobre políticas que são interrompidas na hierarquia do sistema. 1 Clique em Menu Relatórios Consultas e relatórios e depois clique em Ações Novo. É aberto o assistente Criador de consultas. 2 Na página Tipo de resultado, selecione Gestão de políticas a partir da lista Grupo de funcionalidades. 3 Selecione um destes tipos de resultado e depois clique em Seguinte para apresentar a página Gráfico: s cliente aplicadas Políticas aplicadas Herança interrompida da atribuição de tarefas cliente Herança interrompida da atribuição de políticas 4 Selecione o tipo de gráfico ou tabela para apresentar os resultados principais da consulta e depois clique em Seguinte. É apresentada a página Colunas. Se selecionar Gráfico circular booleano, tem de configurar os critérios que pretende para incluir na consulta. 5 Selecione as colunas a serem incluídas na consulta e depois clique em Seguinte. É apresentada a página Filtro. 6 Selecione as propriedades para restringir os resultados da pesquisa e depois clique em Executar. A página Consulta não guardada apresenta os resultados da consulta, que é acionável. As propriedades selecionadas são apresentadas no painel de conteúdo com operadores que podem especificar os critérios, que restringe os dados devolvidos para essa propriedade. 7 Na página Consulta não guardada, realize as ações disponíveis sobre os itens nas tabelas ou nas tabelas aprofundadas. Se a consulta não devolver os resultados esperados, clique em Editar consulta para voltar ao Criador de consultas e editar os detalhes desta consulta. Se não precisar de guardar a consulta, clique em Fechar. Se pretender utilizar novamente esta consulta, clique em Guardar e continue para o passo seguinte. 188 McAfee epolicy Orchestrator Software Guia do produto

189 Gestão de políticas Ver informações sobre as políticas 13 8 Na página Guardar consulta, introduza o nome da consulta, adicione quaisquer notas e selecione um dos seguintes: Novo grupo Introduza o nome do novo grupo e selecione: Grupo privado (Os meus grupos) Grupo público (Grupos partilhados) Grupo existente Selecione o grupo a partir da lista de Grupos partilhados. 9 Clique em Guardar. Ver informações sobre as políticas Veja informações detalhadas sobre as suas políticas, incluindo os proprietários, atribuições e herança das políticas. s Ver grupos e sistemas onde uma política está atribuída na página 189 Veja os grupos e os sistemas onde uma política está atribuída. Esta lista exibe apenas os pontos da atribuição, não cada grupo ou sistema que herda a política. Ver as definições da política na página 190 Veja os detalhes de uma política atribuída a uma categoria de produto ou sistema. Ver a propriedade das políticas na página 190 Veja os proprietários de uma política. Ver atribuições onde a imposição da política está desativada na página 190 Veja atribuições onde a imposição da política, por categoria de política, está desativada. Ver políticas atribuídas a um grupo na página 190 Veja as políticas atribuídas a um grupo da Árvore de sistema, ordenadas por produto. Ver políticas atribuídas a um sistema específico na página 191 Veja as políticas do produto atribuídas a um sistema na Árvore de sistema. Ver a herança de política para um grupo na página 191 Veja a herança de política de um grupo específico. Ver e repor a herança interrompida na página 191 Identifique os grupos e os sistemas nos quais a herança foi interrompida. Comparar políticas na página 192 Pode comparar políticas semelhantes utilizando Comparação de políticas. Isto permite lhe determinar quais as definições que são diferentes e quais são iguais. Ver grupos e sistemas onde uma política está atribuída Veja os grupos e os sistemas onde uma política está atribuída. Esta lista exibe apenas os pontos da atribuição, não cada grupo ou sistema que herda a política. 1 Clique em Menu Política Catálogo de políticas e depois selecione o Produto pretendido e a Categoria. Todas as políticas criadas para a categoria selecionada são apresentadas no painel de detalhes. McAfee epolicy Orchestrator Software Guia do produto 189

190 13 Gestão de políticas Ver informações sobre as políticas 2 Em Atribuições na linha da política pretendida, clique na ligação que indica o número de grupos ou sistemas para os quais a política está atribuída (por exemplo 6 atribuições). Na página Atribuições, cada grupo ou sistema onde a política está atribuída, é apresentado com o seu Nome do nó e Tipo de nó. Ver as definições da política Veja os detalhes de uma política atribuída a uma categoria de produto ou sistema. 1 Clique em Menu Política Catálogo de políticas e depois selecione o Produto pretendido e a Categoria. Todas as políticas criadas para a categoria selecionada são apresentadas no painel de detalhes. 2 Clique junto da política pretendida. São apresentadas as páginas da política e as suas definições. Também pode ver estas informações ao aceder as políticas atribuídas de um grupo específico. Para aceder a estas informações clique em Menu Sistemas Árvore de sistema Políticas atribuídas e depois clique na ligação para a política selecionada na coluna Políticas. Ver a propriedade das políticas Veja os proprietários de uma política. 1 Clique em Menu Política Catálogo de políticas e depois selecione o Produto pretendido e a Categoria. Todas as políticas criadas para a categoria selecionada são apresentadas no painel de detalhes. 2 Os proprietários da política são apresentados em Proprietário. Ver atribuições onde a imposição da política está desativada Veja atribuições onde a imposição da política, por categoria de política, está desativada. 1 Clique em Menu Política Catálogo de políticas e depois selecione o Produto pretendido e a Categoria. Todas as políticas criadas para a categoria selecionada são apresentadas no painel de detalhes. 2 Clique na ligação junto de Estado de imposição para o produto, que indica o número de atribuições onde a imposição está desativada, caso exista. É apresentada a página Imposição para <nome da política>. 3 Clique em algum item da lista para passar à página das Políticas atribuídas. Ver políticas atribuídas a um grupo Veja as políticas atribuídas a um grupo da Árvore de sistema, ordenadas por produto. 190 McAfee epolicy Orchestrator Software Guia do produto

191 Gestão de políticas Ver informações sobre as políticas 13 1 Clique em Menu Sistemas Árvore de sistema Políticas atribuídas e depois selecione um grupo na árvore de sistema. Todas as políticas atribuídas, organizadas por produto, são apresentadas no painel de detalhes. 2 Clique em qualquer política para ver as definições. Ver políticas atribuídas a um sistema específico Veja as políticas do produto atribuídas a um sistema na Árvore de sistema. 1 Clique em Menu Sistemas Árvore de sistema Sistemas e depois selecione o grupo pretendido na árvore de sistema. Todos os sistemas pertencentes ao grupo são apresentados no painel de detalhes. 2 Selecione o sistema e depois clique em Ações Agente Modificar políticas num único sistema. 3 Selecione o produto. São apresentadas as políticas do produto atribuídas a este sistema. 4 Clique em qualquer política para ver as definições. Ver a herança de política para um grupo Veja a herança de política de um grupo específico. Para obter as definições da opção, clique em? na interface. 1 Clique em Menu Sistemas Árvore de sistema Políticas atribuídas. Todas as políticas atribuídas, organizadas por produto, são apresentadas no painel de detalhes. 2 A linha da política pretendida, em Herdar a partir de, apresenta o nome do grupo a partir do qual a política é herdada. Ver e repor a herança interrompida Identifique os grupos e os sistemas nos quais a herança foi interrompida. 1 Clique em Menu Sistemas Árvore de sistema Políticas atribuídas. Todas as políticas atribuídas, organizadas por produto, são apresentadas no painel de detalhes. A linha da política pretendida, em herança interrompida, apresenta o número de grupos e sistemas onde esta herança de política foi interrompida. Este é o número de grupos ou sistemas onde a herança de políticas está interrompida, não o número de sistemas que não herdam as políticas. Por exemplo, se apenas um grupo não herdar a política, isto é representado por 1 não herda, independente do número de sistemas dentro do grupo. McAfee epolicy Orchestrator Software Guia do produto 191

192 13 Gestão de políticas Partilhar políticas entre os servidores McAfee epo 2 Clique na ligação a indicar o número de sistemas ou grupos secundários que tiveram a herança interrompida. A página Ver herança interrompida apresenta uma lista dos nomes destes grupos e sistemas. 3 Para repor a herança de qualquer destes, selecione a caixa de verificação junto do nome e depois clique em Ações e selecione Repor herança. Comparar políticas Pode comparar políticas semelhantes utilizando Comparação de políticas. Isto permite lhe determinar quais as definições que são diferentes e quais são iguais. Muitos dos valores e variáveis incluídos na Comparação de políticas são específicos de cada um dos produtos. Para definições de opções não incluídas na tabela, consulte a documentação do produto que fornece a política que quer comparar. 1 Clique em Menu Comparação de políticas e, em seguida, selecione o Produto e Categoria e definições de Mostrar a partir das listas. Estas definições povoam as políticas a comparar nas listas da Política 1 e Política 2. 2 Selecione as políticas a comparar na linha Comparar políticas a partir das listas das colunas Política 1 e Política 2. As duas linhas de cima da tabela apresentam o número de definições que são diferentes e idênticas. Também pode alterar a definição Mostrar, para reduzir os dados a apresentar, a partir de Todas as definições de política para Diferenças de política e Correspondências de política. 3 Clique em Imprimir para abrir uma vista otimizada para impressora. Partilhar políticas entre os servidores McAfee epo Os administradores utilizam a partilha de políticas para designarem políticas que sejam desenvolvidas num servidor, para serem transmitidas a outros servidores para implementação. Os administradores só precisam de realizar três passos para partilhar políticas entre servidores. 1 Designar a política para partilha. 2 Registar os servidores que irão partilhar a política. 3 Agendar uma tarefa do servidor para distribuir a política partilhada. Distribuir a política por vários servidores McAfee epo Configure a partilha de política para utilizar com vários servidores McAfee epo. A McAfee recomenda a conclusão destas tarefas na sequência listada aqui. Se a política precisar de ser modificada após ter sido partilhada, edite a política e execute novamente a tarefa de políticas partilhadas. Pode ser aconselhável informar os administradores locais da alteração. 192 McAfee epolicy Orchestrator Software Guia do produto

193 Gestão de políticas Distribuir a política por vários servidores McAfee epo 13 s Registar servidores para partilha de políticas na página 193 Pode registar servidores para partilharem uma política. Designar políticas para partilha na página 193 Pode designar uma política para partilha entre vários servidores McAfee epo. Agendar tarefas do servidor para partilhar políticas na página 193 Pode agendar uma tarefa do servidor de forma a partilhar políticas entre vários servidores McAfee epo. Registar servidores para partilha de políticas Pode registar servidores para partilharem uma política. Para obter as definições da opção, clique em? na interface. 1 Clique em Menu Configuração Servidores registados e depois clique em Novo servidor. Abre se o assistente do Criador de servidores registados na página Descrição. 2 No menu Tipo de servidor, selecione epo, especifique um nome e eventuais notas e depois clique em Seguinte. É apresentada a página Detalhes. 3 Especifique alguns detalhes para o servidor e clique em Ativar no campo Partilha de políticas e depois clique em Guardar. Designar políticas para partilha Pode designar uma política para partilha entre vários servidores McAfee epo. 1 Clique em Menu Política Catálogo de políticas e depois clique no menu Produto e selecione o produto cuja política deseja partilhar. 2 Na coluna Ações para a política a ser partilhada, clique em Partilhar. Começando pelo epolicy Orchestrator 4.6, as políticas partilhadas são automaticamente instaladas nos servidores doepolicy Orchestrator com a partilha de políticas ativada. Ao clicar em Partilhar no passo 2, a política é imediatamente instalada em todos os servidores registados do epolicy Orchestrator que têm a partilha de políticas ativada. As alterações nas políticas partilhadas são igualmente instaladas. Agendar tarefas do servidor para partilhar políticas Pode agendar uma tarefa do servidor de forma a partilhar políticas entre vários servidores McAfee epo. McAfee epolicy Orchestrator Software Guia do produto 193

194 13 Gestão de políticas Distribuir a política por vários servidores McAfee epo 1 Clique em Menu Automatização s do servidor e depois clique em Ações Nova tarefa. Abre se o assistente Criador de tarefas de servidor. 2 Na página Descrição, especifique o nome da tarefa e quaisquer notas e depois clique em Seguinte. É apresentada a página Ações. As novas tarefas do servidor são agendadas por predefinição. Se não pretender que esta tarefa seja ativada, selecione Desativado no campo Estado da agenda. 3 No menu pendente Ações, selecione Partilhar políticas e depois clique em Seguinte. É apresentada a página Agenda. 4 Especifique a agenda para esta tarefa e depois clique em Seguinte. É apresentada a página Resumo. 5 Reveja os detalhes do resumo e depois clique em Guardar. 194 McAfee epolicy Orchestrator Software Guia do produto

195 14 s cliente e tarefas de servidor As tarefas cliente e do servidor ajudam a automatizar o processo de gerir o software de segurança implementado nos sistemas da rede. Gerir produtos de uma única localização é uma funcionalidade central do software do epolicy Orchestrator. Um das formas de gerir produtos é através da criação e agendamento de tarefas cliente e do servidor. Ambas são ações agendadas que executam no servidor ou nos sistemas geridos para assegurar que a maior parte do conteúdo de segurança atual seja implementado na rede. Conteúdo Configurar tarefas pela primeira vez s cliente s do servidor Configurar tarefas pela primeira vez Siga estes passos de nível alto quando criar tarefas cliente e tarefas do servidor pela primeira vez. 1 Planeie as tarefas cliente para os segmentos da árvore de sistema. 2 Crie e atribua tarefas cliente a grupos e sistemas. 3 Crie tarefas do servidor para manter os seus repositórios atualizados e automatizar as tarefas de manutenção do servidor. 4 Agende tarefas para serem executadas automaticamente. s cliente Crie e agente tarefas cliente para automatizar a forma como gere os sistemas da sua rede. Os ficheiros da extensão instalados no servidor McAfee epo determinam quais as tarefas cliente que estão disponíveis. As tarefas cliente são normalmente utilizadas nas seguintes atividades. Implementação do produto Funcionalidade do produto (por exemplo, a tarefa de análise a pedido do VirusScan Enterprise) Atualizações Para mais informações acerca das tarefas cliente que estão disponíveis e sobre o que podem fazer para ajudá lo, consulte a documentação de produto dos produtos geridos. McAfee epolicy Orchestrator Software Guia do produto 195

196 14 s cliente e tarefas de servidor s cliente Como funciona o catálogo de tarefas de cliente Utilize o Catálogo de tarefas de cliente para criar objetos da tarefa cliente que pode reutilizar para ajudar a gerir os sistemas na sua rede. O Catálogo de tarefas de cliente aplica o conceito de objetos lógicos às tarefas cliente do epolicy Orchestrator. Pode criar objetos da tarefa cliente para uma variedade de finalidades sem a necessidade de os atribuir imediatamente. Como resultado, pode tratar estes objetos como componentes reutilizáveis quando atribuir e agendar tarefas cliente. As tarefas cliente podem ser atribuídas em qualquer nível da árvore de sistema e são herdadas por grupos e sistemas mais baixos na árvore. Tal como com Políticas e atribuições de políticas, pode interromper a herança para uma tarefa cliente atribuída. Os objetos da tarefa cliente podem ser partilhados através de vários servidores registados do epolicy Orchestrator no seu ambiente. Quando os objetos da tarefa cliente são definidos para serem partilhados, cada servidor registado recebe uma cópia após executar a tarefa do servidor Partilhar tarefa cliente. Quaisquer alterações feitas à tarefa são atualizadas sempre que são executadas. Quando um objecto de tarefa cliente é partilhado, apenas o proprietário do objeto pode modificar as suas definições. Os administradores no servidor de destino que recebam uma tarefa partilhada não são proprietários dessa tarefa partilhada. Nenhum dos utilizadores no servidor de destino é proprietário de quaisquer objetos de tarefa cliente partilhados que o destino recebe. s de implementação As tarefas de implementação são tarefas cliente utilizadas para implementar produtos de segurança geridos nos sistemas (cliente) geridos a partir do repositório principal. Pode criar e gerir objetos de tarefa de implementação individuais utilizando o catálogo de tarefas de cliente, atribuindo as em seguida para serem executadas em grupos ou sistemas individuais. Como alternativa, iniciando no epolicy Orchestrator versão 5.0, pode criar projetos de implementação de produtos para implementar produtos nos seus sistemas. Os projetos de implementação de produtos automatizam o processo de criação e programação individual de objetos de tarefas cliente. Proporcionam, também, funcionalidades de gestão automatizada adicionais. Para mais informações sobre como criar objetos de implementação de produtos, consulte Implementar produtos. Ao decidir como organizar a sua implementação do produto, a McAfee recomenda que considere o tamanho do pacote e a largura de banda disponível entre os repositórios principal ou distribuído e os sistemas geridos. Além de sobrecarregar potencialmente o servidor McAfee epo ou a rede, implementar produtos em muitos sistemas pode tornar mais complicada a resolução de problemas. Considere um lançamento faseado para instalar produtos em grupos de sistemas de cada vez. Se as ligações da rede forem rápidas, tente implementar várias centenas de clientes de uma só vez. Se possuir ligações de rede menos fiáveis ou mais lentas, tente grupos mais pequenos. À medida que implementa cada grupo, monitorize a implementação, execute relatórios para confirmar as instalações com êxito e resolva quaisquer problemas com os sistemas individuais. Se estiver a implementar componentes ou produtos da McAfee que estão instalados numa sub rede dos sistemas geridos: 1 Utilize uma etiqueta para identificar estes sistemas. 2 Mova os sistemas etiquetados para um grupo. 3 Configure uma tarefa de implementação de produtos do cliente para o grupo. 196 McAfee epolicy Orchestrator Software Guia do produto

197 s cliente e tarefas de servidor s cliente 14 Implementação de pacotes para produtos e atualizações A infraestrutura de implementação de software do epolicy Orchestrator suporta a implementação de produtos e componentes, bem como a atualização de ambos. Cada produto McAfee que o epolicy Orchestrator pode implementar disponibiliza um ficheiro zip do pacote de implementação do produto. O ficheiro zip contém os ficheiros de instalação do produto, que estão compactados num formato seguro. O epolicy Orchestrator pode implementar estes pacotes em qualquer um dos sistemas geridos, depois de o registo de entrada ser efetuado no repositório principal. Estes ficheiros zip são utilizados para os pacotes de atualização da definição de deteção (DAT) e do motor. Pode configurar as definições da política do produto antes ou depois da implementação. A McAfee recomenda a configuração das definições da política antes de implementar o produto nos sistemas da rede. Isso poupa tempo e assegura que os sistemas sejam protegidos logo que possível. Estes tipos de pacote podem ter o registo de entrada efetuado no repositório principal com tarefas de extração ou manualmente. Tipos de pacote suportados Tipo de pacote Descrição Origem Ficheiros SuperDAT (SDAT.exe) Tipo de ficheiro: SDAT.exe Ficheiros de definição de deteção suplementares (ExtraDAT) Tipo de ficheiro: ExtraDAT Implementação do produto e atualizações do pacote Tipo de ficheiro: zip Pacotes de idiomas do agente Tipo de ficheiro: zip Os ficheiros SuperDAT contêm os ficheiros DAT e de motor num único pacote de atualização. Se a largura de banda for um problema, a McAfee recomenda a atualização dos ficheiros DAT e do motor separadamente. Os ficheiros ExtraDAT tratam de uma ou mais ameaças específicas que apareceram desde que o último ficheiro DAT foi publicado. Se a ameaça for de alta gravidade, distribua imediatamente o ExtraDAT, em vez de esperar até que a assinatura seja adicionada ao ficheiro DAT seguinte. Os ficheiros ExtraDAT encontram se no Web site da McAfee. Pode distribuí los pelo epolicy Orchestrator. As tarefas de extração não obtêm os ficheiros ExtraDAT. Um pacote de implementação do produto contém o software de instalação de um produto McAfee. Um pacote de idiomas do agente contém os ficheiros necessários para apresentar as informações num idioma local. Web site da McAfee. Transfira e registe a entrada dos ficheiros SuperDAT manualmente no repositório principal. Web site da McAfee. Transfira e registe a entrada dos ficheiros DAT suplementares manualmente no repositório principal. CD do produto ou ficheiro zip do produto transferido. Transfira e registe a entrada dos pacotes de implementação do produto manualmente no repositório principal. Para localizações específicas, consulte a documentação desse produto. Repositório principal Registo de entrada efetuado aquando da instalação. Nas futuras versões do agente, terá de efectuar o registo de entrada dos pacotes de idiomas do agente manualmente no repositório principal. McAfee epolicy Orchestrator Software Guia do produto 197

198 14 s cliente e tarefas de servidor s cliente Assinatura e segurança do pacote Todos os pacotes criados e distribuídos pela McAfee são assinados com um par de chaves usando o sistema de verificação da assinatura DSA (Algoritmo de Assinatura Digital) e são encriptados utilizando a encriptação 3DES de 168 bits. É utilizada uma chave para encriptar ou desencriptar dados sensíveis. Será notificado quando efetuar o registo de entrada dos pacotes que não são assinados pela McAfee. Se tiver a certeza do conteúdo e validade do pacote, prossiga com o processo de registo de entrada. Estes pacotes são assegurados da mesma forma descrita acima, mas são assinados pelo epolicy Orchestrator quando lhes é efetuado o registo de entrada. As assinaturas digitais garantem que os pacotes têm origem na McAfee ou o seu registo de entrada foi efetuado por si e que não foram adulterados ou corrompidos. O agente confia apenas nos ficheiros de pacotes assinados pelo epolicy Orchestrator ou pela McAfee. Isto protege a rede de receber pacotes de origens não assinadas ou não fidedignas. Ordenação de pacotes e dependências Se uma atualização de produto estiver dependente de outra, terá de efetuar o registo de entrada dos pacotes de atualizações no repositório principal, pela ordem exigida. Por exemplo, se o Patch 2 exigir o Patch 1, tem de efetuar o registo do Patch 1 antes do Patch 2. Os pacotes não podem ser reordenados depois de lhes ter sido efetuado o registo de entrada. Tem de os remover e efetuar lhes novamente o registo de entrada, pela ordem correta. Se efetuar o registo de entrada de um pacote que substitui um pacote existente, o pacote existente é removido automaticamente. Implementação do produto e atualização A infraestrutura do repositório do McAfee epo permite implementar pacotes do produto e de atualização nos sistemas geridos a partir de uma localização central. Embora sejam utilizados os mesmos repositórios, há diferenças. Comparação de pacotes de atualização e implementação do produto Pacotes de implementação do produto Tem de efetuar o registo de entrada manualmente no repositório principal. Podem ser replicados para os repositórios distribuídos e instalados automaticamente nos sistemas geridos utilizando uma tarefa de implementação. Se não implementar a atualização global para implementação do produto, deve ser configurada e agendada uma tarefa de implementação para que os sistemas geridos obtenham o pacote. Pacotes de atualização Os pacotes de atualização de DAT e do motor podem ser copiados automaticamente de um site de origem com uma tarefa de extração. Todos os outros pacotes de atualização devem ter o registo de entrada efetuado manualmente no repositório principal. Podem ser replicados para os repositórios distribuídos e instalados automaticamente nos sistemas geridos por atualização global. Se não implementar a atualização global para atualização do produto, deve ser configurada e agendada uma tarefa cliente para que os sistemas geridos obtenham o pacote. 198 McAfee epolicy Orchestrator Software Guia do produto

199 s cliente e tarefas de servidor s cliente 14 Processo de atualização e implementação do produto Siga este processo de alto nível para distribuir pacotes de atualização do DAT e do motor. 1 Efetue o registo de entrada do pacote de atualização no repositório principal com uma tarefa de extração ou manualmente. 2 Execute uma das seguintes opções: Utilizar a atualização global Nada mais é necessário para os sistemas da rede. Contudo, deverá criar e agendar uma tarefa de atualização para sistemas portáteis que deixam a rede. Não utilizar a atualização global Utilize uma tarefa de replicação para copiar os conteúdos do repositório principal para os repositórios distribuídos, depois crie e agende uma tarefa de atualização para que os agentes obtenham e instalem a atualização nos sistemas geridos. Configurar implementações de produtos e atualizações pela primeira vez Siga este processo para garantir que as implementações do produto e da atualização são concluídas com êxito. Quando implementar produtos pela primeira vez: 1 Configure as tarefas do servidor para extração e replicação de repositórios. 2 Efetue o registo de entrada do produto e atualize os pacotes para o repositório principal utilizando o Gestor de software. 3 Configure a implementação do produto e atualize as tarefas cliente. Utilizar a tarefa Implementação de produtos para implementar produtos nos sistemas geridos Implemente produtos nos sistemas geridos com a tarefa de implementação de produtos do cliente. Pode criar esta tarefa para um único sistema ou para grupos da Árvore de sistema. s Configurar a tarefa de implementação para grupos de sistemas geridos na página 199 Configure a tarefa Implementação de produtos para implementar produtos nos grupos de sistemas geridos na Árvore de sistema. Configurar a tarefa de implementação para instalar produtos num sistema gerido na página 200 Implemente produtos num único sistema utilizando a tarefa Implementação de produtos. Configurar a tarefa de implementação para grupos de sistemas geridos Configure a tarefa Implementação de produtos para implementar produtos nos grupos de sistemas geridos na Árvore de sistema. 1 Clique em Menu Política Catálogo de tarefas de cliente, selecione McAfee Agent Implementação do produto como Tipos de tarefa cliente e, em seguida, clique em Ações Nova tarefa. É apresentada a caixa de diálogo Nova tarefa. 2 Certifique se de que Implementação do produto está selecionada e depois clique em OK. 3 Introduza um nome para a tarefa que está a criar e adicione notas. 4 Ao lado de Plataformas de destino, selecione os tipos de plataforma para utilizar na implementação. McAfee epolicy Orchestrator Software Guia do produto 199

200 14 s cliente e tarefas de servidor s cliente 5 Ao lado de Produtos e componentes defina o seguinte: Selecione o produto pretendido a partir da primeira lista pendente. Os produtos listados são os produtos para os quais já efetuou o registo de entrada do pacote no repositório principal. Se não vir o produto que pretende implementar listado aqui, efetue primeiro o registo de entrada do pacote do produto. Defina a Ação para Instalar, depois selecione o Idioma do pacote e o Ramo. Para especificar as opções de instalação da linha de comandos, introduza as opções da linha de comandos pretendidas no campo de texto Linha de comandos. Consulte a documentação de produto para obter informações sobre as opções da linha de comandos do produto que está a instalar. Pode clicar em + ou para adicionar ou remover produtos e componentes da lista apresentada. 6 Ao lado de Opções, selecione se pretende executar esta tarefa para cada processo de imposição da política (apenas Windows) e clique em Guardar. 7 Clique em Menu Sistemas Árvore de sistema s cliente atribuídas e depois selecione o grupo pretendido na árvore de sistema. 8 Selecione o filtro Predefinir como Implementação do produto (McAfee Agent). Cada tarefa cliente atribuída por categoria selecionada é apresentada no painel de detalhes. 9 Clique em Ações Nova atribuição de tarefas de cliente. É apresentado o assistente Criador de atribuições de tarefas de cliente. 10 Na página Selecionar tarefa, selecione Produto como McAfee Agent e Tipo de tarefa como Implementação do produto e, em seguida, selecione a tarefa que criou para implementar o produto. 11 Junto a Etiquetas, selecione as plataformas pretendidas para as quais está a implementar os pacotes e depois clique em Seguinte: Enviar esta tarefa a todos os computadores Enviar esta tarefa apenas aos computadores que têm os seguintes critérios Utilize uma das ligações de edição para configurar os critérios. 12 Na página Agenda, selecione se a agenda está ativada e especifique os detalhes da agenda, depois clique em Seguinte. 13 Reveja o resumo e depois clique em Guardar. Configurar a tarefa de implementação para instalar produtos num sistema gerido Implemente produtos num único sistema utilizando a tarefa Implementação de produtos. Crie uma tarefa de implementação de produtos do cliente para um único sistema quando esse sistema o exigir: Um produto instalado de que os outros sistemas dentro do mesmo grupo não necessitam. Uma agenda diferente em relação à dos outros sistemas no grupo. Por exemplo, se um sistema está localizado num fuso horário diferente em relação ao dos seus pontos. 200 McAfee epolicy Orchestrator Software Guia do produto

201 s cliente e tarefas de servidor s cliente 14 1 Clique em Menu Política Catálogo de tarefas de cliente, selecione McAfee Agent Implementação do produto como Tipos de tarefa cliente e, em seguida, clique em Ações Nova tarefa. 2 Certifique se de que Implementação do produto está selecionada e depois clique em OK. 3 Introduza um nome para a tarefa que está a criar e adicione notas. 4 Ao lado de Plataformas de destino, selecione os tipos de plataforma para utilizar na implementação. 5 Ao lado de Produtos e componentes defina o seguinte: Selecione um produto a partir da primeira lista pendente. Os produtos listados são os produtos para os quais já efetuou o registo de entrada do pacote no repositório principal. Se não vir o produto que pretende implementar listado aqui, efetue primeiro o registo de entrada do pacote do produto. Defina a Ação para Instalar, depois selecione o Idioma do pacote e o Ramo. Para especificar as opções de instalação da linha de comandos, introduza as opções da linha de comandos no campo de texto Linha de comandos. Consulte a documentação de produto para obter informações sobre as opções da linha de comandos do produto que está a instalar. Pode clicar em + ou para adicionar ou remover produtos e componentes da lista apresentada. 6 Ao lado de Opções, selecione se pretende executar esta tarefa para cada processo de imposição da política (apenas Windows) e clique em Guardar. 7 Clique em Menu Sistemas Árvore de sistema Sistemas e, em seguida, selecione o sistema no qual pretende implementar um produto e depois clique em Ações Agente Modificar tarefas num único sistema. 8 Clique em Ações Nova atribuição de tarefa cliente. 9 Na página Selecionar tarefa, selecione Produto como McAfee Agent e Tipo de tarefa como Implementação do produto e, em seguida, selecione a tarefa que criou para implementar o produto. 10 Junto a Etiquetas, selecione as plataformas para as quais está a implementar os pacotes e depois clique em Seguinte: Enviar esta tarefa a todos os computadores Enviar esta tarefa apenas aos computadores que têm os seguintes critérios Utilize uma das ligações de edição para configurar os critérios. 11 Na página Agenda, selecione se a agenda está ativada e especifique os detalhes da agenda, depois clique em Seguinte. 12 Reveja o resumo e depois clique em Guardar. s de atualização Uma vez que um pacote de atualização tenha o registo de entrada efetuado no repositório principal e replicado para os repositórios distribuídos, os agentes nos sistemas geridos ainda precisam de saber McAfee epolicy Orchestrator Software Guia do produto 201

202 14 s cliente e tarefas de servidor s cliente quando devem ir para os repositórios distribuídos para atualizações. Se estiver a utilizar a atualização global, isto não é necessário. Pode criar e configurar tarefas cliente de atualização para controlar quando e como os sistemas geridos devem receber os pacotes de atualização. Se não estiver a utilizar a atualização global, criar estas tarefas é a única forma de poder controlar a atualização de cliente com o software do epolicy Orchestrator. Se estiver a utilizar a atualização global, esta tarefa não é necessária, embora possa criar uma tarefa diária para redundância. Considerações sobre quando criar tarefas cliente de atualização Considere o seguinte ao agendar tarefas de atualização de cliente: Crie uma tarefa cliente de atualização diária no nível mais alto da árvore de sistema, que seja herdado por todos os sistemas. Se a organização for grande, pode utilizar intervalos de aleatoriedade para mitigar o impacto da largura de banda. Do mesmo modo, para redes grandes com escritórios em diferentes fusos horários, ajudam a balancear a carga da rede executando a tarefa na hora do sistema local no sistema gerido, em vez de ser ao mesmo tempo para todos os sistemas. Agende a tarefa no mínimo uma hora depois da tarefa de replicação agendada, se estiver a utilizar tarefas de replicação agendadas. Execute tarefas de atualização para os ficheiros DAT e do motor, pelo menos, uma vez por dia. Os sistemas geridos podem ter terminado a sessão a partir da rede e perdido a tarefa agendada. Executar a tarefa frequentemente assegura que estes sistemas recebam a atualização. Maximize a eficiência da largura de banda e crie várias tarefas cliente agendadas que atualizem componentes separados e sejam executadas em horários diferentes. Por exemplo, pode criar uma tarefa para atualizar apenas ficheiros DAT e depois criar outra para atualizar os ficheiros DAT e do motor semanal ou mensalmente (os pacotes do motor são lançados com menos frequência). Crie e agende tarefas adicionais para atualizar produtos que não utilizam o agente para o Windows. Crie uma tarefa para atualizar as principais aplicações da estação de trabalho, como o VirusScan Enterprise, para assegurar que todos recebam os ficheiros atualizados. Agende a para ser executada diariamente ou várias vezes por dia. Atualizar sistemas geridos regularmente com uma tarefa de atualização agendada Crie e configure tarefas de atualização. Se não utilizar a atualização global, a McAfee recomenda a utilização de uma tarefa cliente de atualização diária para garantir que os sistemas estão atualizados com os ficheiros DAT e de motor mais recentes. 1 Clique em Menu Política Catálogo de tarefas de cliente, selecione McAfee Agent Atualização do produto como tipos de tarefa cliente e, em seguida, clique em Ações Nova tarefa. É apresentada a caixa de diálogo Nova tarefa. 2 Certifique se de que a Atualização do produto está selecionada e, em seguida, clique em OK. 3 Introduza um nome para a tarefa que está a criar e adicione notas. 4 Junto à Caixa de diálogo Atualização em curso selecione se pretende que os utilizadores tenham conhecimento que está uma atualização em curso e se pretende autorizá los a adiar o processo. 202 McAfee epolicy Orchestrator Software Guia do produto

203 s cliente e tarefas de servidor s cliente 14 5 Junto a Tipos de pacote selecione um destes e, em seguida, clique em Guardar: Todos os pacotes Pacotes selecionados Se selecionado, é necessário configurar qual dos seguintes deve ser incluído: Assinaturas e motores Ao configurar motores e assinaturas individuais, se selecionar Motor e anular a seleção do DAT quando o novo motor é atualizado, é automaticamente atualizado um novo DAT para garantir a proteção total. Patches e service packs 6 Clique em Menu Sistemas Árvore de sistema Sistemas, em seguida, selecione o sistema em qual pretende implementar a atualização do produto e clique em Ações Agente Modificar tarefas num único sistema. Para implementar a atualização do produto num grupo de sistemas, consulte Configurar a tarefa de implementação para grupos de sistemas geridos. 7 Clique em Ações Nova atribuição de tarefas de cliente. É apresentado o assistente Criador de atribuições de tarefas de cliente. 8 Na página Selecionar tarefa, selecione Produto como McAfee Agent e Tipo de tarefa como Implementação do produto, em seguida, selecione a tarefa que criou para implementar a atualização do produto. 9 Junto a Etiquetas, selecione as plataformas pretendidas para as quais está a implementar os pacotes e depois clique em Seguinte: Enviar esta tarefa a todos os computadores Enviar esta tarefa apenas aos computadores que têm os seguintes critérios Utilize uma das ligações de edição para configurar os critérios. 10 Na página Agenda, selecione se a agenda está ativada e especifique os detalhes da agenda, depois clique em Seguinte. 11 Reveja o resumo e depois clique em Guardar. A tarefa é adicionada à lista das tarefas cliente para os grupos e sistemas aos quais é aplicada. Os agentes recebem as novas informações da tarefa de atualização na próxima vez que comunicarem com o servidor. Se a tarefa estiver ativada, a tarefa de atualização é executada na próxima ocorrência do dia e hora agendados. Cada sistema é atualizado a partir do repositório adequado, dependendo do modo como estão configuradas as políticas para esse agente do cliente. Confirmar se os clientes estão a utilizar os ficheiros DAT mais recentes Verifique a versão dos ficheiros DAT nos sistemas geridos utilizando as Consultas. Clique em Menu Relatórios Consultas e selecione VSE: Implementação DAT na lista Consultas e depois clique em Ações Executar. Consulte a documentação do VirusScan Enterprise para mais informações sobre esta consulta. Avaliar novos DATs e motores antes da distribuição Pode querer testar os ficheiros DAT e motor em alguns sistemas antes de os implementar em toda a organização. Pode testar pacotes de atualização utilizando o ramo Avaliação do repositório principal. O software do epolicy Orchestrator oferece três ramos de repositórios para esta finalidade. McAfee epolicy Orchestrator Software Guia do produto 203

204 14 s cliente e tarefas de servidor s cliente Para obter as definições da opção, clique em? na interface. 1 Crie uma tarefa de Extração de repositório que copie os pacotes de atualização no ramo Avaliação do repositório principal. Agende a para ser executada depois de a McAfee lançar ficheiros DAT atualizados. Para informações adicionais, consulte Implementar pacotes de atualização com tarefas de extração e replicação. 2 Crie ou selecione um grupo na árvore de sistema para servir como um grupo de avaliação e crie uma política do McAfee Agent para que os sistemas utilizem apenas o ramo de avaliação (na secção Seleção de atualização do ramo de repositório do separador Atualizações). As políticas entram em vigor da próxima vez que o agente se apresentar ao servidor. Da próxima vez que o agente for atualizado, obtém nas a partir do ramo Avaliação. Para informações adicionais, consulte Configurar a tarefa de implementação para grupos de sistemas geridos. 3 Crie uma tarefa cliente de atualização agendada para os sistemas de avaliação que atualizam os ficheiros DAT e motor no ramo Avaliação do repositório. Agende a para ser executada uma ou duas horas depois da tarefa de extração de repositório estar agendada para começar. A tarefa de atualização da avaliação criada a nível do grupo de avaliação faz com que seja executada apenas para esse grupo. Para informações adicionais, consulte Atualizar sistemas geridos regularmente com uma tarefa de atualização agendada. 4 Monitorize os sistemas no grupo de avaliação até ficar satisfeito. 5 Mova os pacotes do ramo Avaliação para o ramo Atual do repositório principal. Clique em Menu Software Repositório principal para abrir a página Repositório principal. Adicioná los ao ramo Atual faz com que fiquem disponíveis para o ambiente de produção. Da próxima vez que alguma tarefa cliente de atualização for executada que obtenha os pacotes a partir do ramo Atual, os novos ficheiros DAT e motor serão distribuídos aos sistemas que utilizam a tarefa. Para informações adicionais, consulte Registar entrada dos pacotes manualmente. Gerir tarefas cliente Crie e mantenha tarefas cliente. s Criar tarefas cliente na página 205 Utilize as tarefas cliente para implementar automaticamente software de produtos, realizar atualizações de produtos e muito mais. O processo é semelhante para todas as tarefas cliente. Editar tarefas cliente na página 205 Pode editar definições de tarefas cliente configuradas anteriormente ou programar informações. Eliminar tarefas cliente na página 205 Pode eliminar quaisquer tarefas cliente anteriormente configuradas. Comparar tarefas cliente na página 206 Pode comparar tarefas cliente semelhantes utilizando a Comparação de tarefas cliente. Isto permite lhe determinar quais as definições que são diferentes e quais são iguais. 204 McAfee epolicy Orchestrator Software Guia do produto

205 s cliente e tarefas de servidor s cliente 14 Criar tarefas cliente Utilize as tarefas cliente para implementar automaticamente software de produtos, realizar atualizações de produtos e muito mais. O processo é semelhante para todas as tarefas cliente. Em alguns casos, terá de criar uma nova atribuição de tarefa cliente para associar uma tarefa cliente a um grupo da Árvore de sistema. 1 Clique em Menu Política Catálogo de tarefas de cliente e é apresentada a caixa de diálogo Nova tarefa. Selecione o grupo pretendido na Árvore de sistema e, em seguida, clique em Ações Nova tarefa. É apresentado o assistente Criador de tarefa cliente. 2 Selecione um tipo de tarefa da lista, clique em OK e é aberto o assistente Criador de tarefa cliente. Por exemplo, selecione Atualização do produto. 3 Introduza um nome para a tarefa que está a criar, adicione uma descrição e, em seguida, configure as definições específicas do tipo de tarefa que está a criar. As opções de configuração mudam conforme o tipo de tarefa selecionado. 4 Reveja as definições da tarefa e depois clique em Guardar. A tarefa é adicionada à lista de tarefas cliente do tipo de tarefa cliente selecionada. Editar tarefas cliente Pode editar definições de tarefas cliente configuradas anteriormente ou programar informações. 1 Clique em Menu Política Catálogo de tarefas de cliente e é apresentada a caixa de diálogo Catálogo de tarefas de cliente. 2 Selecione o Tipo de tarefa cliente a partir da árvore de navegação à esquerda e as tarefas cliente disponíveis surgem na janela à direita. 3 Faça duplo clique no nome da tarefa cliente e aparece na caixa de diálogo Catálogo de tarefas de cliente. 4 Edite as definições da tarefa conforme necessário e depois clique em Guardar. Os sistemas geridos recebem estas mensagens da próxima vez que os agentes comunicarem com o servidor. Eliminar tarefas cliente Pode eliminar quaisquer tarefas cliente anteriormente configuradas. 1 Clique em Menu Política Catálogo de tarefas de cliente e é apresentada a caixa de diálogo Catálogo de tarefas de cliente. 2 Selecione o Tipo de tarefa cliente a partir da árvore de navegação à esquerda e as tarefas cliente disponíveis surgem na janela à direita. McAfee epolicy Orchestrator Software Guia do produto 205

206 14 s cliente e tarefas de servidor s do servidor 3 A partir da coluna Ações, clique em Eliminar ao lado da tarefa cliente pretendida. 4 Clique em OK. Comparar tarefas cliente Pode comparar tarefas cliente semelhantes utilizando a Comparação de tarefas cliente. Isto permite lhe determinar quais as definições que são diferentes e quais são iguais. Muitos dos valores e variáveis incluídos nesta página são específicos de cada um dos produtos. Para definições de opções não incluídas na tabela, consulte a documentação do produto que fornece a cliente que quer comparar. 1 Clique em Menu Comparação de tarefa cliente e, em seguida, selecione o Produto e Tipo de tarefa cliente desejados e Mostrar definições a partir das listas. Estas definições povoam as tarefas cliente para comparar as listas da cliente 1 e cliente 2. 2 Selecione as tarefas cliente a comparar na linha Comparar tarefas cliente a partir das listas da coluna da cliente 1 e cliente 2. As duas linhas de cima da tabela apresentam o número de definições que são diferentes e idênticas. Também pode alterar a definição Mostrar, para reduzir os dados a apresentar, a partir de Todas as definições da tarefa cliente para Diferenças da tarefa cliente e Correspondências da tarefa cliente. 3 Clique em Imprimir para abrir uma vista otimizada para impressora. s do servidor As tarefas do servidor são ações configuráveis que executam no servidor do epolicy Orchestrator numa agenda. Pode tirar partido das tarefas do servidor para ajudar a automatizar as tarefas do servidor repetitivas que precisam de ser realizadas no seu servidor. O software McAfee epo inclui tarefas do servidor pré configuradas por predefinição. A maior parte dos produtos de software adicionais que gere com o servidor do epolicy Orchestrator também adicionam tarefas do servidor pré configuradas. Atualização global A atualização global automatiza a replicação para os repositórios distribuídos e mantém os sistemas atualizados. A replicação e as tarefas de atualização não são necessárias. A verificação de conteúdos no repositório principal inicia a atualização global. O processo completo termina dentro de uma hora na maior parte dos ambientes. Adicionalmente, pode especificar que pacotes e atualizações iniciam uma atualização global. No entanto, quando especifica apenas que certo conteúdo inicia uma atualização global, assegure se de que cria uma tarefa de replicação para distribuir o conteúdo que não foi selecionado para iniciar uma atualização global. Ao utilizar a atualização global, a McAfee recomenda o agendamento de uma tarefa de extração regular (para atualizar o repositório principal) de cada vez quando o tráfego da rede é mínimo. Apesar de a atualização global ser muito mais rápida do que outros métodos, ela aumenta o tráfego de rede durante a atualização. 206 McAfee epolicy Orchestrator Software Guia do produto

207 s cliente e tarefas de servidor s do servidor 14 Processo de atualização global 1 O registo de entrada dos conteúdos é efetuado no repositório principal. 2 O servidor realiza uma replicação incremental para todos os repositórios distribuídos. 3 O servidor emite uma chamada de ativação do SuperAgent para todos os SuperAgents no ambiente. 4 O SuperAgent difunde uma mensagem de atualização global para todos os agentes na sub rede do SuperAgent. 5 Ao receber a difusão, fornece se ao agente uma versão mínima do catálogo necessária para a atualização. 6 O agente pesquisa nos repositórios distribuídos um site que possua a versão mínima do catálogo. 7 Ao encontrar um repositório adequado, o agente executa a tarefa de atualização. Se, por qualquer razão, o agente não receber a difusão, como acontece quando o computador cliente está desligado ou não existem SuperAgents no ASCI seguinte, é fornecida a versão mínima do catálogo que inicia o processo. Se o agente recebe a notificação de um SuperAgent, fornece se ao agente a lista dos pacotes de atualização. Se o agente encontrar a nova versão do catálogo no ASCI seguinte, não lhe é fornecida a lista dos pacotes para a atualização e por isso atualiza todos os pacotes disponíveis. Requisitos Estes requisitos devem ser cumpridos para implementar a atualização global. Um SuperAgent deve receber a mesma chave de comunicação segura entre o agente e o servidor (ASSC) que os agentes que recebem a sua chamada de ativação. É instalado um SuperAgent em cada segmento de difusão. Os sistemas geridos não podem receber uma chamada de ativação do SuperAgent se não existir o SuperAgent no mesmo segmento de difusão. A atualização global utiliza a chamada de ativação do SuperAgent para alertar os agentes que estão disponíveis novas atualizações. Os repositórios distribuídos são definidos e configurados por todo o ambiente. A McAfee recomenda os repositórios SuperAgent, mas estes não são obrigatórios. Funções de atualização global com todos os tipos de repositórios distribuídos. Se utilizar repositórios SuperAgent, os sistemas geridos têm de ser capazes de "ver" o repositório a partir do qual atualizam. Apesar de ser necessário um SuperAgent em cada segmento de difusão para que os sistemas recebam a chamada de ativação, os repositórios SuperAgent não são obrigatórios em cada segmento de difusão. Contudo, os sistemas geridos têm de "ver" o repositório SuperAgent a partir do qual atualizam. Implementar automaticamente pacotes de atualização com a atualização global Pode ativar a atualização global no servidor para implementar automaticamente pacotes de atualização especificados pelo utilizador em sistemas geridos. McAfee epolicy Orchestrator Software Guia do produto 207

208 14 s cliente e tarefas de servidor s do servidor 1 Clique em Menu Configuração Definições do servidor, selecione Atualização global e depois clique em Editar na parte inferior da página. 2 Na página Editar atualização global junto a Estado, selecione Ativada. 3 Edite o Intervalo de aleatoriedade, se pretendido. Cada atualização de cliente ocorre num tempo selecionado aleatoriamente dentro do intervalo de aleatoriedade, o que ajuda a distribuir a carga de rede. A predefinição é de 20 minutos. Por exemplo, se atualizar 1000 clientes usando o intervalo de aleatoriedade predefinido de 20 minutos, atualiza aproximadamente 50 clientes por minuto durante o intervalo, diminuindo a carga na rede e no servidor. Sem a aleatoriedade, todos os 1000 clientes tentariam atualizar se simultaneamente. 4 Junto a Tipos de pacote, selecione com que pacotes pretende iniciar uma atualização. A atualização global apenas inicia uma atualização se for efetuado o registo de entrada dos novos pacotes para os componentes aqui especificados no repositório principal ou movidos para outro ramo. Selecione estes componentes cuidadosamente. Assinaturas e motores Selecione Conteúdo do Host Intrusion Prevention, se necessário. Ao selecionar um tipo de pacote determina o que inicia uma atualização global (não o que é atualizado durante o processo de atualização global). Os agentes recebem uma lista de pacotes atualizados durante o processo de atualização global. Os agentes utilizam esta lista para instalar apenas as atualizações necessárias. Por exemplo, os agentes apenas atualizam pacotes que foram alterados desde a última atualização e não todos os pacotes, se não tiverem sido alterados. 5 Quando terminar, clique em Guardar. Uma vez ativada, a atualização global inicia uma atualização da próxima vez que efetuar o registo de entrada de qualquer um dos pacotes selecionados ou ao movê los para outro ramo. Certifique se de executar uma tarefa de Extrair agora e agende uma tarefa do servidor periódica Extração de repositório, quando estiver pronto para iniciar a atualização automática. s de extração Utilize tarefas de extração para atualizar o repositório principal com pacotes de atualização do DAT e do motor a partir do site de origem. Os ficheiros DAT e do motor têm de ser atualizados com frequência. A McAfee lança novos ficheiros DAT diariamente e ficheiros do motor com menos frequência. Implemente estes pacotes aos sistemas geridos logo que possível, para os proteger das ameaças mais recentes. Nesta versão, pode especificar que pacotes são copiados de um site de origem para o repositório principal. Os ficheiros ExtraDAT devem ter o registo de entrada efetuado manualmente no repositório principal. Estão disponíveis no Web site da McAfee. Uma tarefa do servidor de extração de repositório agendada é executada automaticamente e regularmente nas horas e dias que especificar. Por exemplo, pode agendar uma tarefa de extração de repositório semanal às 5h00 todas as quintas feiras. Também pode utilizar a tarefa Extrair agora para efetuar o registo de entrada imediato das atualizações no repositório principal. Por exemplo, quando a McAfee alerta sobre a propagação rápida de um vírus e lança um novo ficheiro DAT para proteção contra o mesmo. 208 McAfee epolicy Orchestrator Software Guia do produto

209 s cliente e tarefas de servidor s do servidor 14 Se uma tarefa de extração falhar, tem de efetuar o registo de entrada manualmente dos pacotes no repositório principal. Quando tiver atualizado o repositório principal, pode distribuir estas atualizações aos sistemas automaticamente, com atualização global ou com tarefas de replicação. Considerações ao agendar uma tarefa de extração Considere o seguinte ao agendar tarefas de extração: Utilização da rede e largura de banda Se estiver a utilizar a atualização global, como recomendado, agende uma tarefa de extração para ser executada quando a utilização da largura de banda por outros recursos estiver baixa. Com a atualização global, os ficheiros atualizados são distribuídos automaticamente após terminar a tarefa de extração. Frequência da tarefa Os ficheiros DAT são lançados diariamente, mas pode não querer utilizar os recursos diariamente para atualização. s de replicação e atualização Agende tarefas de replicação e tarefas de atualização de cliente para assegurar que os ficheiros atualizados sejam distribuídos por todo o ambiente. s de replicação Utilize as tarefas de replicação para copiar conteúdos do repositório principal para os repositórios distribuídos. A não ser que tenha replicado conteúdos do repositório principal para todos os repositórios distribuídos, alguns sistemas não os recebem. Certifique se de que todos os repositórios distribuídos estão atualizados. Se está a utilizar a atualização global para todas as atualizações, as tarefas de replicação podem não ser necessárias para o ambiente, embora sejam recomendadas para redundância. Contudo, se não for utilizar a atualização global para nenhuma das atualizações, deve agendar uma tarefa do servidor de replicação de repositório ou executar uma tarefa Replicar agora. Agendar tarefas regulares de replicação de repositório é a melhor forma de assegurar de que os repositórios distribuídos estão atualizados. Agendar tarefas de replicação diárias assegura que os sistemas geridos se mantenham atualizados. Utilizar tarefas de replicação de repositório automatiza a replicação para os repositórios distribuídos. Ocasionalmente, pode efetuar o registo de entrada dos ficheiros no repositório principal que pretende replicar imediatamente para repositórios distribuídos, em vez de esperar pela próxima replicação agendada. Execute manualmente uma tarefa Replicar agora para atualizar os repositórios distribuídos. Replicação incremental vs. completa Ao criar uma tarefa de replicação, selecione Replicação incremental ou Replicação completa. A replicação incremental utiliza menos largura de banda e copia apenas as novas atualizações no repositório principal que ainda não estão no repositório distribuído. A replicação completa copia todos os conteúdos do repositório principal. A McAfee recomenda o agendamento de uma tarefa de replicação incremental diária. Agende uma tarefa de replicação completa semanal, se possível, para que os ficheiros sejam eliminados do repositório distribuído fora da funcionalidade de replicação do software epolicy Orchestrator. Seleção de repositório Os novos repositórios distribuídos são adicionados ao ficheiro da lista de repositórios que contém todos os repositórios distribuídos disponíveis. O agente de um sistema gerido atualiza este ficheiro McAfee epolicy Orchestrator Software Guia do produto 209

210 14 s cliente e tarefas de servidor s do servidor sempre que comunica com o servidor McAfee epo. O agente realiza a seleção do repositório sempre que inicia o serviço do agente (McAfee Framework Service) e quando a lista de repositórios sofre alterações. A replicação seletiva oferece mais controlo sobre a atualização de repositórios individuais. Ao agendar tarefas de replicação, pode escolher: Repositórios distribuídos específicos para os quais a tarefa se aplica. Replicar para diferentes repositórios distribuídos em diferentes tempos diminui o impacto nos recursos da largura de banda. Estes repositórios podem ser especificados quando criar ou editar a tarefa de replicação. Especifique os ficheiros e as assinaturas que são replicados para os repositórios distribuídos. Selecionar apenas os tipos de ficheiros que são necessários para cada sistema a que é efetuado o registo de entrada para o repositório distribuído diminui o impacto nos recursos da largura de banda. Ao definir ou editar os repositórios distribuídos, pode escolher quais os pacotes que pretende replicar para o repositório distribuído. Esta funcionalidade destina se apenas à atualização dos produtos que estão instalados nos vários sistemas no ambiente, como o Virus Scan Enterprise. A funcionalidade permite lhe distribuir estas atualizações apenas para os repositórios distribuídos que estes sistemas utilizam. Como é que os agentes selecionam os repositórios Por predefinição, os agentes podem tentar atualizar qualquer repositório no ficheiro da lista de repositórios. O agente pode utilizar um envio de ping de ICMP da rede ou o algoritmo de comparação do endereço da sub rede para encontrar o repositório distribuído com o tempo de resposta mais rápido. Normalmente, este é o repositório distribuído mais próximo do sistema na rede. Também pode controlar estreitamente quais os repositórios distribuídos que os agentes utilizam para atualizar ao ativar ou desativar os repositórios distribuídos nas definições da política do agente. A McAfee não recomenda a desativação dos repositórios nas definições da política. Permitir que os agentes atualizem a partir de qualquer repositório distribuído garante que recebem as atualizações. Sintaxe Cron aceite ao agendar uma tarefa do servidor A sintaxe Cron é constituída por seis ou sete campos, separados por um espaço. A sintaxe Cron aceite, por campo em ordem descendente, está detalhada na tabela seguinte. A sintaxe Cron é aceitável, mas alguns casos não são suportados. Por exemplo, não pode especificar, em simultâneo, os valores do dia da semana e do dia do mês. Nome do campo Valores permitidos Carateres especiais permitidos Segundos 0 59, * / Minutos 0 59, * / Horas 0 23, * / Dia do mês: 1 31, *? / L W C Mês 1 12, ou JAN DEZ, * / Dia da semana 1 7, ou DOM SÁB, *? / L C # Ano (opcional) Vazio, ou , * / Notas sobre carateres especiais permitidos Vírgulas (,) são permitidas para especificar mais valores. Por exemplo, "5,10,30" ou "SEG,QUA,SEX". Asteriscos (*) são usados para "cada." Por exemplo, "*" no campo de minutos é "cada minuto". 210 McAfee epolicy Orchestrator Software Guia do produto

211 s cliente e tarefas de servidor s do servidor 14 Pontos de interrogação (?) são permitidos para especificar nenhum valor específico nos campos Dia da semana ou Dia do mês. O ponto de interrogação deve ser usado num desses campos, mas não em ambos. As barras oblíquas (/) identificam incrementos. Por exemplo, "5/15" no campo dos minutos significa que a tarefa é executada nos minutos 5, 20, 35 e 50. A letra "L" significa "last" (último) nos campos Dia da semana ou Dia do mês. Por exemplo, " ? * 6L" significa a última sexta feira de cada mês às 10h 15 min. A letra "W" significa "weekday" (dia da semana). Por isso, se criou um Dia do mês como "15W", significa o dia da semana mais próximo do 15º dia do mês. Do mesmo modo, pode especificar "LW", o que significa o último dia da semana do mês. O sinal de cardinal "#" identifica o dia "Nº" do mês. Por exemplo, utilizar "6#3" no campo Dia da semana é a terceira sexta feira de cada mês, "2#1" é a primeira segunda feira, e "4#5" é a quinta quarta feira. Se o mês não tiver uma quinta quarta feira, a tarefa não é executada. Ver informações sobre a tarefa de extração e de replicação no registo de tarefas de servidor Examine o registo de tarefas de servidor para descobrir informações sobre as tarefas de extração e replicação, para além de todas as tarefas do servidor. O registo de tarefas de servidor fornece o estado da tarefa e erros que possam ter acontecido. Aceda a informações sobre tarefas de extração e de replicação: clique em Menu Automatização Registo de tarefas de servidor. É apresentada a seguinte informação da tarefa de replicação: Data de início e duração da tarefa Estado da tarefa em cada site (quando expandido) Quaisquer erros ou avisos, os seus códigos e o site ao qual se aplicam É apresentada a seguinte informação da tarefa de extração: Data de início e duração da tarefa Quaisquer erros ou avisos e os seus códigos O estado de cada pacote de que é efetuado o registo de entrada no repositório principal Informações referentes a quaisquer novos pacotes cujos registos de entrada estão a ser efetuados no repositório principal Configurar o Product Improvement Program O Product Improvement Program da McAfee ajuda a melhorar os produtos da McAfee. Recolhe dados proativamente e periodicamente a partir dos sistemas cliente geridos pelo servidor epolicy Orchestrator. O Product Improvement Program da McAfee recolhe os seguintes tipos de dados: Ambiente do sistema (detalhes de software e hardware) Eficácia das funcionalidades do produto McAfee instalado Erros do produto McAfee e eventos Windows relacionados McAfee epolicy Orchestrator Software Guia do produto 211

212 14 s cliente e tarefas de servidor s do servidor Para consultar as definições da opção, clique em? na interface. 1 Clique em Menu Configuração Definição do servidor, selecione Product Improvement Program a partir das Categorias de definição e depois clique em Editar. 2 Selecione Sim para permitir que a McAfee recolha dados de diagnóstico e utilização anónimos e, em seguida, clique em Guardar. Clique aqui para ficar a saber mais sobre o Product Improvement Program da McAfee. 212 McAfee epolicy Orchestrator Software Guia do produto

213 15 Pacotes manuais e gestão de atualizações Quando precisa de implementar novos produtos fora das tarefas normalmente programadas, pode registar manualmente a sua entrada. Conteúdo Colocar produtos sob gestão Registar manualmente a entrada de pacotes Eliminar pacotes DAT ou de motor do repositório principal Mover manualmente pacotes DAT e do motor entre ramos Registar manualmente a entrada de pacotes de atualização de motor e de ficheiros DAT e ExtraDAT Colocar produtos sob gestão Tem de ser instalado uma extensão do produto antes de o epolicy Orchestrator poder gerir o produto. Antes de começar Certifique se de que o ficheiro de extensão se encontra numa localização acessível na rede. 1 A partir da consola do epolicy Orchestrator, clique em Menu Software Extensões Instalar extensão. Só pode ter uma tarefa a atualizar o Repositório principal de uma vez. Se tentar instalar uma extensão ao mesmo tempo em que está a ser executada uma atualização do Repositório principal, é apresentado o seguinte erro: Não é possível instalar a extensão com.mcafee.core.cdm.commandexception: Não é possível efetuar o registo de entrada do pacote selecionado enquanto uma tarefa de extração estiver a ser executada. Aguarde até a atualização do Repositório principal estar concluída e tente instalar novamente a sua extensão. 2 Procure e selecione o ficheiro de extensão e depois clique em OK. 3 Verifique se o nome do produto é apresentado na lista Extensões. McAfee epolicy Orchestrator Software Guia do produto 213

214 15 Pacotes manuais e gestão de atualizações Registar manualmente a entrada de pacotes Registar manualmente a entrada de pacotes Pode registar manualmente a entrada dos pacotes de implementação no repositório principal de forma a que o software do epolicy Orchestrator possa implementá los. 1 Clique em Menu Software Repositório principal e depois clique em Ações Registo de entrada do pacote. É apresentado o assistente Registo de entrada do pacote. 2 Selecione o tipo de pacote e, em seguida, procure e selecione o ficheiro do pacote pretendido. 3 Clique em Seguinte. É a presentada a página Opções do pacote. 4 Confirme ou configure o seguinte: Informação do pacote Confirme se este é o pacote correto. Ramo Selecione o ramo pretendido. Caso existam requisitos no seu ambiente para testar os novos pacotes antes de os implementar por todo o ambiente de produção, a McAfee recomenda a utilização do ramo Avaliação sempre que registar a entrada de pacotes. Quando tiver terminado os testes dos pacotes, pode movê los para o ramo atual clicando em Menu Software Repositório principal. Opções Selecione se pretende: Mover o pacote existente para o ramo anterior Quando selecionado, move os pacotes, no repositório principal, do ramo Atual para o ramo Anterior quando é feito o registo de entrada de um pacote mais recente do mesmo tipo. Apenas disponível quando selecionar Atual no ramo. Assinatura do pacote Especifica se o pacote é um pacote McAfee ou se é um pacote de terceiros. 5 Clique em Guardar para começar a registar a entrada do pacote, depois aguarde enquanto é efetuado o registo de entrada do pacote. O novo pacote é apresentado na lista Pacotes no Repositório principal no separador Repositório principal. Eliminar pacotes DAT ou de motor do repositório principal Elimine pacotes DAT ou de motor do repositório principal. À medida que efetua regularmente o registo de entrada de novos pacotes de atualização, são substituídas as versões mais antigas ou movidas para o ramo Anterior, se estiver a utilizar o ramo Anterior. 1 Clique em Menu Software Repositório principal. São apresentados os pacotes na tabela Repositório principal. 2 Na linha do pacote pretendido, clique em Eliminar. É apresentada a caixa de diálogo Eliminar pacote. 3 Clique em OK. 214 McAfee epolicy Orchestrator Software Guia do produto

215 Pacotes manuais e gestão de atualizações Mover manualmente pacotes DAT e do motor entre ramos 15 Mover manualmente pacotes DAT e do motor entre ramos Mova manualmente pacotes entre os ramos Avaliação, Atual e Anterior após ter efetuado o seu registo de entrada no repositório principal. 1 Clique em Menu Software Repositório principal. 2 Na linha do pacote pretendido, clique em Alterar ramo. 3 Selecione se pretende mover ou copiar o pacote para outro ramo. 4 Selecione que ramo recebe o pacote. Se tiver o McAfee NetShield for NetWare na sua rede, selecione Support NetShield for NetWare. 5 Clique em OK. Registar manualmente a entrada de pacotes de atualização de motor e de ficheiros DAT e ExtraDAT Efetue manualmente o registo de entrada dos pacotes de atualização no repositório principal, para implementá los utilizando o software do epolicy Orchestrator. O registo de entrada de alguns pacotes só pode ser feito manualmente. 1 Clique em Menu Software Repositório principal e depois clique em Ações Registo de entrada do pacote. É apresentado o assistente Registo de entrada do pacote. 2 Selecione o tipo de pacote e, em seguida, procure e selecione o ficheiro do pacote pretendido. 3 Clique em Seguinte. É a presentada a página Opções do pacote. 4 Selecione um ramo: Atual Utilize os pacotes sem os testar primeiro. Avaliação Utilizado para testar primeiro os pacotes num ambiente de laboratório. Quando tiver terminado os testes dos pacotes, pode movê los para o ramo atual clicando em Menu Software Repositório principal. Anterior Utilize a versão anterior para receber o pacote. 5 Ao lado de Opções, selecione se pretende: Mover o pacote existente para o ramo anterior Selecione esta opção para mover o pacote existente (do mesmo tipo que está a efetuar o registo de entrada) para o ramo anterior. 6 Clique em Guardar para começar a registar a entrada do pacote. Aguarde enquanto é efetuado o registo de entrada do pacote. McAfee epolicy Orchestrator Software Guia do produto 215

216 15 Pacotes manuais e gestão de atualizações Registar manualmente a entrada de pacotes de atualização de motor e de ficheiros DAT e ExtraDAT É apresentado o novo pacote na lista Pacotes no Repositório principal na página Repositório principal. 216 McAfee epolicy Orchestrator Software Guia do produto

217 16 Eventos e respostas Configure o servidor McAfee epo para acionar uma ação em resposta a eventos de ameaça, cliente ou servidor. Conteúdo Utilizar respostas automáticas Como é que a funcionalidade Respostas automáticas interage com a Árvore de sistema Planeamento de respostas Configurar respostas pela primeira vez Determinar como os eventos são reencaminhados Configurar respostas automáticas Determinar quais os eventos que são reencaminhados para o servidor Escolher um intervalo de Evento de notificação do epo Criar e editar regras de resposta automática Utilizar respostas automáticas O conjunto completo dos tipos de evento para os quais pode configurar uma resposta automática depende dos produtos de software que está a gerir com o servidor do epolicy Orchestrator. Por predefinição, a resposta pode incluir estas ações: Criar problemas Executar comandos do sistema Executar tarefas do servidor Enviar mensagens de correio eletrónico Executar comandos externos Enviar traps SNMP A capacidade para especificar as categorias de evento que geram uma mensagem de notificação e as frequências com que tais mensagens são enviadas, são altamente configuráveis. Esta funcionalidade foi concebida para criar notificações e ações configuradas pelo utilizador quando são cumpridas as condições de uma regra. Estas condições incluem, mas não se limitam a: Deteção de ameaças através do produto de software antivírus. Embora sejam suportados muitos produtos de software antivírus, os eventos do VirusScan Enterprise incluem o endereço IP do atacante de origem para que possa isolar o sistema que está a infetar o resto do ambiente. Situações de surto. Por exemplo, são recebidos 1000 eventos de vírus detetados em cinco minutos. Conformidade de alto nível dos eventos do servidor do epolicy Orchestrator. Por exemplo, uma atualização do repositório ou uma tarefa de replicação falhada. McAfee epolicy Orchestrator Software Guia do produto 217

218 16 Eventos e respostas Como é que a funcionalidade Respostas automáticas interage com a Árvore de sistema Como é que a funcionalidade Respostas automáticas interage com a Árvore de sistema Antes de planear a implementação das Respostas automáticas, deve compreender como é que esta funcionalidade funciona com a Árvore de sistema. Esta funcionalidade não segue o modelo de herança utilizado na imposição de políticas. As Respostas automáticas utilizam eventos que ocorrem em sistemas no ambiente que são entregues ao servidor e regras de respostas configuradas associadas ao grupo que contém os sistemas afetados e cada elemento principal acima dele. Se as condições de tal regra forem cumpridas por configurações da regra, são realizadas as ações designadas. Esta estrutura permite configurar regras independentes em diferentes níveis da árvore de sistema. Estas regras podem ter diferentes: Limiares para enviar uma mensagem de notificação. Por exemplo, um administrador de um determinado grupo pretende ser notificado se forem detetados vírus em 100 sistemas dentro de 10 minutos no grupo, mas um administrador não pretende ser notificado, a não ser que sejam detetados vírus em 1000 sistemas em todo o ambiente no mesmo período de tempo. Destinatários da mensagem de notificação. Por exemplo, um administrador de um determinado grupo pretende ser notificado apenas se ocorrer um número específico de eventos de deteção de vírus dentro do grupo. Ou um administrador pretende que cada administrador de grupo seja notificado se ocorrer um número específico de eventos de deteção de vírus dentro de toda a Árvore de sistema. Os eventos do servidor não são filtrados pela localização na Árvore de sistema. Limitação, agregação e agrupamento Pode configurar quando as mensagens de notificação devem ser enviadas definindo limiares baseados em Agregação, Limitação ou Agrupamento. Agregação Utilize a agregação para determinar os limiares de eventos quando a regra envia uma mensagem de notificação. Por exemplo, configure a mesma regra para enviar mensagem de notificação quando o servidor receber 1000 eventos de deteção de vírus de diferentes sistemas dentro de uma hora ou se foram recebidos 100 eventos de deteção de algum sistema. Limitação Quando tiver configurado a regra para o notificar de um possível surto, utilize a limitação para se assegurar de não receber demasiadas mensagens de notificação. Se está a administrar uma rede grande, pode receber dezenas de milhares de eventos durante uma hora, criando milhares de mensagens de notificação baseadas numa regra. As respostas permitem lhe limitar o número de mensagens de notificação que recebe, com base numa única regra. Por exemplo, pode especificar, nesta mesma regra, que não pretende receber mais do que uma mensagem de notificação numa hora. Agrupamento Utilize o agrupamento para combinar vários eventos agregados. Por exemplo, os eventos com a mesma gravidade podem ser combinados num único grupo. O agrupamento permite que um administrador realize ações em todos os eventos com a mesma gravidade ou mais alta, de uma só vez. Também permite priorizar os eventos gerados nos sistemas geridos ou nos servidores. 218 McAfee epolicy Orchestrator Software Guia do produto

219 Eventos e respostas Planeamento de respostas 16 Regras predefinidas Pode ativar as regras epolicy Orchestrator predefinidas para utilização imediata, enquanto aprende mais sobre a funcionalidade. Antes de ativar qualquer das regras predefinidas: Especifique o servidor de correio eletrónico (clique em Menu Configuração Definições do servidor) a partir do qual as mensagens de notificação são enviadas. Certifique se de que o endereço de correio eletrónico do destinatário é aquele que pretende para receber mensagens de correio eletrónico. Este endereço é configurado na página Ações do assistente. Regras de notificação predefinidas Nome da regra Eventos associados Configurações Atualização do repositório distribuído ou replicação falhada Malware detetado Atualização do repositório distribuído ou replicação falhada Quaisquer eventos de quaisquer produtos desconhecidos Envia uma mensagem de notificação quando falhar qualquer atualização ou replicação. Envia uma mensagem de notificação: Quando o número de eventos é, pelo menos, 1000 dentro de uma hora. No máximo, uma vez a cada duas horas. Com o endereço IP do sistema de origem, os nomes reais da ameaça e a informação real do produto, se disponíveis, e muitos outros parâmetros. Se o número do valor distinto selecionado for 500. Atualização do repositório principal ou replicação falhada Foi detetado um computador não conforme Atualização do repositório principal ou replicação falhada Eventos de Computador não conforme detetado Envia uma mensagem de notificação quando falhar qualquer atualização ou replicação. Envia uma mensagem de notificação se quaisquer eventos forem recebidos da tarefa do servidor de Gerar evento de conformidade. Planeamento de respostas Antes de criar regras que enviam notificações, poupe tempo a planear. Certifique se de que implementou um plano para os seguintes itens. O tipo de evento e o grupo (produto e servidor) que acionam mensagens de notificação no ambiente. Quem deve receber e quais as mensagens de notificação. Por exemplo, pode não ser necessário notificar o administrador do grupo B sobre uma replicação falhada no grupo A, mas pode querer que todos os administradores saibam de um ficheiro infetado descoberto no grupo A. Que tipos e níveis de limiares pretende definir para cada regra. Por exemplo, pode não querer receber uma mensagem de correio eletrónico sempre que um ficheiro infetado for detetado durante um surto. Em vez disso, pode escolher que esta mensagem seja enviada no máximo uma vez a cada cinco minutos, independentemente da frequência com que o servidor está a receber o evento. McAfee epolicy Orchestrator Software Guia do produto 219

220 16 Eventos e respostas Configurar respostas pela primeira vez Que comandos ou executáveis registados pretende executar quando as condições de uma regra são satisfeitas. Que tarefa do servidor pretende executar quando as condições de uma regra são satisfeitas. Configurar respostas pela primeira vez Siga estes passos de nível alto quando configurar eventos e respostas automáticas pela primeira vez. Quando criar uma nova regra de resposta automáticas pela primeira vez: 1 Compreenda as Respostas automáticas e a forma como funcionam com a árvore de sistema e a sua rede. 2 Planeie a sua implementação. Que utilizadores precisam de saber e acerca de que eventos? 3 Prepare os componentes e permissões utilizados com as Respostas automáticas, incluindo: Permissões de respostas automáticas Crie ou edite conjuntos de permissões e certifique se de que são atribuídos aos devidos utilizadores do McAfee epo. Servidor de correio eletrónico Configure o servidor de correio eletrónico (SMTP) em Definições do servidor. Lista de contatos do correio eletrónico Especifique a lista a partir da qual seleciona destinatários das mensagens de notificação em Contactos. Executáveis registados Especifique uma lista de executáveis registados a executar quando as condições de uma regra são cumpridas. s do servidor Crie tarefas do servidor para utilizar como ações a serem executadas como resultado de uma regra de resposta. Servidores SNMP Especifique uma lista de servidores SNMP a utilizar na criação de regras. Pode configurar regras para enviar traps SNMP aos servidores SNMP quando as condições permitem iniciar uma mensagem de notificação. Determinar como os eventos são reencaminhados Utilize estas tarefas para determinar quando os eventos são reencaminhados e que eventos são reencaminhados imediatamente. O servidor recebe notificações de eventos dos McAfee Agents. Pode configurar as políticas do agente para reencaminhar imediatamente os eventos para o servidor ou apenas nos intervalos de comunicação do agente para o servidor. Se escolher enviar imediatamente os eventos (como predefinido), o agente reencaminha todos os eventos logo que são recebidos. O intervalo predefinido para processar notificações de eventos é de um minuto. Como resultado, poderá ocorrer um atraso antes dos eventos serem processados. Pode alterar o intervalo predefinido nas definições do servidor Notificações de eventos (Menu Configuração Servidor). Se escolher para que todos os eventos não sejam enviados imediatamente, o agente reencaminha imediatamente apenas os eventos que estão designados pelo produto em causa como de alta prioridade. Os outros eventos são enviados apenas na comunicação entre o agente e o servidor. 220 McAfee epolicy Orchestrator Software Guia do produto

221 Eventos e respostas Determinar como os eventos são reencaminhados 16 s Determinar quais os eventos que são reencaminhados imediatamente na página 221 Determine se os eventos são reencaminhados imediatamente ou apenas durante a comunicação entre o agente e o servidor. Determinar quais os eventos que são reencaminhados na página 221 Utilize as definições do servidor para determinar quais os eventos que são reencaminhados para o servidor. Determinar quais os eventos que são reencaminhados imediatamente Determine se os eventos são reencaminhados imediatamente ou apenas durante a comunicação entre o agente e o servidor. Se a política atualmente aplicada não estiver definida para carregamento imediato de eventos, edite a política atualmente aplicada ou crie uma nova política do McAfee Agent. Esta definição é configurada na página Registo de eventos de ameaça. Para obter as definições da opção, clique em? na interface. 1 Clique em Menu Política Catálogo de políticas e depois selecione Produto como McAfee Agent e Categoria como Geral. 2 Clique numa política do agente existente. 3 No separador Eventos, selecione Ativar reencaminhamento de eventos prioritários. 4 Selecione a gravidade do evento. Os eventos da gravidade selecionada (e superior) são reencaminhados imediatamente para o servidor. 5 Para regular o tráfego, introduza um Intervalo entre carregamentos (em minutos). 6 Para regular o tamanho do tráfego, introduza o Número máximo de eventos por carregamento. 7 Clique em Guardar. Determinar quais os eventos que são reencaminhados Utilize as definições do servidor para determinar quais os eventos que são reencaminhados para o servidor. Para obter as definições da opção, clique em? na interface. 1 Clique em Menu Configuração Definições do servidor, selecione Filtragem de eventos e depois clique em Editar. 2 Selecione os eventos pretendidos e depois clique em Guardar. Estas definições entram em vigor assim que todos os agentes se apresentarem ao servidor. McAfee epolicy Orchestrator Software Guia do produto 221

222 16 Eventos e respostas Configurar respostas automáticas Configurar respostas automáticas Utilize estas tarefas para configurar os recursos necessários para aproveitar ao máximo as Respostas automáticas. s Atribuir permissões a notificações na página 222 As permissões de notificações permitem que os utilizadores vejam, criem e editem executáveis registados. Atribuir permissões a respostas automáticas na página 222 As permissões a respostas permitem que os utilizadores criem regras de resposta para vários tipos de eventos e grupos. Gerir servidores SNMP na página 223 Utilize estas tarefas para configurar respostas para utilizar o servidor SNMP (Simple Network Management Protocol). Atribuir permissões a notificações As permissões de notificações permitem que os utilizadores vejam, criem e editem executáveis registados. 1 Clique em Menu Gestão de utilizadores Conjuntos de permissões e depois crie um conjunto de permissões ou selecione um existente. 2 Ao lado de Notificações de eventos, clique em Editar. 3 Selecione a permissão de notificações pretendida: Sem permissões Ver executáveis registados Criar e editar executáveis registados Ver as regras e as notificações de toda a árvore de sistema (substitui as permissões de acesso do grupo da árvore de sistema) 4 Clique em Guardar. 5 Se tiver criado um novo conjunto de permissões, clique em Menu Gestão de utilizadores Utilizadores. 6 Selecione um utilizador para atribuir um novo conjunto de permissões e depois clique em Editar. 7 Ao lado de Conjuntos de permissões, selecione a caixa de verificação para o conjunto de permissões com as permissões pretendidas para as notificações e depois clique em Guardar. Atribuir permissões a respostas automáticas As permissões a respostas permitem que os utilizadores criem regras de resposta para vários tipos de eventos e grupos. Os utilizadores precisam de permissões para o registo de eventos de ameaça, para as s do servidor, para os Sistemas detetados e para a Árvore de sistema para criarem uma regra de resposta. 222 McAfee epolicy Orchestrator Software Guia do produto

223 Eventos e respostas Configurar respostas automáticas 16 1 Clique em Menu Gestão de utilizadores Conjuntos de permissões e depois crie um conjunto de permissões ou selecione um existente. 2 Ao lado de Resposta Automática, clique em Editar. 3 Selecione a permissão da Resposta automática pretendida: Sem permissões Visualizar respostas; visualizar resultados de respostas no registo de tarefas de servidor Criar, editar, visualizar e cancelar respostas; visualizar resultados de respostas no registo de tarefas de servidor 4 Clique em Guardar. 5 Se tiver criado um novo conjunto de permissões, clique em Menu Gestão de utilizadores Utilizadores. 6 Selecione um utilizador para atribuir um novo conjunto de permissões e depois clique em Editar. 7 Ao lado de Conjuntos de permissões, selecione a caixa de verificação para o conjunto de permissões com as permissões com a Resposta automática pretendida e depois clique em Guardar. Gerir servidores SNMP Utilize estas tarefas para configurar respostas para utilizar o servidor SNMP (Simple Network Management Protocol). Pode configurar respostas para enviar traps SNMP ao servidor SNMP, que lhe permite receber traps SNMP na mesma localização onde pode utilizar a aplicação de gestão da rede para ver informações detalhadas sobre os sistemas no seu ambiente. Não precisa de realizar outras configurações ou iniciar quaisquer serviços para configurar esta funcionalidade. s Editar servidores SNMP na página 223 Pode editar as entradas existentes do servidor SNMP. Eliminar um servidor SNMP na página 224 Pode eliminar um servidor SNMP das Notificações. Importar ficheiros.mib na página 225 Utilize esta tarefa quando configurar as regras para enviar mensagens de notificação para um servidor SNMP através de um trap SNMP. Editar servidores SNMP Pode editar as entradas existentes do servidor SNMP. Para obter as definições da opção, clique em? na interface. 1 Clique em Menu Configuração Servidores registados. 2 A partir da lista de servidores registados, selecione o servidor SNMP pretendido e depois clique em Ações Editar. 3 Edite as seguintes informações do servidor, conforme necessário, e depois clique em Guardar. McAfee epolicy Orchestrator Software Guia do produto 223

224 16 Eventos e respostas Configurar respostas automáticas Opção Endereço Definição Introduza o endereço do servidor SNMP. Os formatos válidos incluem: Nome de DNS Especifica o nome de DNS do servidor. Por exemplo, myhost.mycompany.com IPv4 Especifica o endereço IPv4 do servidor xxx.xxx.xxx.xxx/yy IPv6 Especifica o endereço IPv6 do servidor xxxx:xxxx:xxxx:xxxx:xxxx:xxxx/yyy Segurança Especifica os detalhes de segurança do servidor SNMP. Comunidade Especifica o nome de comunidade do protocolo SNMP. Segurança SNMPv3 Especifica os detalhes de segurança SNMPv3. Este campo está ativado apenas se a versão do servidor for v3. Nome de segurança Especifica o nome das definições de segurança do servidor SNMP. Protocolo de autenticação Especifica o protocolo utilizado pelo servidor SNMP na verificação da origem. Frase de acesso de autenticação Especifica a palavra passe da verificação do protocolo. Confirmar frase de acesso de autenticação Reintroduza a palavra passe para verificação do protocolo. Protocolo de privacidade Especifica o protocolo utilizado pelo servidor SNMP para personalizar a privacidade definida pelo utilizador. Se selecionar AES 192 ou AES 245, tem de substituir os ficheiros de políticas predefinidos pela versão "unlimited strength" do site Java SE Downloads da Sun. Localize a transferência Java Cryptography Extension (JCE) Unlimited Strength Jurisdiction Policy Files 6. Para aplicar as políticas de "unlimited strength" ao servidor McAfee epo, substitua os ficheiros jar das políticas no diretório EPO_DIR/jre/lib/security pelos transferidos no jce_pocliy 6.zip e reinicie o servidor McAfee epo. Frase de acesso de privacidade Especifica a palavra passe das definições do protocolo de privacidade. Confirmar frase de acesso de privacidade Reintroduza a palavra passe das definições do protocolo de privacidade. Versão SNMP Enviar trap de teste Especifica a versão SNMP utilizada pelo servidor. Testa a sua configuração. Eliminar um servidor SNMP Pode eliminar um servidor SNMP das Notificações. Para obter as definições da opção, clique em? na interface. 224 McAfee epolicy Orchestrator Software Guia do produto

225 Eventos e respostas Determinar quais os eventos que são reencaminhados para o servidor 16 1 Clique em Menu Configuração Servidores registados. 2 A partir da lista de servidores registados, selecione o servidor SNMP pretendido e depois clique em Ações Eliminar. 3 Quando solicitado, clique em Sim. O servidor SNMP é removido da lista Servidores registados. Importar ficheiros.mib Utilize esta tarefa quando configurar as regras para enviar mensagens de notificação para um servidor SNMP através de um trap SNMP. Tem de importar três ficheiros.mib a partir de \Program Files\McAfee\ePolicy Orchestrator\MIB. Os ficheiros têm de ser importados pela seguinte sequência: 1 NAI MIB.mib 2 TVD MIB.mib 3 EPO MIB.mib Estes ficheiros permitem que o programa de gestão da rede descodifique os dados nos traps SNMP em texto significativo. O ficheiro EPO MIB.mib depende de outros dois ficheiros para definir os seguintes traps: epothreatevent Este trap é enviado quando é acionada uma Resposta Automática para um evento de ameaça McAfee epo. Contém variáveis que correspondem a propriedades do evento de ameaça. epostatusevent Este trap é enviado quando é acionada uma Resposta automática para um evento de estado McAfee epo. Contém variáveis que correspondem às propriedades de um (servidor) evento de estado. epoclientstatusevent Este trap é enviado quando é acionada uma Resposta automática para um evento de estado do cliente McAfee epo. Contém variáveis que correspondem às propriedades do evento de estado do cliente. epotestevent Este é um trap de teste que é enviado quando clica em Enviar trap de teste no Novo servidor SNMP ou nas páginas Editar servidor SNMP. Para instruções sobre importar e implementar ficheiros.mib, consulte a documentação de produto para o programa de gestão de rede. Determinar quais os eventos que são reencaminhados para o servidor Pode determinar quais os eventos que são reencaminhados para o servidor utilizando definições do servidor e filtragem de eventos. Antes de começar Estas definições afetam a largura de banda utilizada no ambiente, bem como os resultados das consultas baseadas em eventos. McAfee epolicy Orchestrator Software Guia do produto 225

226 16 Eventos e respostas Escolher um intervalo de Evento de notificação do epo 1 Clique em Menu Configuração Definições do servidor, selecione Filtragem de eventos e depois clique em Editar na parte inferior da página. É apresentada a página Filtragem de eventos. 2 Selecione os eventos que pretende que o agente reencaminhe para o servidor e depois clique em Guardar. As alterações destas definições entram em vigor após todos os agentes terem comunicado com o servidor McAfee epo. Escolher um intervalo de Evento de notificação do epo Esta definição determina a frequência com que os Eventos de notificação do epo são enviados ao sistema de Resposta automática. Existem três tipos de Eventos de notificação do epo: Eventos cliente Eventos que ocorrem nos sistemas geridos. Por exemplo, "Atualização do produto bem sucedida". Eventos de ameaça Eventos que indicam que uma possível ameaça é detetada. Por exemplo, "Vírus detetado". Eventos do servidor Eventos que ocorrem no servidor. Por exemplo, "A extração de repositório falhou". Uma resposta automática só pode ser acionada após o sistema de Resposta automática receber uma notificação. A McAfee recomenda que especifique um intervalo relativamente curto para enviar estes eventos de notificação. A McAfee recomenda que escolha um intervalo de avaliação que seja o suficientemente frequente para assegurar que o sistema de Resposta automática possa responder a um evento de uma forma atempada, mas o suficientemente infrequente para evitar um consumo excessivo de largura de banda. 1 Clique em Menu Configuração Definições do servidor, selecione Notificações de eventos a partir de Categorias de definição e depois clique em Editar. 2 Especifique um valor entre 1 e 9999 minutos para o Intervalo de avaliação (1 minuto por predefinição) e depois clique em Guardar. Criar e editar regras de resposta automática Utilize estas tarefas para criar e editar regras de Resposta automática. Estas tarefas permitem lhe definir quando e como uma resposta pode ser dada no evento que ocorre no servidor ou num sistema gerido. As regras de Respostas automáticas não têm uma ordem de dependência. 226 McAfee epolicy Orchestrator Software Guia do produto

227 Eventos e respostas Criar e editar regras de resposta automática 16 s Descrever a regra na página 227 Ao criar uma nova regra, pode adicionar uma descrição, especificar o idioma, especificar o tipo de evento e grupo de acionam a resposta e ativar ou desativar a regra. Definir filtros para a regra na página 227 Defina os filtros para a regra de resposta na página Filtros do assistente Criador de respostas. Definir limites para a regra na página 228 Pode definir quando o evento aciona a regra na página Agregação do assistente Criador de respostas. Configurar a ação para regras de Resposta automática na página 228 Pode configurar as respostas que são acionadas pela regra na página Respostas do assistente Criador de respostas. Descrever a regra Ao criar uma nova regra, pode adicionar uma descrição, especificar o idioma, especificar o tipo de evento e grupo de acionam a resposta e ativar ou desativar a regra. Para obter as definições da opção, clique em? na interface. 1 Clique em Menu Automatização Respostas Automáticas e depois clique em Ações Nova resposta, ou Editar junto de uma regra existente. 2 Na página Descrição, introduza um nome exclusivo e algumas notas para a regra. Os nomes da regra em cada servidor devem ser exclusivos. Por exemplo, se um utilizador criar uma regra denominada Alerta de emergência, nenhum outro utilizador (incluindo globais) pode criar uma regra com esse nome. 3 No menu Idioma, selecione o idioma que a regra utiliza. 4 Selecione o Grupo de evento e o Tipo de evento que acionam esta resposta. 5 Selecione se a regra está Ativada ou Desativada junto a Estado. 6 Clique em Seguinte. Definir filtros para a regra Defina os filtros para a regra de resposta na página Filtros do assistente Criador de respostas. Para obter as definições da opção, clique em? na interface. 1 Na lista Propriedades disponíveis, selecione a propriedade desejada e especifique o valor para filtrar o resultado da resposta. As propriedades disponíveis dependem do tipo de evento e grupo de eventos selecionados na página Descrição do assistente. 2 Clique em Seguinte. McAfee epolicy Orchestrator Software Guia do produto 227

228 16 Eventos e respostas Criar e editar regras de resposta automática Definir limites para a regra Pode definir quando o evento aciona a regra na página Agregação do assistente Criador de respostas. Os limiares de uma regra são uma combinação de agregação, limitação e agrupamento. Para obter as definições da opção, clique em? na interface. 1 Junto de Agregação, selecione se pretende Acionar esta resposta para todos os eventos, ou Acionar esta resposta se ocorrerem vários eventos dentro de um período definido de tempo. Se selecionar o último, defina o período de tempo em minutos, horas ou dias. 2 Se selecionou Acionar esta resposta se ocorrerem vários eventos dentro de, pode escolher acionar uma resposta quando as condições especificadas forem satisfeitas. Estas condições são qualquer combinação de: Quando o número de valores distintos para uma propriedade de evento for, pelo menos, um valor determinado. Esta condição é utilizada quando um valor distinto de ocorrência da propriedade do evento é selecionado. Se o número de eventos for pelo menos. Introduza um número definido de eventos. Pode selecionar uma ou ambas as opções. Por exemplo, pode definir que a regra acione esta resposta se o valor distinto de ocorrência da propriedade do evento selecionado exceder 300 ou quando o número de eventos exceder 3000, seja qual for o limiar que é cruzado primeiro. 3 Junto de Agrupamento, selecione se pretende agrupar os eventos agregados. Se selecionar agrupar os eventos agrupados, especifique a propriedade do evento no qual são agrupados. 4 Conforme necessário, junto de Limitação, selecione No máximo, acionar esta resposta a cada e defina um período de tempo que deve passar antes que esta regra possa enviar novamente mensagens de notificação. O período de tempo pode ser definido em minutos, horas ou dias. 5 Clique em Seguinte. Configurar a ação para regras de Resposta automática Pode configurar as respostas que são acionadas pela regra na página Respostas do assistente Criador de respostas. Pode configurar a regra para acionar múltiplas ações usando os botões + e, situados junto à lista pendente para o tipo de notificação. 1 Se quiser que a mensagem de notificação seja enviada como uma mensagem de correio eletrónico ou mensagem de pager, selecione Enviar correio eletrónico na lista pendente. a Junto a Destinatários, clique em... e selecione os destinatários da mensagem. Esta lista de destinatários disponíveis é retirada dos Contactos (Menu Gestão de utilizadores Contactos). Como alternativa, pode introduzir manualmente os endereços de correio eletrónico, separados por uma vírgula. b c Selecione a importância do correio eletrónico de notificação. Introduza o Assunto da mensagem. Opcionalmente, pode introduzir qualquer uma das variáveis disponíveis diretamente no assunto. 228 McAfee epolicy Orchestrator Software Guia do produto

229 Eventos e respostas Criar e editar regras de resposta automática 16 d e Introduza qualquer texto que pretenda que apareça no Corpo da mensagem. Opcionalmente, pode introduzir qualquer uma das variáveis disponíveis diretamente no corpo. Clique em Seguinte se terminado, ou clique em + para adicionar outra notificação. 2 Se pretender que a mensagem de notificação seja enviada como um trap SNMP, selecione Enviar trap SNMP a partir da lista pendente. a Selecione o servidor SNMP pretendido a partir da lista pendente. b Selecione o tipo de valor que pretende enviar no trap SNMP. Valor Número de valores distintos Lista de valores distintos Lista de todos os valores Alguns eventos não incluem esta informação. Se uma seleção que fez não estiver representada, a informação não estava disponível no ficheiro do evento. c Clique em Seguinte se terminado, ou clique em + para adicionar outra notificação. 3 Se quiser que a notificação execute um comando externo, selecione Executar comando externo a partir da lista pendente. a Selecione os Executáveis registados desejados e escreva algum dos Argumentos para o comando. b Clique em Seguinte se terminado, ou clique em + para adicionar outra notificação. 4 Se pretender que a notificação crie um problema, selecione Criar problema a partir da lista pendente. a Selecione o tipo de problema que pretende criar. b c d e Introduzir um nome exclusivo e algumas notas para o problema. Opcionalmente, pode introduzir qualquer uma das variáveis disponíveis diretamente no nome e descrição. Selecione Estado, Prioridade, Gravidade, e Resolução para o problema a partir da respetiva lista pendente. Escreva o nome do detentor da atribuição na caixa de texto. Clique em Seguinte se terminado, ou clique em + para adicionar outra notificação. 5 Se quiser que a notificação execute uma tarefa agendada, selecione Executar tarefa do servidor a partir da lista pendente. a Selecione a tarefa que pretende executar a partir de a executar da lista pendente. b Clique em Seguinte se terminado, ou clique em + para adicionar outra notificação. 6 Na página Resumo, verifique a informação e depois clique em Guardar. A nova regra de resposta aparece na lista Respostas. McAfee epolicy Orchestrator Software Guia do produto 229

230 16 Eventos e respostas Criar e editar regras de resposta automática 230 McAfee epolicy Orchestrator Software Guia do produto

231 17 Ameaças de segurança do McAfee Labs O McAfee Labs fornece informações atuais sobre ameaças de segurança que podem afetar a sua rede. Conteúdo Informações sobre ameaças fornecidas pelo McAfee Labs Trabalhar com ameaças de segurança do McAfee Labs Informações sobre ameaças fornecidas pelo McAfee Labs A página ameaças de segurança do McAfee Labs informa sobre as dez maiores ameaças de médio a alto risco para utilizadores corporativos. Já não precisa de pesquisar manualmente estas informações na imprensa (TV, rádio, jornais), em Web sites informais, em listas de distribuição de correio eletrónico ou com os seus colegas. É automaticamente notificado destas ameaças pelo McAfee Labs. Estado da proteção e avaliação de riscos Pode determinar facilmente se os ficheiros DAT e do motor no ramo atual da repositório principal oferecem proteção contra as 10 maiores ameaças e, se não, o nível de risco mais alto de qualquer destas novas ameaças. Proteção disponível Os ficheiros DAT e do motor no repositório já oferecem proteção contra todas as ameaças conhecidas pelo McAfee Labs. Para determinar se cada sistema gerido está protegido, execute uma consulta contra cobertura do ficheiro DAT e do motor. Proteção pendente nas Ameaças de médio a baixo risco O ficheiro DAT atualizado para ameaças avaliadas pelo McAfee Labs como de médio risco está pendente. Contudo, a proteção atualizada está disponível num ficheiro de definição de vírus complementar (ExtraDAT), que pode transferir manualmente se precisar de proteção antes que o próximo ficheiro DAT completo esteja disponível, como por exemplo num cenário de surto. Proteção pendente em Ameaças de alto risco O ficheiro DAT atualizado para ameaças avaliadas pelo McAfee Labs como de alto risco está pendente. Contudo, a proteção atualizada está disponível num ficheiro de definição de vírus complementar (ExtraDAT), que pode transferir manualmente se precisar de proteção antes que o próximo ficheiro DAT completo esteja disponível, como por exemplo num cenário de surto. McAfee epolicy Orchestrator Software Guia do produto 231

232 17 Ameaças de segurança do McAfee Labs Trabalhar com ameaças de segurança do McAfee Labs Trabalhar com ameaças de segurança do McAfee Labs Utilize estas tarefas para marcar notificações de ameaças como lidas ou não lidas ou para eliminá las. Os dados são ordenados pela data em que ameaça foi descoberta. Além disso, pode clicar no nome da ameaça para aceder ao Web site do McAfee Labs para ver informações sobre cada ameaça. Cada utilizador vê uma página das Ameaças de segurança do McAfee Labs que é exclusiva para a sua conta. Quando um utilizador elimina ou marca as notificações de ameaça como lidas ou não lidas, estas ações não são representadas na tabela quando outra conta de utilizador inicia sessão. s Configurar a frequência de atualização das ameaças de segurança do McAfee Labs na página 232 Pode configurar a frequência de atualização das ameaças de segurança do McAfee Labs utilizando as definições do servidor. Ver notificações de ameaça na página 232 Pode ver notificações de ameaça, marcá las como lidas ou não lidas, filtrar as ameaças pela sua importância ou filtrá las se foram marcadas como lidas ou não lidas. Eliminar notificações de ameaça na página 233 Utilize esta tarefa para eliminar as notificações de ameaça da página Ameaças de segurança do McAfee Labs. Não pode eliminar notificações de ameaça com proteção pendente. Configurar a frequência de atualização das ameaças de segurança do McAfee Labs Pode configurar a frequência de atualização das ameaças de segurança do McAfee Labs utilizando as definições do servidor. 1 Clique em Menu Configuração Definições do servidor, selecione Ameaças de segurança do McAfee Labs e depois clique em Editar. 2 Na opção Atualização, escolha uma das seguintes: Atualizar as ameaças de segurança do McAfee Labs a cada Selecione, introduza um número e selecione uma unidade de tempo a partir da lista para realizar as atualizações. Não atualizar as ameaças de segurança do McAfee Labs Selecione esta opção para parar as atualizações. 3 Clique em Guardar. Ver notificações de ameaça Pode ver notificações de ameaça, marcá las como lidas ou não lidas, filtrar as ameaças pela sua importância ou filtrá las se foram marcadas como lidas ou não lidas. 232 McAfee epolicy Orchestrator Software Guia do produto

233 Ameaças de segurança do McAfee Labs Trabalhar com ameaças de segurança do McAfee Labs 17 1 Clique em Menu Relatórios McAfee Labs. 2 Para restringir as notificações visualizáveis, selecione uma opção a partir da lista pendente Predefinir. 3 Para marcar notificações como lidas ou não lidas, selecione as ameaças pretendidas e depois clique em Ações Marcar como lidas ou Marcar como não lidas, conforme necessário. Poderá ter de selecionar Lido ou Não lido a partir da lista pendente Filtro para ver as notificações que pretende marcar. Eliminar notificações de ameaça Utilize esta tarefa para eliminar as notificações de ameaça da página Ameaças de segurança do McAfee Labs. Não pode eliminar notificações de ameaça com proteção pendente. 1 Clique em Menu Relatórios McAfee Labs. 2 Selecione as notificações de ameaça com proteção disponível e, em seguida, clique em Ações e selecione Eliminar. McAfee epolicy Orchestrator Software Guia do produto 233

234 17 Ameaças de segurança do McAfee Labs Trabalhar com ameaças de segurança do McAfee Labs 234 McAfee epolicy Orchestrator Software Guia do produto

235 Monitorizar e comunicar o estado de segurança da rede Utilize painéis configuráveis para monitorizar o estado de segurança crítica "numa visão imediata" e comunicar esse estado às partes interessadas e aos responsáveis pelas decisões, utilizando relatórios e consultas pré configurados e personalizáveis. Capítulo 18 Capítulo 19 Capítulo 20 Capítulo 21 Capítulo 22 Painéis Consultas e relatórios Problemas e permissões Ficheiros de registo do epolicy Orchestrator Recuperação de desastres McAfee epolicy Orchestrator Software Guia do produto 235

236 Monitorizar e comunicar o estado de segurança da rede 236 McAfee epolicy Orchestrator Software Guia do produto

237 18 Painéis Manter uma observação constante no ambiente é uma tarefa difícil. Os painéis ajudam no nesta tarefa. Os painéis são coleções de monitores. Um monitor pode ser algo de uma consulta baseada em gráfico a uma pequena aplicação da Web como Ameaças de segurança do McAfee Labs. O comportamento e aparência de um monitor são configurados individualmente. Os utilizadores devem ter as permissões apropriadas para utilizar, criar, editar e eliminar painéis. Conteúdo Configurar painéis pela primeira vez Trabalhar com painéis Trabalhar com monitores de painel Painéis predefinidos e os seus monitores Especificar painéis predefinidos e intervalos de atualização do painel Configurar painéis pela primeira vez Os seguintes passos de nível alto descrevem o processo que ocorre ao configurar os painéis pela primeira vez. 1 O servidor do epolicy Orchestrator tem um painel predefinido que irá visualizar se nunca tiver carregado um painel anteriormente. 2 Crie todos os painéis necessários e os seus monitores. 3 Da próxima vez que o epolicy Orchestrator iniciar, irá carregar o último painel que utilizou. Trabalhar com painéis Os painéis podem ser criados, modificados, duplicados, exportados e muito mais, para que possa monitorizar o seu ambiente de relance. Utilize estas tarefas quando trabalhar com painéis. Os painéis e consultas predefinidos, enviados com epolicy Orchestrator, não podem ser modificados ou eliminados. Para alterá los, duplique, mude o nome e modifique o painel ou consulta cujo nome foi mudado. McAfee epolicy Orchestrator Software Guia do produto 237

238 18 Painéis Trabalhar com painéis s Gerir painéis na página 238 Pode criar, editar, duplicar, eliminar e atribuir permissões a painéis. Exportar e importar painéis na página 239 Quando tiver definido completamente os painéis e os monitores, a forma mais rápida de os migrar para outros servidores McAfee epo é exportá los e importá los nos outros servidores. Gerir painéis Pode criar, editar, duplicar, eliminar e atribuir permissões a painéis. Antes de começar Tem de ter permissão de gravação para um painel para poder modificá lo. 1 Clique em Menu Relatórios Painéis, para navegar até à página Painéis. 2 Selecione uma das seguintes ações. Ação Criar um painel. Editar e atribuir permissões a um painel. Passos Para criar uma vista diferente no seu ambiente, crie um novo painel. 1 Clique em Ações do painel Novo. É apresentada a caixa de diálogo Novo painel. 2 Introduza um Nome do painel, selecione uma opção de Visibilidade do painel e clique em OK. É apresentado um novo painel em branco. Pode adicionar monitores ao novo painel, conforme necessário. Os painéis só estão visíveis aos utilizadores com permissão adequada. Aos painéis são atribuídas permissões de forma idêntica às das consultas ou dos relatórios. Podem ser totalmente privadas, totalmente públicas ou partilhadas com um ou mais conjuntos de permissões. 1 Clique em Ações do painel Editar. É apresentada a caixa de diálogo Editar painel. 2 Selecione uma permissão: Não partilhar este painel Partilhar este painel com todos Partilhar este painel com os seguintes conjuntos de permissões Com esta opção, terá também de escolher um ou mais conjuntos de permissões. 3 Clique em OK para alterar o painel. É possível criar um painel com permissões mais extensas do que uma ou mais consultas contidas no painel. Se fizer isto, os utilizadores que têm acesso aos dados subjacentes verão a consulta quando abrirem o painel. Os utilizadores que não têm acesso aos dados subjacentes receberão uma mensagem a informá los que não têm permissão para essa consulta. Se a consulta for privada para o criador do painel, apenas ele pode modificar a consulta ou removê la do painel. 238 McAfee epolicy Orchestrator Software Guia do produto

239 Painéis Trabalhar com painéis 18 Ação Duplicar o painel. Eliminar o painel. Passos Por vezes, o modo mais fácil de criar um novo painel é copiar um existente que seja semelhante àquele que pretende. 1 Clique em Ações do painel Duplicar. É apresentada a caixa de diálogo Duplicar painel. 2 O epolicy Orchestrator atribui nomes ao duplicado ao adicionar "(copy)" ao nome existente. Se pretender modificar este nome, faça isso agora e clique em OK. É então aberto o painel duplicado. O duplicado é uma cópia exata do painel original, incluindo todas as permissões. Apenas o nome é alterado. 1 Clique em Ações do painel Eliminar. É apresentada a caixa de diálogo Eliminar painel. 2 Clique em OK para eliminar o painel. O painel é eliminado e irá ver o painel predefinido do sistema. Os utilizadores que tinham este painel como o último painel visualizado poderão ver o painel predefinido do sistema da próxima vez que iniciarem sessão. Exportar e importar painéis Quando tiver definido completamente os painéis e os monitores, a forma mais rápida de os migrar para outros servidores McAfee epo é exportá los e importá los nos outros servidores. Antes de começar Para importar um painel, tem de ter acesso a um painel previamente exportado contido num ficheiro XML. Um painel exportado como um ficheiro XML pode ser importado para o mesmo sistema ou para um sistema diferente. 1 Clique em Menu Relatórios Painéis. 2 Selecione uma das seguintes ações. McAfee epolicy Orchestrator Software Guia do produto 239

240 18 Painéis Trabalhar com monitores de painel Ação Exportar painel. Importar painel. Passos 1 Clique em Ações do painel Exportar. O browser tenta transferir um ficheiro XML de acordo com as definições do browser. 2 Guarde o ficheiro XML exportado numa localização apropriada. 1 Clique em Ações do painel Importar. É apresentada a caixa de diálogo Importar painel. 2 Clique em Procurar e selecione o ficheiro XML que contém um painel exportado. Clique em Abrir. 3 Clique em Guardar. É apresentada a caixa de diálogo de confirmação Importar painel. É apresentado o nome do painel no ficheiro, bem como o modo como será chamado no sistema. Por predefinição, este é o nome do painel conforme exportado com (importado) adicionado. 4 Clique em OK. Se não pretende importar o painel, clique em Fechar. É apresentado o painel importado. Independentemente das suas permissões no momento em que são exportados, são dadas aos painéis importados permissões privadas. Tem de definir explicitamente as permissões deles depois da importação. Trabalhar com monitores de painel Pode personalizar e manipular os monitores de painel. Utilize estas tarefas quando trabalhar com monitores de painel. s Gerir monitores do painel na página 240 Pode criar, adicionar e remover monitores dos painéis. Mover e redimensionar monitores do painel na página 241 Os monitores podem ser movidos e redimensionados para utilizar eficientemente o espaço do ecrã. Gerir monitores do painel Pode criar, adicionar e remover monitores dos painéis. Antes de começar Tem de ter permissões de escrita para o painel que está a modificar. 1 Clique em Menu Relatórios Painéis. Selecione um painel a partir da lista pendente Painel. 2 Selecione uma das seguintes ações. 240 McAfee epolicy Orchestrator Software Guia do produto

241 Painéis Trabalhar com monitores de painel 18 Ação Adicionar um monitor. Passos 1 Clique em Adicionar monitor. É apresentada a Galeria de monitores na parte superior do ecrã. 2 Selecione uma categoria de monitor na lista pendente Ver. Os monitores disponíveis naquela categoria são apresentados na galeria. 3 Arraste um monitor para o painel. À medida que move o cursor no painel, a localização para largar disponível que se encontra mais próxima é realçada. Largue o monitor na localização pretendida. É apresentada a caixa de diálogo Novo monitor. 4 Configure o monitor conforme necessário (cada monitor tem o seu próprio conjunto de opções de configuração) e depois clique em OK. 5 Após ter adicionado monitores a este painel, clique em Guardar alterações para guardar o painel recentemente configurado. 6 Quando tiver concluído as alterações, clique em Fechar. Se adicionar um monitor Visualizador de URL personalizado que contenha o conteúdo do Adobe Flash ou controlos do ActiveX para um painel, é possível que o conteúdo possa obscurecer os menus do epolicy Orchestrator, tornando as partes do menu inacessíveis. Editar o monitor. Cada tipo de monitor suporta opções de configuração diferentes. Por exemplo, um monitor de consulta permite que a consulta, a base de dados e o intervalo de atualização sejam alterados. 1 Escolha um monitor para gerir, clique na seta no canto superior esquerdo e selecione Editar monitor. É apresentada a caixa de diálogo de configuração do monitor. 2 Quando tiver concluído a modificação das definições do monitor, clique em OK. Se decidir não fazer alterações, clique em Cancelar. 3 Se decidir manter as alterações resultantes no painel, clique em Guardar, caso contrário clique em Rejeitar. Remover o monitor. 1 Escolha um monitor para remover, clique na seta no canto superior esquerdo e selecione Remover monitor. É apresentada a caixa de diálogo de configuração do monitor. 2 Quando tiver terminado de modificar o painel, clique em Guardar alterações. Para reverter o painel ao seu estado anterior, clique em Rejeitar alterações. Mover e redimensionar monitores do painel Os monitores podem ser movidos e redimensionados para utilizar eficientemente o espaço do ecrã. Antes de começar Tem de ter permissões de escrita para o painel que está a modificar. Pode alterar o tamanho de muitos monitores do painel. Se o monitor tiver pequenas linhas diagonais no canto inferior direito, pode redimensioná lo. Os monitores são movidos e redimensionados através da funcionalidade de arrastar e largar dentro do painel atual. McAfee epolicy Orchestrator Software Guia do produto 241

242 18 Painéis Painéis predefinidos e os seus monitores 1 Mova ou redimensione o monitor: Para mover um monitor do painel: 1 Arraste o monitor pela sua barra de título até à localização pretendida. À medida que move o cursor, o contorno de fundo do monitor muda para a localização disponível mais próxima do monitor. 2 Quando o contorno de fundo do monitor tiver mudado para a localização que pretende, largue o monitor. Se tentar largar o monitor numa localização inválida, ele regressa à sua localização anterior. Para redimensionar um monitor do painel: 1 Arraste o ícone de redimensionamento do canto inferior direito do monitor até uma localização apropriada. À medida que move o cursor, o contorno de fundo do monitor muda a forma para refletir o tamanho suportado mais próximo da localização do cursor atual. Os monitores podem impor um tamanho mínimo ou máximo. 2 Quando o contorno de fundo do monitor tiver mudado a forma para um tamanho que pretende, largue o monitor. Se tentar redimensionar o monitor para uma forma não suportada na localização atual do monitor, ele regressa ao seu tamanho anterior. 2 Clique em Guardar alterações. Para reverter para a configuração anterior, clique em Rejeitar alterações. Painéis predefinidos e os seus monitores Esta versão do epolicy Orchestrator é fornecida com diversos painéis predefinidos, cada um deles com os seus próprios monitores predefinidos. Todos os painéis, exceto os predefinidos (normalmente o Resumo McAfee epo), são propriedade do Administrador que instalou o epolicy Orchestrator. O Administrador que realizou a instalação tem de alterar as permissões nos painéis adicionais, antes que outros utilizadores McAfee epo possam vê las. Painel Auditoria O painel Auditoria oferece uma descrição geral das atividades relacionadas com o acesso que ocorrem no seu servidor McAfee epo. Os monitores incluídos neste painel são: Tentativas de início de sessão falhadas nos últimos 30 dias Apresenta uma lista, agrupada por utilizador, de todas as tentativas de início de sessão falhadas nos últimos 30 dias. Tentativas de início de sessão com êxito nos últimos 30 dias Apresenta uma lista, agrupada por utilizador, de todas as tentativas de início de sessão com êxito nos últimos 30 dias. Histórico de alteração de atribuição de política por utilizador Apresenta um relatório, agrupado por utilizador, de todas as atribuições de política nos últimos 30 dias conforme registado no registo de auditoria. Alterações das configurações por utilizador Apresenta um relatório, agrupado por utilizador, de todas as ações consideradas sensíveis nos últimos 30 dias conforme registado no registo de auditoria. 242 McAfee epolicy Orchestrator Software Guia do produto

243 Painéis Painéis predefinidos e os seus monitores 18 Configurações do servidor por utilizador Apresenta um relatório agrupado por utilizadores de todas as ações de configuração do servidor nos últimos 30 dias conforme registado no registo de auditoria. Pesquisa de sistemas rápida Pode pesquisar sistemas por nome do sistema, endereço IP, endereço MAC, nome de utilizador ou GUID do agente. Painel Resumo do McAfee epo O McAfee epo Resumo do McAfee epo é um conjunto de monitores que oferecem informações de alto nível e ligações para mais informações da McAfee. Os monitores incluídos neste painel são: Avisos de ameaças do McAfee Labs Apresenta a proteção disponível, todas as novas ameaças reportadas, os DAT e o motor disponíveis mais recentes e, se estiverem em O meu repositório, uma ligação para a página Ameaças de segurança do McAfee Labs e a hora da última verificação. Sistemas por grupo de nível superior Apresenta um gráfico de barras dos sistemas geridos, organizado por grupo da Árvore de sistema de nível superior. Pesquisa de sistemas rápida Pode pesquisar sistemas por nome do sistema, endereço IP, endereço MAC, nome de utilizador ou GUID do agente. Ligações McAfee Apresenta ligações ao suporte técnico da McAfee, ferramentas de escalamento, virus information library e mais. Resumo da conformidade do McAfee Agent e VirusScan Enterprise (para Windows) Apresenta um gráfico circular booleano dos sistemas geridos no seu ambiente, que são conformes ou não conformes, segundo a versão do VirusScan Enterprise (para Windows), McAfee Agent e ficheiros DAT. Histórico de deteção de malware Apresenta um gráfico de linha com o número de deteções de vírus internos ocorridas no último trimestre. Painel Executivo O painel Executivo oferece um conjunto de monitores que fornecem alguns relatórios de alto nível sobre ameaças de segurança e conformidade, com ligações a produtos mais específicos e informações mais específicas da McAfee. Os monitores incluídos neste painel são: Avisos de ameaças do McAfee Labs Apresenta a proteção disponível, todas as novas ameaças reportadas, os DAT e o motor disponíveis mais recentes e, se estiverem em O meu repositório, uma ligação para a página Ameaças de segurança do McAfee Labs e a hora da última verificação. Histórico de deteção de malware Apresenta um gráfico de linha com o número de deteções de vírus internos ocorridas no último trimestre. Implementação do produto nas últimas 24 horas Apresenta um gráfico circular booleano com todas as implementações de produto nas últimas 24 horas. As implementações com êxito são mostradas a verde. Atualizações do produto nas últimas 24 horas Apresenta um gráfico circular booleano com todas as atualizações de produto nas últimas 24 horas. As atualizações com êxito são mostradas a verde. Painel Implementação do produto O painel Implementação do produto fornece uma descrição geral da implementação do produto e das atividades de atualização na sua rede. Os monitores incluídos neste painel são: Implementação do produto nas últimas 24 horas Apresenta um gráfico circular booleano com todas as implementações de produto nas últimas 24 horas. As implementações com êxito são mostradas a verde. Atualizações do produto nas últimas 24 horas Apresenta um gráfico circular booleano com todas as atualizações de produto nas últimas 24 horas. As atualizações com êxito são mostradas a verde. McAfee epolicy Orchestrator Software Guia do produto 243

244 18 Painéis Especificar painéis predefinidos e intervalos de atualização do painel Implementação do produto falhada nas últimas 24 horas Apresenta um gráfico de barras para um único grupo, agrupado por código do produto, com todas as implementações de produto falhadas nas últimas 24 horas. Pesquisa de sistemas rápida Pode pesquisar sistemas por nome do sistema, endereço IP, endereço MAC, nome de utilizador ou GUID do agente. Atualizações do produto falhadas nas últimas 24 horas Apresenta um gráfico de barras para um único grupo, agrupado por código do produto, com todas as atualizações de produto falhadas nas últimas 24 horas. Desinstalações do agente tentadas nos últimos 7 dias Apresenta um gráfico de barras único, agrupado por dia, de todos os eventos cliente de desinstalação do agente nos últimos sete dias. Especificar painéis predefinidos e intervalos de atualização do painel A definição do servidor dos painéis especifica o painel predefinido que um utilizador vê ao iniciar sessão no servidor, bem como a taxa na qual todos os painéis são atualizados. Pode especificar que painel um utilizador vê quando inicia sessão no servidor do epolicy Orchestrator pela primeira vez, mapeando o para o conjunto de permissões do utilizador. Mapear os painéis para os conjuntos de permissões garante que os utilizadores atribuídos a uma determinada função sejam automaticamente presenteados com as informações que necessitam. Os utilizadores com permissão para ver outros painéis além dos predefinidos, podem ver o painel mais recente que viam sempre que visitavam a página Painéis. Ao utilizar a definição do servidor de painéis, pode realizar as seguintes ações: Configurar que painel é apresentado aos utilizadores que pertencem a um conjunto de permissões que não possuem uma atribuição de painel predefinida. Controlar a taxa de atualização automática dos painéis. Os painéis são atualizados automaticamente. Sempre que ocorre uma atualização, a consulta subjacente é executada e os resultados apresentados no painel. Quando os resultados da consulta contêm uma grande quantidade de dados, um intervalo curto de atualização pode afetar a largura de banda disponível. A McAfee recomenda que escolha um intervalo de atualização (5 minutos por predefinição) que seja o suficientemente frequente para assegurar a apresentação de uma informação precisa e pontual, sem consumir recursos da rede desnecessários. 1 Clique em Menu Configuração Definições do servidor, selecione Painéis a partir de Categorias de definição e depois clique em Editar. 2 Selecione um conjunto de permissões e o painel predefinido dos menus. Utilize e para adicionar ou remover vários painéis para cada conjunto de permissões ou para as atribuições aos vários conjuntos de permissões. 3 Especifique um valor entre 1 minuto e 60 horas para o intervalo de atualização do monitor do painel (5 minutos por predefinição), depois clique em Guardar. 244 McAfee epolicy Orchestrator Software Guia do produto

245 19 Consultas e relatórios O epolicy Orchestrator tem as suas próprias capacidades de consultas e relatórios. Estas são altamente personalizáveis, flexíveis e fáceis de utilizar. Estão incluídos o Criador de consultas e o Criador de relatórios que criam e executam consultas e relatórios que resultam em dados configurados pelo utilizador e tabelas e gráficos também configurados pelo utilizador. Os dados para estas consultas e os relatórios podem ser obtidos a partir de qualquer base de dados externa ou interna registada no sistema do epolicy Orchestrator. Além dos sistemas de consulta e relatório, pode utilizar os seguintes registos para recolher informações sobre atividades que ocorram no servidor do McAfee epo e na rede: Registo de auditoria Registo de tarefas de servidor Registo de eventos de ameaça Para que possa começar, a McAfee inclui um conjunto de consultas predefinidas que oferecem a mesma informação que os relatórios predefinidos das versões anteriores. Conteúdo Permissões de consulta e relatório Acerca das consultas Criador de consultas Configurar consultas e relatórios pela primeira vez Trabalhar com consultas Consulta de agregação de vários servidores Acerca dos relatórios Estrutura de um relatório Trabalhar com relatórios Utilizar os servidores de base de dados Trabalhar com servidores de base de dados Permissões de consulta e relatório Pode escolher um número de modos de restringir o acesso a consultas e relatórios. Para executar uma consulta ou relatório, necessita de permissões não apenas para aquela consulta ou relatório, mas dos conjuntos de funcionalidades associados com os seus tipos de resultado. As páginas de resultados de uma consulta apenas fornecerão acesso a ações permitidas dentro dos conjuntos de permissões. McAfee epolicy Orchestrator Software Guia do produto 245

246 19 Consultas e relatórios Acerca das consultas Os grupos e conjuntos de permissões controlam o acesso a consultas e relatórios. Todas as consultas e relatórios devem pertencer a um grupo e o acesso a essa consulta ou relatório é controlado pelo nível de permissão do grupo. Os grupos de consultas e relatórios têm um dos seguintes níveis de permissão: Privado o grupo está disponível apenas ao utilizador que o criou. Público o grupo é partilhado globalmente. Por conjunto de permissões o grupo está apenas disponível aos utilizadores atribuídos aos conjuntos de permissões selecionados. Os conjuntos de permissões têm quatro níveis de acesso às consultas e relatórios. Estas permissões incluem: Sem permissões O separador Consulta ou Relatório não está disponível aos utilizadores sem permissões. Utilizar consultas públicas Garante a permissão para utilizar qualquer consulta ou relatório que foram colocados num Grupo público. Utilizar consultas públicas; criar e editar consultas pessoais Garante a permissão de utilizar qualquer consulta ou relatório que tenha sido colocado num Grupo público, bem como a capacidade de utilizar um Criador de consultas para criar e editar consultas ou relatórios em Grupos privados. Utilizar consultas públicas; criar e editar consultas pessoais; tornar públicas as consultas pessoais Garante permissão de utilizar e editar qualquer consulta ou relatório colocado nos Grupos públicos, criar e editar consultas e relatórios nos Grupos privados, bem como a capacidade de mover consultas e relatórios dos Grupos privados para Públicos ou Grupos partilhados. Acerca das consultas As consultas são questões essenciais que pergunta ao epolicy Orchestrator e recebe as respostas em diversas formas de gráficos e tabelas. Uma consulta pode ser utilizada individualmente para obter uma resposta imediata. Todos os resultados da consulta podem ser exportados para vários formatos e qualquer um deles pode ser transferido ou enviado como anexo de uma mensagem de correio eletrónico. A maior parte das consultas também pode ser utilizada como monitores do painel, ativando a monitorização do sistema quase em tempo real. As consultas também podem ser combinadas em relatórios, dando uma aparência mais ampla e sistemática ao sistema de software do epolicy Orchestrator. Os painéis e consultas predefinidos, enviados com epolicy Orchestrator, não podem ser modificados ou eliminados. Para alterá los, duplique, mude o nome e modifique o painel ou consulta cujo nome foi mudado. Os resultados da consulta são acionáveis Os resultados da consulta são agora acionáveis. Os resultados da consulta apresentados em tabelas (e tabelas aprofundadas) possuem várias ações disponíveis para os itens selecionados na tabela. Por exemplo, pode implementar agentes em sistemas numa tabela de resultados da consulta. As ações estão disponíveis na parte inferior da página de resultados. Consultas como monitores do painel A maior parte das consultas pode ser utilizada como um monitor do painel (exceto aquelas que utilizam uma tabela para apresentar os resultados iniciais). Os monitores do painel são atualizados automaticamente num intervalo configurado pelo utilizador (cinco minutos, por predefinição). 246 McAfee epolicy Orchestrator Software Guia do produto

247 Consultas e relatórios Criador de consultas 19 Resultados exportados Os resultados da consulta podem ser exportados para quatro formatos diferentes. Os resultados exportados são dados históricos e não são atualizados como os restantes monitores quando são utilizados como monitores do painel. Tal como os resultados da consulta e os monitores baseados em consultas apresentados na consola, pode pesquisar as exportações HTML para obter informações mais detalhadas. Ao contrário dos resultados da pesquisa na consola, os dados nos relatórios exportados não são acionáveis. Os relatórios estão disponíveis em vários formatos: CSV Utilize os dados numa aplicação de folha de cálculo (por exemplo, Microsoft Excel). XML Transforme os dados para outros fins. HTML Veja os resultados exportados como página Web. PDF Imprima os resultados. Combinar consultas em relatórios Os relatórios podem conter qualquer número de consultas, imagens, texto estático e outros itens. Podem ser executados a pedido ou numa agenda regular e produzir uma saída em PDF para visualização fora do epolicy Orchestrator. Partilhar consultas entre servidores Qualquer consulta pode ser importada e exportada, permitindo lhe partilhar consultas entre servidores. Num ambiente multi servidor, qualquer consulta precisa de ser criada apenas uma vez. Obter dados de diferentes origens As consultas podem obter dados a partir de qualquer servidor registado, incluindo bases de dados externas ao epolicy Orchestrator. Criador de consultas O epolicy Orchestrator oferece um assistente fácil e de quatro passos utilizado para criar e editar consultas personalizadas. Com o assistente pode configurar quais os dados que são obtidos e apresentados e a forma como são apresentados. Tipos de resultado As primeiras seleções que faz no assistente do criador de consultas são os tipos de esquema e de resultados de um grupo de funcionalidades. Esta seleção identifica de onde e de que tipo de dados as consultas são obtidas e determina as seleções disponíveis no resto do assistente. Tipos de gráficos O epolicy Orchestrator oferece um número de gráficos e tabelas para apresentar os dados obtidos. Estes e as suas tabelas aprofundadas são altamente configuráveis. As tabelas não incluem tabelas aprofundadas. Os tipos de gráficos incluem: McAfee epolicy Orchestrator Software Guia do produto 247

248 19 Consultas e relatórios Configurar consultas e relatórios pela primeira vez Tabela 19-1 Grupos de tipos de gráficos Tipo Barras Circular Bolhas Resumo Linha Lista Gráfico ou Tabela Gráfico de barras Gráfico de barras agrupadas Gráfico de barras empilhadas Gráfico circular booleano Gráfico circular Gráfico de bolhas Tabela de resumo de vários grupos Tabela de resumo para um único grupo Gráfico de várias linhas Gráfico de uma única linha Tabela Colunas da tabela Especifique as colunas para a tabela. Se selecionar Tabela como a visualização principal dos dados, esta configura essa tabela. Se selecionar um tipo de gráfico como a visualização principal dos dados, esta configura tabela aprofundada. Os resultados da consulta apresentados numa tabela são acionáveis. Por exemplo, se a tabela é povoada com sistemas, pode implementar ou ativar os agentes nesses sistemas diretamente a partir da tabela. Filtros Especifique os critérios selecionando as propriedades e os operadores para limitar os dados obtidos através da consulta. Configurar consultas e relatórios pela primeira vez Siga estes passos de nível alto quando configurar consultas e relatórios pela primeira vez. 1 Compreenda a funcionalidade das consultas, dos relatórios e do Criador de consultas. 2 Reveja as consultas e relatórios predefinidos e edite de acordo com o que necessitar. 3 Crie consultas e relatórios para as necessidades que não foram satisfeitas pelas consultas predefinidas. Trabalhar com consultas As consultas podem ser criadas, executadas, exportadas, duplicadas e muito mais, dependendo das suas necessidades. 248 McAfee epolicy Orchestrator Software Guia do produto

249 Consultas e relatórios Trabalhar com consultas 19 s Gerir consultas personalizadas na página 249 Pode criar, duplicar, editar e eliminar consultas conforme necessário. Executar uma consulta existente na página 251 Pode executar consultas guardadas, por pedido. Agendar a execução de uma consulta na página 251 Uma tarefa do servidor é utilizada para executar uma consulta regularmente. Criar um grupo de consultas na página 252 Os grupos de consultas permitem lhe guardar as consultas ou os relatórios sem permitir que outros utilizadores tenham acesso a eles. Mover uma consulta para um grupo diferente na página 252 Pode alterar as permissões sobre uma consulta, movendo a para um grupo diferente. Exportar e importar consultas na página 253 As consultas podem ser exportadas e importadas para garantir que diferentes servidores epolicy Orchestrator estejam a obter dados de forma idêntica. Exportar os resultados da consulta para outros formatos na página 253 Os resultados da consulta podem ser exportados para uma variedade de formatos, incluindo HTML, PDF, CSV e XML. Gerir consultas personalizadas Pode criar, duplicar, editar e eliminar consultas conforme necessário. 1 Clique em Menu Relatórios Consultas e Relatórios e é apresentada a página Consultas e relatórios 2 Selecione uma das seguintes ações. McAfee epolicy Orchestrator Software Guia do produto 249

250 19 Consultas e relatórios Trabalhar com consultas Ação Criar uma consulta personalizada. Passos 1 Clique em Ações Novo e é apresentada a página Criador de consultas. 2 Na página Tipo de resultado, selecione o Grupo de funcionalidades e Tipo de resultado para esta consulta e depois clique em Seguinte. 3 Selecione o tipo de gráfico ou tabela para apresentar os resultados principais da consulta e depois clique em Seguinte. Se selecionar Gráfico circular booleano, tem de configurar os critérios para incluir na consulta antes de continuar. 4 Selecione as colunas a serem incluídas na consulta e depois clique em Seguinte. Se selecionou Tabela na página Gráfico, as colunas que selecionar aqui são as colunas dessa tabela. Caso contrário, estas são as colunas que compõem a tabela dos detalhes da consulta. 5 Selecione as propriedades para restringir os resultados da pesquisa e depois clique em Executar. A página Consulta não guardada apresenta os resultados da consulta, que é acionável, por isso pode realizar quaisquer ações disponíveis nos itens em algumas tabelas ou tabelas aprofundadas. As propriedades selecionadas surgem no separador de conteúdo com operadores que podem especificar os critérios utilizados para diminuir os dados devolvidos para essa propriedade. Se parecer que a consulta não devolveu os resultados esperados, clique em Editar consulta para voltar ao Criador de consultas e edite os detalhes desta consulta. Se não precisar de guardar a consulta, clique em Fechar. Se esta for uma consulta que pretende utilizar novamente, clique em Guardar e continue para o passo seguinte. 6 É apresentada a página Guardar consulta. Introduza o nome da consulta, adicione quaisquer notas e selecione o seguinte: Novo grupo Introduza o nome do novo grupo e selecione: Grupo privado (Os meus grupos) Grupo público (Grupos partilhados) Grupo existente Selecione o grupo a partir da lista de Grupos partilhados. 7 Clique em Guardar. O novo grupo é apresentado na lista Consultas. Duplicar a consulta. 1 Selecione na lista uma consulta a duplicar e clique em Ações Duplicar. 2 Na caixa de diálogo Duplicar, introduza um nome para a duplicada e selecione um grupo para receber uma cópia da consulta e depois clique em OK. A consulta duplicada é apresentada na lista Consultas. 250 McAfee epolicy Orchestrator Software Guia do produto

251 Consultas e relatórios Trabalhar com consultas 19 Ação Passos Editar a consulta. 1 A partir da lista, selecione uma consulta para editar e em Ações Editar. É apresentada a página Criador de consultas a começar na página Tipo de gráfico. 2 Edite as definições da consulta e clique em Guardar quando terminar. A consulta com as suas alterações é apresentada na lista Consultas. Eliminar a consulta. 1 A partir da lista, selecione uma consulta para eliminar e clique em Ações Eliminar. 2 Quando a caixa de diálogo de confirmação for apresentada, clique em Sim. A consulta deixa de aparecer na lista Consultas. Se quaisquer relatórios ou tarefas do servidor utilizavam a consulta, são agora apresentados como inválidos até que remova a referência à consulta eliminada. Executar uma consulta existente Pode executar consultas guardadas, por pedido. 1 Clique em Menu Relatórios Consultas e Relatórios e depois selecione uma consulta da lista Consultas. 2 Clique em Ações Executar. São apresentados os resultados da consulta. Aprofunde o relatório e implemente ações nos itens conforme necessário. As ações disponíveis dependem das permissões do utilizador. 3 Clique em Fechar quando terminar. Agendar a execução de uma consulta Uma tarefa do servidor é utilizada para executar uma consulta regularmente. Para obter as definições da opção, clique em? na interface. 1 Clique em Menu Automatização s do servidor e depois clique em Ações Nova tarefa. 2 Na página Descrição, denomine e descreva a tarefa e depois clique em Seguinte. 3 A partir do menu pendente Ações, selecione Executar consulta. 4 No campo Consulta, procure a consulta que pretende executar. 5 Selecione o idioma no qual apresentar os resultados. 6 Na lista Subações, selecione uma ação a realizar com base nos resultados. As ações disponíveis dependem das permissões do utilizador e dos produtos geridos pelo servidor do epolicy Orchestrator. Não está limitado a selecionar uma ação para os resultados da consulta. Clique no botão + para adicionar mais ações a realizar nos resultados da consulta. Tenha cuidado em colocar as ações na sequência que pretende que sejam realizadas nos resultados da consulta. 7 Clique em Seguinte. McAfee epolicy Orchestrator Software Guia do produto 251

252 19 Consultas e relatórios Trabalhar com consultas 8 Agende a tarefa como pretender e depois clique em Seguinte. 9 Verifique a configuração da tarefa e depois clique em Guardar. A tarefa é adicionada à lista na página s do servidor. Se a tarefa estiver ativada (o que está por predefinição), é executada no próximo tempo agendado. Se a tarefa estiver desativada, é executada apenas clicando em Executar junto da tarefa na página s do servidor. Criar um grupo de consultas Os grupos de consultas permitem lhe guardar as consultas ou os relatórios sem permitir que outros utilizadores tenham acesso a eles. Criar um grupo permite lhe categorizar as consultas e os relatórios por funcionalidade, bem como controlar o acesso. A lista de grupos que vê no software do epolicy Orchestrator é a combinação de grupos que criou e de grupos que tem permissão para ver. Também pode criar grupos de consultas privados enquanto guarda uma consulta personalizada. 1 Clique em Menu Relatórios Consultas e Relatórios e depois clique em Ações do grupo Novo grupo. 2 Na página Novo grupo, introduza um nome de grupo. 3 A partir de Visibilidade do grupo, selecione um dos seguintes: Grupo privado Adiciona o novo grupo a Meus grupos. Grupo público Adiciona o novo grupo a Grupos partilhados. As consultas e os relatórios no grupo podem ser vistos por qualquer utilizador com acesso a consultas e relatórios públicos. Partilhado por conjunto de permissões Adiciona o novo grupo a Grupos partilhados. Apenas os utilizadores atribuídos aos conjuntos de permissões selecionado serão capazes de aceder aos relatórios ou às consultas neste grupo. Os administradores têm acesso completo as todas as consultas Por conjunto de permissões e Públicas. 4 Clique em Guardar. Mover uma consulta para um grupo diferente Pode alterar as permissões sobre uma consulta, movendo a para um grupo diferente. 1 Clique em Menu Relatórios Consultas e Relatórios. Na lista Consultas, selecione a consulta que pretende mover. 2 Clique em Ações e selecione uma das seguintes: Mover para um grupo diferente Selecione o grupo pretendido do menu Selecionar o grupo de destino. Duplicar Especifique um novo nome e selecione o grupo pretendido do menu Grupo para receber a cópia. 3 Clique em OK. 252 McAfee epolicy Orchestrator Software Guia do produto

253 Consultas e relatórios Trabalhar com consultas 19 Exportar e importar consultas As consultas podem ser exportadas e importadas para garantir que diferentes servidores epolicy Orchestrator estejam a obter dados de forma idêntica. 1 Abra a página Consultas selecionando Menu Relatórios Consultas e Relatórios e depois selecione o separador Consulta. 2 Selecione uma das seguintes ações. Ação Exportar consulta. Passos 1 Selecione o grupo que contém a consulta que pretende exportar da lista Grupos e depois selecione a consulta que pretende exportar. 2 Clique em Ações Exportar definições. O servidor McAfee epo envia um ficheiro XML ao browser. O que acontece a seguir depende das definições do browser. Por predefinição, a maior parte dos browsers solicitará que guarde o ficheiro. O ficheiro XML exportado contém uma descrição completa de todas as definições exigidas para replicar a consulta exportada. Importar consulta. 1 Clique em Ações Importar definições. 2 Clique em Procurar para navegar e selecionar o ficheiro XML que contém o painel que pretende importar. 3 Selecione um grupo existente ou um grupo novo para a consulta. Se for um grupo novo, atribua o nome ao grupo e selecione se é privado ou público. Se for um grupo existente, selecione o grupo ao qual se irá juntar a consulta importada. 4 Clique em Guardar. É apresentado um ecrã de confirmação com as informações sobre a consulta conforme existe no ficheiro XML e como será chamada após a importação. Se não houver qualquer consulta válida no ficheiro selecionado, é apresentada uma mensagem de erro. 5 Clique em OK para terminar a importação. A consulta acabada de importar adquire as permissões do grupo de onde foi importada. Exportar os resultados da consulta para outros formatos Os resultados da consulta podem ser exportados para uma variedade de formatos, incluindo HTML, PDF, CSV e XML. Exportar os resultados da consulta difere, em alguns aspetos, da criação de um relatório. Em primeiro lugar, não há informação adicional acrescentada à saída como pode fazer dentro de um relatório; apenas os dados resultantes são incluídos. Além disso, são suportados mais formatos. Espera se que os resultados da consulta exportados possam ser utilizados em processamentos futuros, por isso os formatos apropriados para máquina, como XML e CSV, são suportados. Os relatórios são concebidos para leitura humana e, como tal, são apenas emitidos como ficheiros PDF. Ao contrário dos resultados da consulta na consola, os dados exportados não são acionáveis. McAfee epolicy Orchestrator Software Guia do produto 253

254 19 Consultas e relatórios Consulta de agregação de vários servidores 1 Clique em Menu Relatórios Consultas e Relatórios e depois selecione uma ou mais consultas. Também pode executar a consulta na página Consultas e clicar em Opções Exportar dados na página de resultados de consulta para aceder à página Exportar. 2 Clique em Ações Exportar dados. É apresentada a página Exportar. 3 Selecione o que pretende exportar. Para consultas baseadas em gráficos, selecione Apenas os dados do gráfico ou Dados do gráfico e tabelas aprofundadas. 4 Selecione se pretende que os ficheiros de dados sejam exportados individualmente ou num único arquivo (zip). 5 Selecione o formato do ficheiro exportado. CSV Utilize este formato para usar os dados numa aplicação de folha de cálculo (por exemplo, Microsoft Excel). XML Utilize este formato para transformar os dados para outros fins. HTML Utilize este formato de relatório para ver os resultados exportados como página Web. PDF Utilize este formato de relatório quando precisar de imprimir os resultados. 6 Se exportar para um ficheiro PDF, configure o seguinte: Selecione o Tamanho da página e a Orientação da página. (Opcional) Mostrar os critérios de filtragem. (Opcional) Incluir uma folha de rosto com este texto e incluir o texto necessário. 7 Selecione se pretende que os ficheiros sejam enviados por correio eletrónico como anexo aos destinatários selecionados ou se devem ser guardados numa localização no servidor para a qual é fornecida uma ligação. Pode abrir ou guardar o ficheiro noutra localização, clicando com o botão direito do rato sobre o mesmo. Ao introduzir vários endereços de correio eletrónico para destinatários, deve separar as entradas por vírgula ou ponto e vírgula. 8 Clique em Exportar. Os ficheiros são criados e enviados por correio eletrónico como anexos aos destinatários ou são colocados numa página onde possa aceder aos ficheiros a partir de ligações. Consulta de agregação de vários servidores O epolicy Orchestrator inclui a capacidade de executar consultas que fornecem dados resumidos de várias bases de dados. Utilize estes tipos de resultados no assistente do criador de consultas para este tipo de consulta: 254 McAfee epolicy Orchestrator Software Guia do produto

255 Consultas e relatórios Consulta de agregação de vários servidores 19 Eventos de ameaça agregados Sistemas geridos agregados Eventos cliente agregados Políticas aplicadas agregadas Histórico de conformidades agregado Os comandos de ação não podem ser gerados a partir de tipos de resultados de agregação. Como funciona Para agregar dados para utilização pelas consultas de agregação, tem de registar cada servidor (incluindo o servidor local) que pretende incluir na consulta. Quando os servidores estiverem registados, tem de configurar as tarefas de servidor de agregação de dados no servidor de relatórios (o servidor que realiza os relatórios de vários servidores). As tarefas de servidor de dados de agregação obtêm as informações de todas as bases de dados envolvidas no relatório e povoam o EPORollup_ tables no servidor de relatórios. As consultas de agregação destinam se a estas bases de dados no servidor de relatórios. Como um pré requisito para executar uma consulta do Histórico de conformidades agregado, tem de realizar duas ações preparatórias em cada servidor cujos dados pretende incluir: Criar uma consulta para definir a conformidade Gerar um evento de conformidade Criar uma tarefa do servidor de dados de agregação As tarefas do servidor de dados de agregação extraem dados de vários servidores em simultâneo. Antes de começar Tem de registar primeiro cada servidor de relatórios do epolicy Orchestrator que pretende incluir nos relatórios de agregação. O registo de todos os servidores é obrigatório para recolher dados de resumo daqueles servidores para povoar as tabelas EPORollup_ do servidor de relatórios de agregação. O servidor de relatórios tem também de estar registado se os seus dados de resumo forem incluídos nos relatórios de agregação. 1 Clique em Menu Automatização s do servidor e depois clique em Ações Nova tarefa. 2 Na página Descrição, introduza um nome e uma descrição para a tarefa e selecione se pretende ativá la e depois clique em Seguinte. 3 Clique em Ações e selecione Agregar dados. 4 A partir do menu pendente Agregar dados de:, selecione Todos os servidores registados ou Selecionar servidores registados. 5 Se escolher Selecionar servidores registados no passo anterior, clique em Selecionar e escolha os servidores a partir dos quais pretende os dados na caixa de diálogo Selecionar servidores registados. Clique em OK. McAfee epolicy Orchestrator Software Guia do produto 255

256 19 Consultas e relatórios Consulta de agregação de vários servidores 6 Selecione o tipo de dados a serem agregados. Para selecionar vários dados, clique em + no fim do cabeçalho da tabela. Os tipos de dados Eventos de ameaça, Eventos cliente e Políticas aplicadas podem continuar a ser configurados para incluir as propriedades adicionais Remover, Filtro e Método de agregação. Para fazer isto, clique em Configurar na linha que descreve as propriedades adicionais disponíveis. 7 Clique em Seguinte. É apresentada a página Agenda. 8 Agende a tarefa e depois clique em Seguinte. É apresentada a página Resumo. Se estiver a comunicar dados do histórico de conformidades agregadas, assegure se que a unidade de tempo da consulta do histórico de conformidades agregadas corresponde ao tipo de agenda das tarefas do servidor Gerar evento de conformidade nos servidores registados. 9 Reveja as definições e depois clique em Guardar. Criar uma consulta para definir a conformidade As consultas de conformidade são necessárias nos servidores McAfee epo cujos dados são utilizados em consultas de agregação. 1 Clique em Menu Relatórios Consultas e relatórios e depois clique em Ações Novo. 2 Na página Tipo de resultado, selecione Gestão de sistemas como Grupo de funcionalidades e selecione Sistemas geridos como Tipos de resultados e depois clique em Seguinte. 3 Selecione Gráfico circular booleano a partir de Apresentar resultados como lista e depois clique em Configurar critérios. 4 Selecione as propriedades a incluir na consulta, depois defina os operadores e os valores para cada propriedade. Clique em OK. Quando for apresentada a página Gráfico e clique em Seguinte. Estas propriedades definem o que está conforme para sistemas geridos por este servidor McAfee epo. 5 Selecione as colunas a serem incluídas na consulta e depois clique em Seguinte. 6 Selecione os ficheiros a serem aplicados à consulta, clique em Executar e depois clique em Guardar. Gerar eventos de conformidade Os eventos de conformidade são utilizados em consultas de agregação para agregar dados num único relatório. 1 Clique em Menu Automatização s do servidor e depois clique em Ações Nova tarefa. 2 Na página Descrição, introduza um nome para a nova tarefa e depois clique em Seguinte. 3 A partir do menu pendente Ações, selecione Executar consulta. 256 McAfee epolicy Orchestrator Software Guia do produto

257 Consultas e relatórios Acerca dos relatórios 19 4 Clique em Procurar (...) junto ao campo Consulta e selecione uma consulta. É apresentada a caixa de diálogo Selecionar uma consulta a partir de uma lista com o separador Os meus grupos ativo. 5 Selecione a consulta que define a conformidade. Esta pode ser uma consulta predefinida, como Resumo da conformidade do McAfee Agent na secção Grupos McAfee partilhados ou uma consulta criada pelo utilizador, como uma descrita em Criar uma consulta para definir a conformidade. 6 A partir do menu pendente Subações, selecione Gerar evento de conformidade e especifique a percentagem ou o número dos sistemas de destino e depois clique em Seguinte. Os eventos podem ser gerados pela tarefa gerar evento de conformidade se a não conformidade ultrapassar uma percentagem definida ou um número de sistemas definidos. 7 Agende a tarefa para o intervalo de tempo necessário para os relatórios de Histórico de conformidades. Por exemplo, se a conformidade tiver de ser recolhida numa base semanal, agende a tarefa para ser executada semanalmente. Clique em Seguinte. 8 Reveja os detalhes e depois clique em Guardar. Acerca dos relatórios Os relatórios combinam consultas e outros elementos em documentos PDF, oferecendo informações detalhadas para análise. Executa relatórios para saber o estado do seu ambiente vulnerabilidades, utilização, eventos, por exemplo para que possa, desta forma, efetuar as alterações necessárias para manter o seu ambiente seguro. As consultas fornecem informações semelhantes, mas só podem ser utilizadas quando está a interagir diretamente com um servidor do epolicy Orchestrator. Os relatórios permitem lhe englobar uma ou mais consultas num único documento PDF, possibilitando análises centradas e offline. Os relatórios são documentos configuráveis que apresentam dados de uma ou mais consultas, retirando dados de uma ou mais bases de dados. O resultado mais recentemente executado para cada relatório é armazenado no sistema e está imediatamente disponível para visualização. É possível restringir o acesso a relatórios através da utilização de grupos e conjuntos de permissões, da mesma forma que restringe o acesso a consultas. Os relatórios e as consultas podem utilizar os mesmos grupos e, porque os relatórios consistem principalmente de consultas, isso permite o controlo de acesso consistente. Estrutura de um relatório Os relatórios contêm um número de elementos mantidos dentro de um formato básico. Ao mesmo tempo que os relatórios são altamente personalizáveis, têm uma estrutura básica que contém todos os elementos de variação. McAfee epolicy Orchestrator Software Guia do produto 257

258 19 Consultas e relatórios Trabalhar com relatórios Orientação e tamanho da página O epolicy Orchestrator suporta atualmente seis combinações de orientação e tamanho da página. A saber: Tamanhos da página: US Letter (8.5" x 11") US Legal (8.5" x 14") A4 (210mm x 297mm) Orientação: Horizontal Vertical Cabeçalhos e rodapés Os cabeçalhos e rodapés também têm a opção de utilizar um sistema predefinido ou podem ser personalizados de várias formas, incluindo logótipos. Os elementos atualmente suportados para cabeçalhos e rodapés são: Logótipo Nome de utilizador Data/Hora Texto personalizado Número de página Elementos da página Os elementos da página fornecem o conteúdo do relatório. Podem ser combinados em qualquer sequência e podem ser duplicados, se necessário. Os elementos da página oferecidos com o epolicy Orchestrator são: Imagens Tabelas de consulta Texto estático Gráficos de consulta Quebras de página Trabalhar com relatórios Pode criar, editar e gerir relatórios que combinem consultas e outros elementos em documentos PDF detalhados. Estes documentos podem fornecer uma grande quantidade de dados úteis, mas existem algumas tarefas a concluir, para criar uma coleção de relatórios que lhe seja útil. 258 McAfee epolicy Orchestrator Software Guia do produto

259 Consultas e relatórios Trabalhar com relatórios 19 s Criar um novo relatório na página 259 Pode criar novos relatórios e armazená los no epolicy Orchestrator. Editar um relatório existente na página 259 Pode modificar os conteúdos de um relatório existente ou a sequência de apresentação. Ver a saída do relatório na página 264 Pode ver a última versão executada de cada relatório. Agrupar relatórios na página 264 Cada relatório tem de ser atribuído a um grupo Executar relatórios na página 265 Os relatórios devem ser executados antes de examinar os seus resultados. Executar um relatório com uma tarefa do servidor na página 265 Os relatórios podem ser executados automaticamente utilizando tarefas do servidor. Exportar e importar relatórios na página 266 Os relatórios podem conter informações altamente estruturadas, por isso, exportá los e importá los de um servidor para outro permite que os relatórios e a obtenção dos dados sejam consistentemente realizados em todos os servidores epolicy Orchestrator. Configurar o modelo e a localização de relatórios exportados na página 266 Pode definir o aspeto e a localização de armazenamento das tabelas e painéis que exporta como documentos. Eliminar relatórios na página 267 Pode eliminar relatórios que já não estão a ser utilizados. Configurar o Internet Explorer 8 para aceitar automaticamente transferências do McAfee epo na página 268 Como medida de segurança, o Microsoft Internet Explorer poderá bloquear a ocorrência automática de transferências do epolicy Orchestrator. Este comportamento pode ser alterado com uma alteração da configuração do Internet Explorer. Criar um novo relatório Pode criar novos relatórios e armazená los no epolicy Orchestrator. 1 Clique em Menu Relatórios Consultas e relatórios e depois selecione o separador Relatório. 2 Clique em Ações Novo. É apresentada a página Esquema do relatório em branco. 3 Clique em Nome, descrição e grupo. Atribua ao relatório o nome que pretender e, como opção, dê lhe uma descrição e selecione um grupo apropriado para o relatório. Clique em OK. 4 Pode agora adicionar, remover, reorganizar elementos, personalizar o cabeçalho e o rodapé e alterar o esquema da página. Em qualquer momento, pode verificar o seu progresso clicando em Executar para executar o relatório. 5 Quando tiver terminado, clique em Guardar. Editar um relatório existente Pode modificar os conteúdos de um relatório existente ou a sequência de apresentação. Se estiver a criar um novo relatório, acederá a este ecrã após clicar em Novo relatório. McAfee epolicy Orchestrator Software Guia do produto 259

260 19 Consultas e relatórios Trabalhar com relatórios 1 Clique em Menu Relatórios Consultas e relatórios e depois selecione o separador Relatório. 2 Selecione um relatório da lista, selecionando também a caixa de verificação junto ao respetivo nome. 3 Clique em Editar. É apresentada a página Esquema do relatório. Qualquer uma das tarefas seguintes pode agora ser realizada no relatório. s Adicionar elementos a um relatório na página 260 Pode adicionar elementos novos a um relatório existente. Configurar elementos de relatório da imagem na página 261 Pode carregar novas imagens e modificar as imagens utilizadas num relatório. Configurar elementos do relatório de texto na página 261 Pode introduzir texto estático dentro de um relatório para explicar o seu conteúdo. Configurar os elementos do relatório da tabela de consulta na página 262 Algumas consultas são mais bem apresentadas como tabela dentro de um relatório. Configurar os elementos de relatório do gráfico de consulta na página 262 Algumas consultas são mais bem apresentadas como gráfico dentro de um relatório. Personalizar cabeçalhos e rodapés de relatório na página 263 Os cabeçalhos e rodapés fornecem informação acerca do relatório. Remover elementos de um relatório na página 263 Pode remover elementos de um relatório se já não forem necessários. Reordenar elementos dentro de um relatório na página 264 Pode alterar a ordem em que os elementos aparecem dentro de um relatório. Adicionar elementos a um relatório Pode adicionar elementos novos a um relatório existente. Antes de começar Tem de ter um relatório aberto na página Esquema do relatório para realizar esta tarefa. 1 Selecione um elemento da Caixa de ferramentas e arraste o sobre o Esquema do relatório. 2 Quando o elemento estiver sobre a localização pretendida, largue o. É necessária a configuração dos outros elementos do relatório exceto a Quebra de página. É apresentada a página de configuração do elemento. 3 Depois de configurar o elemento, clique em OK. 260 McAfee epolicy Orchestrator Software Guia do produto

261 Consultas e relatórios Trabalhar com relatórios 19 Configurar elementos de relatório da imagem Pode carregar novas imagens e modificar as imagens utilizadas num relatório. Antes de começar Tem de ter um relatório aberto na página Esquema do relatório. 1 Para configurar uma imagem que já se encontra num relatório, clique na seta no canto superior esquerdo da imagem. Clique em Configurar. Isto apresenta a página Configurar imagem. Se adicionar uma imagem ao relatório, é apresentada a página Configurar imagem imediatamente após largar o elemento Imagem no relatório. 2 Se pretender utilizar uma imagem existente, selecione a a partir da galeria. 3 Se pretender utilizar uma nova imagem, clique em Procurar e selecione a imagem a partir do computador. Clique em OK. 4 Se pretender especificar uma largura de imagem específica, introduza a no campo Largura da imagem. Por predefinição, a imagem é apresentada na sua largura atual sem redimensionamento, exceto se essa largura for superior à largura disponível na página. Neste caso, será redimensionada para a largura disponível mantendo a proporção intacta. 5 Selecione se pretende a imagem alinhada à esquerda, ao centro ou à direita. 6 Clique em OK. Configurar elementos do relatório de texto Pode introduzir texto estático dentro de um relatório para explicar o seu conteúdo. Antes de começar Tem de ter um relatório aberto na página Esquema do relatório. 1 Para configurar texto que já se encontra num relatório, clique na seta no canto superior esquerdo do elemento de texto. Clique em Configurar. Isto apresenta a página Configurar texto. Se adicionar texto novo ao relatório, é apresentada a página Configurar texto imediatamente após largar o elemento Texto no relatório. 2 Edite o texto existente na caixa de edição Texto ou adicione texto novo. 3 Altere o tamanho do tipo de letra conforme adequado. A predefinição é tipo 12 pt. 4 Selecione o alinhamento de texto: à esquerda, ao centro ou à direita. 5 Clique em OK. O texto que introduziu aparece no elemento de texto dentro do esquema do relatório. McAfee epolicy Orchestrator Software Guia do produto 261

262 19 Consultas e relatórios Trabalhar com relatórios Configurar os elementos do relatório da tabela de consulta Algumas consultas são mais bem apresentadas como tabela dentro de um relatório. Antes de começar Tem de ter um relatório aberto na página Esquema do relatório. 1 Para configurar uma tabela que já se encontra num relatório, clique na seta no canto superior esquerdo da imagem. Clique em Configurar. Isto apresenta a página Configurar tabela de consulta. Se adicionar uma tabela de consulta ao relatório, é apresentada a página Configurar tabela de consulta imediatamente após largar o elemento Tabela de consulta no relatório. 2 Selecione uma consulta a partir da lista pendente Consulta. 3 Selecione a base de dados a partir da lista pendente Base de dados com a qual irá realizar a consulta. 4 Selecione o tamanho do tipo de letra utilizado para apresentar os dados da tabela. A predefinição é tipo 8pt. 5 Clique em OK. Configurar os elementos de relatório do gráfico de consulta Algumas consultas são mais bem apresentadas como gráfico dentro de um relatório. Antes de começar Tem de ter um relatório aberto na página Esquema do relatório. 1 Para configurar um gráfico que já se encontra num relatório, clique na seta no canto superior esquerdo da imagem. Clique em Configurar. Isto apresenta a página Configurar gráfico de consulta. Se adicionar um novo gráfico de consulta ao relatório, é apresentada a página Configurar gráfico de consulta imediatamente após largar o elemento Tabela de consulta no relatório. 2 Selecione uma consulta a partir da lista pendente Consulta. 3 Selecione se pretende apresentar apenas o gráfico, apenas a legenda ou uma combinação dos dois. 4 Se escolheu apresentar o gráfico e a legenda, selecione o modo como o gráfico e a legenda são posicionados um em relação ao outro. 5 Selecione o tamanho do tipo de letra utilizado para apresentar a legenda. A predefinição é tipo 8 pt. 6 Selecione a altura da imagem do gráfico em píxeis. A predefinição é um terço da altura da página. 7 Clique em OK. 262 McAfee epolicy Orchestrator Software Guia do produto

263 Consultas e relatórios Trabalhar com relatórios 19 Personalizar cabeçalhos e rodapés de relatório Os cabeçalhos e rodapés fornecem informação acerca do relatório. Existem seis localizações fixas dentro do cabeçalho e rodapé que podem conter campos de dados diferentes. Três encontram se no cabeçalho, três no rodapé. O cabeçalho contém um logótipo alinhado à esquerda e dos campos alinhados à direita, um sobre o outro. Estes campos podem conter um de quatro valores: Nada Data/Hora Número de página Nome de utilizador do utilizador que executa o relatório O rodapé contém três campos. Um alinhado à esquerda, um ao centro e outro alinhado à direita. Estes três campos também podem conter os mesmos valores listados atrás, bem como texto personalizado. 1 Clique em Menu Relatórios Consultas. Selecione o separador Relatório. 2 Selecione um relatório e clique em Ações Editar. 3 Clique em Cabeçalho e rodapé. 4 Por predefinição, os relatórios utilizam a definição do sistema para cabeçalhos e rodapés. Se não quiser isto, desmarque Utilizar predefinição do servidor. Para alterar as definições do sistema para os cabeçalhos e rodapés, clique em Menu Configuração Definições do servidor e depois selecione Impressão e exportação e clique em Editar. 5 Para alterar o logótipo, clique em Editar logótipo. a Se pretender que o logótipo seja texto, selecione Texto e introduza o texto na caixa de edição. b c d Para carregar um novo logótipo, selecione Imagem depois procure e selecione a imagem no seu computador e clique em OK. Para utilizar um logótipo previamente carregado, selecione o. Clique em Guardar. 6 Altere os campos de cabeçalho e rodapé para corresponderem aos dados pretendidos e depois clique em OK. 7 Clique em Guardar para guardar as alterações ao relatório. Remover elementos de um relatório Pode remover elementos de um relatório se já não forem necessários. 1 Clique em Menu Relatórios Consultas e Relatórios e depois selecione o separador Relatório. 2 Selecione um relatório e clique em Ações Editar. McAfee epolicy Orchestrator Software Guia do produto 263

264 19 Consultas e relatórios Trabalhar com relatórios 3 Clique na seta no canto superior esquerdo do elemento que pretende eliminar e depois clique em Remover. O elemento é removido do relatório. 4 Para guardar as alterações no relatório, clique em Guardar. Reordenar elementos dentro de um relatório Pode alterar a ordem em que os elementos aparecem dentro de um relatório. 1 Clique em Menu Relatórios Consultas e Relatórios e depois selecione o separador Relatório. 2 Selecione um relatório a partir da lista e clique em Ações Editar. 3 Para mover um elemento, clique na barra de título do elemento e arraste o para uma nova posição. O posicionamento do elemento sob o elemento arrastado mudará conforme mover o cursor pelo relatório. São apresentadas barras vermelhas ao lado do relatório se o cursor estiver sobre uma posição ilegal. 4 Quando o elemento estiver posicionado onde pretende, largue o. 5 Clique em Guardar para guardar as alterações ao relatório. Ver a saída do relatório Pode ver a última versão executada de cada relatório. Sempre que um relatório é executado, os resultados são armazenados no servidor e apresentados na lista de relatórios. Sempre que um relatório é executado, os resultados anteriores são apagados e não podem ser obtidos. Se estiver interessado em comparar diferentes execuções do mesmo relatório, é recomendável que arquive a saída em algum lugar. 1 Clique em Menu Relatórios Consultas e Relatórios e depois selecione o separador Relatório. 2 Na lista de relatórios, verá uma coluna Último resultado executado. Cada entrada nesta coluna é uma ligação para obter o PDF que resultou da última execução com êxito daquele relatório. Clique numa ligação desta coluna para obter um relatório. Esta tentará abrir um PDF dentro do browser e o browser comportar se á como foi configurado para aquele tipo de ficheiro. Agrupar relatórios Cada relatório tem de ser atribuído a um grupo Inicialmente, ao serem criados, os relatórios são atribuídos a um grupo, mas esta atribuição pode ser alterada mais tarde. As razões mais comuns para agrupar relatórios são as de recolher relatórios semelhantes em conjunto ou de gerir permissões para certos relatórios. 264 McAfee epolicy Orchestrator Software Guia do produto

265 Consultas e relatórios Trabalhar com relatórios 19 1 Clique em Menu Relatórios Consultas e relatórios e depois selecione o separador Relatório. 2 Selecione um relatório e clique em Ações Editar. 3 Clique em Nome, descrição e grupo. 4 Selecione um grupo a partir da lista pendente Grupo de relatórios e clique em OK. 5 Clique em Guardar para guardar as alterações ao relatório. Quando seleciona o grupo escolhido a partir da lista Grupos no painel esquerdo da janela de relatórios, o relatório é agora apresentado na lista de relatórios. Executar relatórios Os relatórios devem ser executados antes de examinar os seus resultados. Os relatórios podem ser executados em três localizações diferentes do epolicy Orchestrator: Na listagem do relatório Dentro de uma tarefa do servidor Na página Esquema do relatório ao criar um novo ou editar um relatório já existente. Este tópico explica como executar relatórios a partir da listagem de relatórios. 1 Clique em Menu Relatórios Consultas e Relatórios e depois selecione o separador Relatório. 2 Selecione um relatório da lista de relatórios e depois clique em Ações Executar. Quando o relatório está concluído, o PDF resultante é enviado para o browser. É apresentado ou transferido de acordo com as definições do browser. Alguns relatórios demoram algum tempo a concluir. É possível ter mais do que um relatório a executar em simultâneo, mas não pode iniciar mais do que um relatório de cada vez na interface. Quando relatório está concluído, a coluna Último resultado executado na lista de relatórios é atualizada com uma ligação ao PDF que contém aqueles resultados. Executar um relatório com uma tarefa do servidor Os relatórios podem ser executados automaticamente utilizando tarefas do servidor. Se pretende que um relatório seja executado sem intervenção manual, uma tarefa do servidor é a melhor opção. Esta tarefa cria um novo servidor permitindo execuções automáticas e agendadas de um determinado relatório. 1 Clique em Menu Automatização s do servidor e depois clique em Ações Nova tarefa. 2 Atribua à tarefa um Nome apropriado, Notas adicionais e se pretende que a tarefa tenha um Estado do agendamento. Clique em Seguinte. Se pretende que a tarefa seja executada automaticamente, defina Estado do agendamento para Ativado. McAfee epolicy Orchestrator Software Guia do produto 265

266 19 Consultas e relatórios Trabalhar com relatórios 3 Na lista pendente Ações, selecione Executar relatório. Selecione o relatório a executar e o idioma de destino. Clique em Seguinte. 4 Escolha o Tipo de agenda (a frequência), Data de início, Data de fim, e a hora na Agenda para executar o relatório. Clique em Seguinte. A informação da agenda apenas será utilizada se ativar o Estado do agendamento. 5 Clique em Guardar para guardar a tarefa do servidor. A nova tarefa é apresentada na lista s do servidor. Exportar e importar relatórios Os relatórios podem conter informações altamente estruturadas, por isso, exportá los e importá los de um servidor para outro permite que os relatórios e a obtenção dos dados sejam consistentemente realizados em todos os servidores epolicy Orchestrator. 1 Abra a página Consultas selecionando Menu Relatório Consultas e Relatórios e depois selecione o separador Relatório. 2 Selecione uma das seguintes ações. Ação Exportar um relatório. Importar um relatório. Passos 1 Selecione o grupo que contém o(s) relatório(s) que pretende exportar a partir da lista Grupos. 2 Selecione o(s) relatório(s) que pretende exportar e depois clique em Ações Exportar. O servidor McAfee epo envia um ficheiro XML ao browser. O que acontece depende das definições do browser. Por predefinição, a maior parte dos browsers solicitará que guarde o ficheiro. O relatório exportado contém as definições de todos os itens contidos no relatório. Isto inclui as definições da base de dados externa, as consultas, os gráficos e outros. 1 Na página Relatório, clique em Ações Importar. 2 Clique em Procurar para navegar e selecionar o ficheiro XML que contém o relatório que pretende importar. 3 Selecione um grupo novo ou existente para o relatório. Se for um grupo novo, atribua o nome ao grupo e selecione se é privado ou público. Se for um grupo existente, selecione o grupo ao qual se irá juntar o relatório importado. 4 Clique em OK. 5 Clique em Importar para finalizar a importação. Os relatórios acabados de importar adquirem as permissões do grupo de onde foram importados. Configurar o modelo e a localização de relatórios exportados Pode definir o aspeto e a localização de armazenamento das tabelas e painéis que exporta como documentos. Ao utilizar a definição do servidor Impressão e exportação, pode configurar: 266 McAfee epolicy Orchestrator Software Guia do produto

267 Consultas e relatórios Trabalhar com relatórios 19 Cabeçalhos e rodapés, incluindo um logótipo personalizado, nome, numeração da página, etc. Tamanho e orientação da página para impressão. Diretório onde são armazenados as tabelas e os painéis exportados. 1 Clique em Menu Configuração Definições do servidor e depois selecione Impressão e exportação na lista Definições. 2 Clique em Editar. É apresentada a página Editar impressão e exportação. 3 Na secção Cabeçalhos e rodapés dos documentos exportados, clique em Editar logótipo para abrir a página Editar logótipo. a Selecione Texto e introduza o texto que pretende incluir no cabeçalho do documento ou faça um dos seguintes: Selecione Imagem e procure o ficheiro de imagem, como o logótipo da empresa. Selecione o logótipo McAfee predefinido. b Clique em OK para voltar à página Editar impressão e exportação. 4 A partir das listas pendentes, selecione todos os metadados que pretende apresentar no cabeçalho e no rodapé. 5 Selecione um Tamanho da página e uma Orientação da página. 6 Introduza uma nova localização ou faça uma exceção à localização predefinida para guardar os documentos exportados. 7 Clique em Guardar. Eliminar relatórios Pode eliminar relatórios que já não estão a ser utilizados. Antes de começar Para eliminar um relatório, é necessário editar as permissões desse relatório. 1 Clique em Menu Relatórios Consultas e relatórios e depois selecione o separador Relatório. 2 Selecione um ou mais relatórios para eliminar na lista de relatórios. 3 Clique em Ações Eliminar. Se tiver a certeza do que pretende fazer, clique em Sim. Os relatórios são eliminados. Todas as tarefas do servidor referentes aos relatórios eliminados deixam de ser válidas. McAfee epolicy Orchestrator Software Guia do produto 267

268 19 Consultas e relatórios Utilizar os servidores de base de dados Configurar o Internet Explorer 8 para aceitar automaticamente transferências do McAfee epo Como medida de segurança, o Microsoft Internet Explorer poderá bloquear a ocorrência automática de transferências do epolicy Orchestrator. Este comportamento pode ser alterado com uma alteração da configuração do Internet Explorer. Determinadas operações no epolicy Orchestrator, tais como executar um relatório ou exportar informação para um ficheiro XML, podem fazer com que o Internet Explorer 8 o notifique de que uma transferência foi bloqueada. O Internet Explorer apresenta esta notificação numa barra amarela imediatamente abaixo da barra de separadores com a indicação Para ajudar a proteger a sua segurança, o Internet Explorer bloqueou este site de transferir ficheiros para o seu computador. Clique aqui para opções... Se clicar nesta mensagem, é lhe dada a opção de transferir o ficheiro bloqueado apenas desta vez. No entanto, a mensagem volta a aparecer na próxima vez que o epolicy Orchestrator tentar enviar lhe um ficheiro. Para fazer com que esta mensagem desapareça permanentemente, faça o seguinte: 1 No Internet Explorer 8, selecione Ferramentas Opções da Internet. 2 Selecione o separador Segurança e clique em Intranet local. Se tiver tornado o servidor epolicy Orchestrator num site fidedigno, clique em Sites fidedignos em vez de Intranet local. 3 Clique em Nível personalizado... 4 Desloque para baixo para a opção Resposta automática para transferência de ficheiros e defina a para Ativar. Clique em OK e clique em Sim para confirmar a sua opção. 5 Clique em OK para fechar a caixa de diálogo Opções da Internet. Ao tentar de novo a operação original transfere o ficheiro solicitado sem que seja apresentada a barra amarela de atenção. Utilizar os servidores de base de dados O epolicy Orchestrator pode obter dados não só a partir das suas próprias bases de dados, como também a partir de algumas extensões. Poderá precisar de registar diferentes tipos de servidores para acompanhar as tarefas dentro do epolicy Orchestrator. Estes podem incluir servidores de autenticação, catálogos do Active Directory, servidores do epolicy Orchestrator e servidores de base de dados que trabalham com extensões específicas que tenha instalado. Tipo de base de dados Uma extensão pode registar um tipo de base de dados, também conhecido como um esquema ou estrutura, dentro do epolicy Orchestrator. Se assim for, esta extensão pode oferecer dados para consultas, relatórios, monitores de painel e tarefas do servidor. Para utilizar estes dados, primeiro tem de registar o servidor com o epolicy Orchestrator. 268 McAfee epolicy Orchestrator Software Guia do produto

269 Consultas e relatórios Trabalhar com servidores de base de dados 19 Servidor de base de dados Um servidor da base de dados é uma combinação de um servidor e de um tipo de base de dados instalada nesse servidor. Um servidor pode hospedar mais do que um tipo de base de dados e um tipo de base de dados pode ser instalado em vários servidores. Cada combinação específica dos dois deve ser registada separadamente e referida como um servidor da base de dados. Após registar um servidor da base de dados, pode obter dados da base de dados em consultas, relatórios, monitores de painel e tarefas do servidor. Se mais do que uma base de dados que utiliza o mesmo tipo de base de dados estiver registada, será solicitado a selecionar uma delas como predefinida para aquele tipo de base de dados. Trabalhar com servidores de base de dados Os servidores da base de dados podem ser registados, modificados, vistos e eliminados. Modificar o registo de uma base de dados Se as informações da ligação ou as credenciais do início da sessão para um servidor da base de dados alterarem, tem de modificar o registo para refletir o estado atual. 1 Abra a página Servidores registados selecionando Menu Configuração Servidores registados. 2 Selecione uma base de dados para editar e depois clique em Ações Editar. 3 Altere o nome ou as notas do servidor e depois clique em Seguinte. 4 Modifique a informação conforme apropriado. Se precisar de verificar a ligação da base de dados, clique em Testar ligação. 5 Clique em Guardar para guardar as suas alterações. Remover uma base de dados registada Pode remover bases de dados do sistema quando já não forem necessárias. 1 Abra a página Servidores registados: selecione Menu Configuração Servidores registados. 2 Selecione uma base de dados para eliminar e clique em Ações Eliminar. 3 Quando a caixa de diálogo de confirmação for apresentada, clique em Sim para eliminar a base de dados. A base de dados foi eliminada. Quaisquer consultas, relatórios ou outros itens do epolicy Orchestrator que usavam a base de dados eliminada, serão marcados como inválidos até serem atualizados para utilizarem uma outra base de dados. McAfee epolicy Orchestrator Software Guia do produto 269

270 19 Consultas e relatórios Trabalhar com servidores de base de dados 270 McAfee epolicy Orchestrator Software Guia do produto

271 20 Problemas e permissões Os problemas são itens da ação que podem ser priorizados, atribuídos e monitorizados. Problemas Os utilizadores podem criar problemas básicos manualmente ou o servidor McAfee epo pode criar automaticamente problemas em resposta a eventos do produto. Por exemplo, os utilizadores com as permissões apropriadas podem configurar o epolicy Orchestrator para criar automaticamente um problema de Benchmark Rule Compliance se algum sistema não conforme for descoberto durante a auditoria. Permissões Uma permissão é o equivalente externo de um problema que existe num servidor de emissão de permissões. Quando a permissão é adicionada a um problema, o problema passa a ser referido como um "problema de emissão de permissões". Um problema de emissão de permissões só pode ter uma permissão associada. Integrar os problemas com servidores de emissão de permissões de terceiros A integração de um servidor de emissão de permissões força a criação de permissões associadas a problemas que foram criados em produtos. O epolicy Orchestrator suporta os seguintes servidores de emissão de permissões: Hewlett Packard Openview Service Desk versões 4.5 e 5.1 um suporte técnico integrado e solução para emissão de permissões com problemas. BMC Remedy Action Request System versões 6.3 e 7.0 uma plataforma consolidada para automatizar e gerir permissões com problemas. Conteúdo Problemas e como funcionam Trabalhar com problemas Remover problemas resolvidos Permissões e como funcionam Integração com servidores de emissão de permissões Trabalhar com permissões Trabalhar com servidores de emissão de permissões Atualizar um servidor de emissão de permissões registado McAfee epolicy Orchestrator Software Guia do produto 271

272 20 Problemas e permissões Problemas e como funcionam Problemas e como funcionam O modo como os problemas são geridos é definido pelos utilizadores com permissões apropriadas e as extensões do produto gerido instaladas. O estado, a prioridade, a gravidade, a resolução, o detentor da atribuição e a data de conclusão de um problema são todos definidos pelo utilizador e podem ser configurados a qualquer momento. Também pode especificar respostas do problema predefinidas a partir da página Respostas Automáticas. Estas predefinições são automaticamente aplicadas quando um problema é criado, baseadas na reposta configurada pelo utilizador. As respostas também permitem que vários eventos sejam agregados num único problema para que o servidor do McAfee epo não seja sobrecarregado com um grande número de problemas. Os problemas podem ser eliminados manualmente e os problemas fechados podem ser manualmente removidos com base nas suas idades e automaticamente removidos através de uma tarefa do servidor configurada pelo utilizador. Trabalhar com problemas Pode criar, atribuir, ver os seus detalhes, editar, eliminar e remover problemas. s Criar problemas básicos manualmente na página 272 Os problemas básicos podem ser criados manualmente. Os problemas não básicos têm de ser criados automaticamente. Configurar respostas para criar problemas automaticamente na página 273 Pode utilizar respostas para criar problemas automaticamente quando ocorrerem determinados eventos. Gerir problemas na página 274 Pode adicionar comentários, atribuir, eliminar, editar e ver detalhes de problemas. Criar problemas básicos manualmente Os problemas básicos podem ser criados manualmente. Os problemas não básicos têm de ser criados automaticamente. 1 Clique em Menu Automatização Problemas e, em seguida, clique em Ações Novo problema. 2 Na caixa de diálogo Novo problema, selecione Básico na lista pendente Criar problema de tipo e depois clique em OK. 3 Configure o novo problema. Utilize isto... Nome Descrição Para fazer isto... Introduza um nome significativo do problema. Introduza uma descrição significativa do problema. 272 McAfee epolicy Orchestrator Software Guia do produto

273 Problemas e permissões Trabalhar com problemas 20 Utilize isto... Estado Prioridade Gravidade Para fazer isto... Atribua um estado ao problema: Desconhecido Novo Atribuir Atribua uma prioridade ao problema: Desconhecida Mais baixa Baixa Atribua uma gravidade ao problema: Desconhecida Mais baixa Baixa Resolvido Fechado Média Alta Mais alta Média Alta Mais alta Resolução Detentor da atribuição Data de conclusão Atribua uma resolução ao problema. A resolução do problema pode ser atribuída assim que o problema for processado: Nenhum Corrigido Ignorado Não será corrigido Introduza o nome de utilizador da pessoa atribuída ao problema ou escolha o clicando em... Selecione se o problema tem uma data de conclusão e, se tiver, atribua uma data e hora em que o problema expira. Não são permitidas datas de conclusão passadas. 4 Clique em Guardar. Configurar respostas para criar problemas automaticamente Pode utilizar respostas para criar problemas automaticamente quando ocorrerem determinados eventos. 1 Clique em Menu Automatização Respostas automáticas, em seguida, clique em Ações e selecione Nova resposta. É apresentada a página Descrição do Criador de respostas. 2 Preencha os campos e depois clique em Seguinte. 3 Selecione as propriedades para restringir os eventos que acionam a resposta e, em seguida, clique em Seguinte. 4 Ao lado de Agregação, selecione a frequência de eventos necessários para gerar uma resposta. 5 Selecione um método para agrupar eventos. McAfee epolicy Orchestrator Software Guia do produto 273

274 20 Problemas e permissões Trabalhar com problemas 6 Junto a Limitação, selecione um período de tempo máximo em que pretende que esta resposta ocorra. 7 Clique em Seguinte. 8 Selecione Criar problema na lista pendente e, em seguida, selecione o tipo de problema a criar. Esta escolha determina as opções que são apresentadas nesta página. 9 Introduza um nome e uma descrição para o problema. Opcionalmente, selecione uma ou mais variáveis para o nome e a descrição. Esta funcionalidade oferece um número de variáveis que fornecem informações para ajudar a corrigir o problema. 10 Se aplicável, introduza ou selecione mais opções da resposta. 11 Clique em Seguinte. 12 Reveja os detalhes da resposta e, em seguida, clique em Guardar. Gerir problemas Pode adicionar comentários, atribuir, eliminar, editar e ver detalhes de problemas. 1 Clique em Menu Automatização Problemas. 2 Realize as tarefas que pretende. Adicionar comentários a problemas Execute o seguinte... 1 Selecione a caixa de verificação junto de cada problema que pretende comentar e depois clique em Ação Adicionar comentário. 2 No painel Adicionar comentário, introduza o comentário que pretende adicionar aos problemas selecionados. 3 Clique em OK para adicionar o comentário. Adicionar permissões a problemas Atribuir problemas Selecione a caixa de verificação junto de cada problema onde pretende adicionar a permissão e depois clique em Ação Adicionar permissão. Selecione a caixa de verificação junto de cada problema que pretende atribuir e depois clique em Atribuir ao utilizador. Apresente as colunas necessárias na página Problemas Eliminar problemas Clique em Ações Escolher colunas. Selecione colunas de dados a serem apresentadas na página Problemas. 1 Selecione a caixa de verificação junto de cada problema que pretende eliminar e depois clique em Eliminar. 2 Clique em OK na Ação para eliminar os problemas selecionados. 274 McAfee epolicy Orchestrator Software Guia do produto

275 Problemas e permissões Remover problemas resolvidos 20 Editar problemas Execute o seguinte... 1 Selecione a caixa de verificação junto de um problema e depois clique em Editar. 2 Edite o problema conforme necessário. 3 Clique em Guardar. A edição de um problema interrompe a ligação entre o problema e a permissão. Exportar a lista de problemas Ver detalhes do problema Clique em Ações Exportar tabela. É apresentada a página Exportar. A partir da página Exportar pode especificar o formato dos ficheiros a serem exportados, assim como o modo como são compactados (por exemplo, num ficheiro zip) e aquilo que deve fazer com os ficheiros (por exemplo, enviá los por correio eletrónico como um anexo). Clique num problema. É apresentada a página Detalhes do problema. Esta página apresenta todas as definições para os problemas, bem como o registo de atividade dos problemas. Remover problemas resolvidos Pode remover problemas resolvidos da base de dados para eliminá los permanentemente. A remoção de um problema de emissão de permissões resolvido elimina o problema, mas a permissão associada permanece na base de dados do servidor de emissão de permissões. s Remover manualmente problemas resolvidos na página 275 Remover periodicamente os problemas resolvidos da base de dados evita que fique demasiado cheia. Agendar a remoção de problemas resolvidos na página 275 Pode agendar uma tarefa para remover periodicamente os problemas resolvidos da base de dados. Isto mantém a base de dados mais pequena. Remover manualmente problemas resolvidos Remover periodicamente os problemas resolvidos da base de dados evita que fique demasiado cheia. 1 Clique em Menu Automatização Problemas e depois clique em Ações Remover. 2 Na caixa de diálogo Remover, introduza um número e depois selecione a unidade de tempo. 3 Clique em OK para remover os problemas resolvidos anteriores à data especificada. Esta função afeta todos os problemas resolvidos, não apenas os que se encontram na visualização atual. Agendar a remoção de problemas resolvidos Pode agendar uma tarefa para remover periodicamente os problemas resolvidos da base de dados. Isto mantém a base de dados mais pequena. McAfee epolicy Orchestrator Software Guia do produto 275

276 20 Problemas e permissões Permissões e como funcionam 1 Clique em Menu Automatização s do servidor e depois clique em Ações Nova tarefa. 2 Introduza um nome e uma descrição para a tarefa do servidor. 3 Ative ou desative a agenda para a tarefa do servidor. A tarefa do servidor não é executada enquanto estiver desativada. 4 Clique em Seguinte. É apresentada a página Ações. 5 A partir da lista pendente, selecione Remover problemas resolvidos. 6 Introduza um número, depois selecione uma unidade de tempo. 7 Clique em Seguinte. 8 Agende a tarefa do servidor e depois clique em Seguinte. 9 Reveja os detalhes da tarefa do servidor e depois clique em Guardar. Os problemas resolvidos são removidos na altura da tarefa agendada. Permissões e como funcionam Uma permissão é o equivalente externo de um problema que existe num servidor de emissão de permissões. Quando a permissão é adicionada a um problema, o problema passa a ser referido como um "problema de emissão de permissões". Formas de adicionar permissões aos problemas Uma permissão pode ser adicionada a um problema manual ou automaticamente. Um problema de emissão de permissões só pode ter uma permissão associada. Quando uma permissão é adicionada a um problema, o estado do problema de emissão de permissões resultante é alterado para Emissão de permissões, independentemente do estado do problema antes da emissão de permissões. Quando a permissão é criada no servidor de emissão de permissões, o ID daquela permissão é adicionado ao problema de emissão de permissões. O ID da permissão cria a associação entre a permissão e o problema. Após os passos para integrar um servidor de emissão de permissões estarem concluídos, a McAfee recomenda sempre adicionar um detentor da atribuição a um problema, antes da permissão ser criada. Se um detentor da atribuição é adicionado manualmente a um problema de emissão de permissões, deve adicionar manualmente as permissões a todos os problemas que existiam antes da integração. Atribuição de problemas de emissão de permissões aos utilizadores Adicionar manualmente um detentor da atribuição a um problema de emissão de permissões é considerado como editar um problema, o que interrompe a associação entre o problema e a permissão. Faça isto especificando um detentor da atribuição na resposta, o qual cria os problemas. 276 McAfee epolicy Orchestrator Software Guia do produto

277 Problemas e permissões Permissões e como funcionam 20 Deste modo, um detentor da atribuição é adicionado automaticamente ao problema quando o mesmo é criado. Para detalhes, consulte Como as permissões e os problemas de emissão de permissões são fechados. Como é que são fechadas as permissões e os problemas de emissão de permissões Os problemas de emissão de permissões são fechados automaticamente pelo sistema quando é executada a tarefa do servidor, que sincroniza os problemas de emissão de permissões. Esta tarefa do servidor identifica as permissões que alteraram para o estado Fechado desde a última vez que a tarefa foi executada. O estado de um problema de emissão de permissões associado a uma permissão fechada é, então, alterado para Fechado. Também, esses comentários da permissão substituem os comentários no problema de emissão de permissões se a integração do servidor de emissão de permissões foi configurado para substituir os comentários do problema de emissão de permissões. Para detalhes, consulte Vantagens da adição de comentários a problemas de emissão de permissões. Vantagens da adição de comentários a problemas de emissão de permissões Quando se adiciona um comentário a um problema de emissão de permissões, é adicionado imediatamente à emissão de permissões associada ou na próxima vez em que a tarefa do servidor de sincronização de problemas for executada. Os comentários de emissão do problema de emissão de permissões apenas são adicionados às permissões que não se encontram no estado fechado. Se o servidor de emissão de permissões possibilitar que os comentários de problema sejam substituídos por comentários da permissão, quando o estado da permissão se torna Fechado, os comentários para essa permissão substituem todos os comentários no problema de emissão de permissões associado. Este processo é realizado quando a tarefa do servidor, que sincroniza os problemas de emissão de permissões, identifica uma permissão cujo estado mudou para fechado desde a última vez que a tarefa foi executada. Esta tarefa é realizada apenas uma vez para cada permissão fechada. Ao permitir que os comentários de problema sejam substituídos pelos comentários da permissão pode possibilitar aos utilizadores com acesso ao sistema (mas não ao servidor de emissão de permissões) a capacidade para ver o que aconteceu à permissão. Como é que são reabertas as permissões Uma permissão é reaberta quando é adicionada a um problema de emissão de permissões previamente adicionado, cujo ID pode ser correspondido a uma permissão no servidor de emissão de permissões. Se o ID não puder ser correspondido, é criada uma nova permissão. Reabrir uma permissão não reabre o problema de emissão de permissões associado. O mapeamento da configuração para o servidor de emissão de permissões pode ser configurado para permitir que as permissões sejam reabertas. Consulte Campos obrigatórios para mapeamento. Sincronização de problema de emissão de permissões A funcionalidade Problemas inclui a tarefa do servidor de sincronização de problemas, que sincroniza os problemas de emissão de permissões com as suas permissões associadas no servidor de emissão McAfee epolicy Orchestrator Software Guia do produto 277

278 20 Problemas e permissões Integração com servidores de emissão de permissões de permissões. Esta tarefa do servidor está desativada por predefinição; não será executada enquanto não estiver ativada. Quando esta tarefa do servidor é executada, o sistema tenta: Alterar o estado dos problemas de emissão de permissões de Emissão de permissões para Fechado se o estado das permissões associadas está fechado. Criar permissões para problemas ou adicionar comentários para permissões que o sistema não pude criar ou adicionar anteriormente. Por exemplo, se ocorreu um erro de comunicação quando as permissões ou os comentários foram adicionados pela primeira vez. Substituir os comentários de um problema de emissão de permissões pelos comentários da sua permissão associada se o estado da permissão é Fechado e a integração do servidor de emissão de permissões foi configurado para substituir os comentários do problema de emissão de permissões. Alterar o estado de cada problema de emissão de permissões para Atribuído se o problema de emissão de permissões não tiver um detentor da atribuição atribuído especificado ou Novo se o servidor registado para o servidor de emissão de permissões tiver sido eliminado. Integração com servidores de emissão de permissões A integração de um servidor de emissão de permissões força a criação de permissões associadas a problemas que foram criados em produtos. O software do epolicy Orchestrator suporta os seguintes servidores de emissão de permissões: Hewlett Packard Openview Service Desk versões 4.5 e 5.1 um suporte técnico integrado e solução para emissão de permissões com problemas. BMC Remedy Action Request System versões 6.3 e 7.0 uma plataforma consolidada para automatizar e gerir permissões com problemas. A pessoa que realiza esta integração deve estar familiarizada com o servidor de emissão de permissões e com os seus campos e formas. Integrar um servidor de emissão de permissões consiste nestes passos básicos: 1 Configure o epolicy Orchestrator para se integrar com o servidor de emissão de permissões. O sistema que executa a extensão de emissão de permissões deve ser capaz de resolver o endereço do sistema Hewlett Packard Openview Service Desk. Isto pode implicar a adição do endereço IP do sistema Service Desk aos ficheiros anfitriões no sistema que está a executar a extensão da emissão de permissões ou a configuração de um domínio fidedigno entre os dois sistemas. Consulte Configurar o DNS para Service Desk Integre um servidor de emissão de permissões com o epolicy Orchestrator. Apenas um servidor de emissão de permissões registado pode ser integrado com o epolicy Orchestrator. 3 Configure os mapeamentos de campo entre os problemas e as permissões. Considerações ao eliminar um servidor de emissão de permissões registado Poderá haver momentos em que pretende eliminar o servidor registado para o servidor de emissão de permissões. Por exemplo, se atualizar o servidor de emissão de permissões. Quando o servidor registado é eliminado, o sistema altera o estado de cada problema de emissão de permissões para atribuído ou para Novo se o problema de emissão de permissões não tiver um detentor da atribuição especificado, na próxima vez que a tarefa do servidor de sincronização de 278 McAfee epolicy Orchestrator Software Guia do produto

279 Problemas e permissões Integração com servidores de emissão de permissões 20 problemas for executada. É por isto que é importante desativar o agendamento para essa tarefa do servidor se estiver a atualizar o servidor de emissão de permissões. Para mais detalhes, consulte Atualizar um servidor de emissão de permissões registado. Quando o servidor de emissão de permissões registado é eliminado, o ID da permissão que associou a permissão ao problema de emissão de permissões permanece com esse problema de emissão de permissões. Isto permite à permissão ser reaberta se a associação do problema para a permissão for interrompida. Por exemplo, se a tarefa do servidor for executada antes de o servidor atualizado ser registado. Consulte Como são reabertas as permissões. Campos exigidos para o mapeamento O mapeamento é o processo pelo qual a informação nos problemas é mapeada para a informação nas permissões. Cada peça de informação corresponde a um campo e os campos nos problemas precisam de ser mapeados para os campos correspondentes nas permissões. Para determinar que campos de permissões devem ser mapeados, reveja os campos exigidos para criar uma permissão no formulário de emissão de permissões, no servidor de emissão de permissões. Para informação sobre os campos exigidos, consulte a documentação do servidor de emissão de permissões. Para que o sistema saiba quando fechar os problemas de emissão de permissões, o campo com o estado das permissões tem de ser mapeado. Mapeamentos de amostra Quando registar o servidor de emissão de permissões, terá também de configurar os mapeamentos de campos para problemas e permissões. Os mapeamentos de campos nos exemplos seguintes são indicados apenas para referência. Os seus mapeamentos irão variar conforme os campos exigidos pelo servidor de emissão de permissões e pelos valores que estes campos aceitam. O mapeamento é um processo de duas vias. Estes exemplos demonstram como mapear um problema para uma permissão e como mapear o estado da permissão de regresso ao estado do problema. Por exemplo, se a permissão é marcada com fechada, o estado do problema será atualizado para mostrar que está fechado. Mapear amostra para o Hewlett-Packard Openview Service Desk Este é um mapeamento de amostra apenas de referência para as versões 4.5 e 5.1. do Hewlett Packard Openview Service Desk. Os valores de origem, os valores mapeados e os IDs de campo são sensíveis a maiúsculas e minúsculas. Mapear problema para a permissão Formato de permissão: Predefinido_Problema Campo da permissão: Descrição Operação: Identidade Campo de origem: Nome McAfee epolicy Orchestrator Software Guia do produto 279

280 20 Problemas e permissões Integração com servidores de emissão de permissões Campo da permissão: Estado Operação: Substituição Campo de origem: Estado Valores: Valor predefinido: 10 Valor de origem Valor mapeado NOVO 10 RESOLVIDO 20 DESCONHECIDO 20 ATRIBUÍDO 20 Campo da permissão: Informações Operação: Identidade Campo de origem: Descrição Campo da permissão: HistoryLines Operação: Identidade Campo de origem: Registo de atividades Campo da permissão: Introduza o nome ou ID para qualquer campo de texto aberto. Operação: Identidade Campo de origem: URL Mapear permissão de regresso ao campo Estado do problema Devido a esta secção mapear apenas o estado das permissões, não será solicitado a adicionar o ID do campo de estado do problema. Este campo está implícito. Operação: Substituição Campo de origem: Estado Valores: Valor predefinido: EMISSÃO DE PERMISSÕES Valor de origem Valor mapeado 40 FECHADO Substituir os comentários do problema por comentários da permissão: selecionado Campo de comentário da permissão: HistoryLines As permissões podem ser reabertas: selecionado Mapeamento de amostra para BMC Remedy Action Request System Este é um mapeamento de amostra apenas de referência para as versões 6.3 e 7.0. do BMC Remedy Action Request System. Os valores de origem, os valores mapeados e os IDs de campo são sensíveis a maiúsculas e minúsculas. Mapear problema para a permissão Formato de permissão: Suporte técnico 280 McAfee epolicy Orchestrator Software Guia do produto

281 Problemas e permissões Integração com servidores de emissão de permissões 20 Campo da permissão: 8 Operação: Identidade Campo de origem: Nome Campo da permissão: 7 Operação: Substituição Campo de origem: Estado Valores: Valor predefinido: 0 Valor de origem NOVO 0 RESOLVIDO 2 ATRIBUÍDO 1 Campo da permissão: 2 Operação: Personalizar mapeamento Valor mapeado Campo de origem: Introduza o nome de utilizador para o servidor de emissão de permissões. Este é o mesmo nome de utilizador fornecido para autenticação na página Descrição do Criador de servidores registados. Campo da permissão: Operação: Personalizar mapeamento Campo de origem: Externo Neste exemplo, "Externo" especifica que a permissão foi criada por um produto externo ao servidor de emissão de permissões. Pode, em vez disso, introduzir o nome do produto para indicar que produto criou a permissão. Campo da permissão: Os sistemas de emissão de permissões podem ter vários campos de comentário ou de diário. Certifique se de escolher aquele que pretende utilizar para esta configuração. Se um campo de comentário não estiver mapeado, os comentários do problema de emissão de permissões não podem ser adicionados às permissões. Operação: Identidade Campo de origem: Registo de atividades Campo da permissão: Introduza o nome ou ID para qualquer campo de texto aberto. Operação: Identidade Campo de origem: URL Mapear permissão de regresso ao campo Estado do problema Devido a esta secção mapear apenas o estado das permissões, não será solicitado a adicionar o ID do campo de estado do problema. Este campo está implícito. Operação: Substituição Campo de origem: 7 McAfee epolicy Orchestrator Software Guia do produto 281

282 20 Problemas e permissões Trabalhar com permissões Valores: Valor predefinido: 0 Valor de origem Valor mapeado 4 FECHADO Substituir os comentários do problema por comentários da permissão: selecionado Campo de comentário da permissão: As permissões podem ser reabertas: selecionado Trabalhar com permissões Pode adicionar permissões aos problemas e sincronizar problemas de emissão de permissões com a tarefa do servidor Sincronização de problemas. s Adicionar permissões a problemas na página 282 Pode adicionar uma permissão a um único problema ou a vários problemas de uma só vez. Sincronizar problemas permitidos na página 282 A tarefa do servidor de sincronização de problemas atualiza os problemas de emissão de permissões e as suas permissões associadas no servidor de emissão de permissões. Agendar a sincronização de problemas de emissão de permissões na página 283 A tarefa do servidor de sincronização de problemas atualiza os problemas de emissão de permissões e as suas permissões associadas no servidor de emissão de permissões. Utilize esta tarefa para configurar a tarefa do servidor de sincronização de problemas para ser executada numa agenda. Adicionar permissões a problemas Pode adicionar uma permissão a um único problema ou a vários problemas de uma só vez. Uma permissão pode ser adicionada de uma forma semelhante àquela quando visualiza os detalhes de um problema. Quando uma permissão é adicionada, é criada automaticamente uma nova permissão no servidor de emissão de permissões. Os problemas com as permissões existentes são ignorados. 1 Clique em Menu Automatização Problemas, selecione a caixa de verificação seguinte a cada problema e depois clique em Ações Adicionar permissão. 2 No painel Adicionar permissão, clique em OK para adicionar uma permissão a cada problema selecionado. Sincronizar problemas permitidos A tarefa do servidor de sincronização de problemas atualiza os problemas de emissão de permissões e as suas permissões associadas no servidor de emissão de permissões. 282 McAfee epolicy Orchestrator Software Guia do produto

283 Problemas e permissões Trabalhar com servidores de emissão de permissões 20 1 Clique em Menu Automatização s de servidor. 2 Clique em Executar junto da tarefa Sincronização de problemas. 3 Reveja os resultados da tarefa do servidor. Para mais detalhes, consulte a secção neste guia sobre o registo de tarefas de servidor. Agendar a sincronização de problemas de emissão de permissões A tarefa do servidor de sincronização de problemas atualiza os problemas de emissão de permissões e as suas permissões associadas no servidor de emissão de permissões. Utilize esta tarefa para configurar a tarefa do servidor de sincronização de problemas para ser executada numa agenda. A agenda para a tarefa do servidor de sincronização de problemas está desativada por predefinição. 1 Clique em Menu Automatização s do servidor depois clique em Editar na coluna Ações para a tarefa Sincronização de problemas. 2 Selecione Ativar junto de Estado da agenda. Se desativar a agenda, a tarefa do servidor não será executada numa agenda, mas ainda pode executá la manualmente. 3 Clique em Seguinte. 4 No separador Ações clique em Seguinte. 5 Agende a tarefa do servidor, conforme necessário, e depois clique em Seguinte. 6 Reveja os detalhes da tarefa do servidor e depois clique em Guardar. Trabalhar com servidores de emissão de permissões Estas tarefas integram o servidor de emissão de permissões com o epolicy Orchestrator. s Instalar extensões para o servidor de emissão de permissões na página 284 Tem de integrar o sistema de emissão de permissões com o epolicy Orchestrator antes de poder emitir as permissões. Os ficheiros que copia no epolicy Orchestrator dependem do sistema de emissão de permissões. Registar e mapear um servidor de emissão de permissões na página 286 Utilize estas tarefas para registar e mapear um servidor de emissão de permissões. Tem de completar estas tarefas antes de poder adicionar as permissões aos problemas. Apenas pode existir um servidor de emissão de permissões registado de cada vez. Configurar os mapeamentos do campo na página 287 Tem de configurar os mapeamentos do campo para um servidor de emissão de permissões antes de poder associar permissões a problemas. McAfee epolicy Orchestrator Software Guia do produto 283

284 20 Problemas e permissões Trabalhar com servidores de emissão de permissões Instalar extensões para o servidor de emissão de permissões Tem de integrar o sistema de emissão de permissões com o epolicy Orchestrator antes de poder emitir as permissões. Os ficheiros que copia no epolicy Orchestrator dependem do sistema de emissão de permissões. 1 Vá a Iniciar Painel de controlo Ferramentas administrativas e depois faça duplo clique em Serviços. 2 Na coluna Nome, faça duplo clique em McAfee Policy Auditor Application Server. 3 Selecione o separador Geral. 4 Em Estado do serviço, clique em Parar. O servidor está agora parado. 5 Copie os ficheiros necessários para o servidor de emissão de permissões e depois repita os passos 1 a 3. 6 Em Estado do serviço, clique em Iniciar. O servidor está agora a ser executado. s Parar e iniciar o servidor na página 284 Tem de parar um servidor do epolicy Orchestrator antes de poder copiar os ficheiros exigidos pelo servidor de emissão de permissões. Depois dos ficheiros serem copiados, inicie o servidor. Copiar os ficheiros Hewlett-Packard Openview Service Desk na página 285 Antes de poder utilizar a extensão Hewlett Packard Openview Service Desk (Service Desk) 5.1 ou 4.5, tem de copiar determinados ficheiros. Para obter informações acerca destes ficheiros, consulte a documentação do Service Desk. Copiar os ficheiros do BMC Remedy Action Request System na página 285 Antes de poder utilizar a extensão BMC Remedy Action Request System (Remedy), tem de copiar determinados ficheiros. Para obter informações acerca destes ficheiros, consulte a documentação Remedy. A extensão Remedy inclui suporte para os servidores Remedy 6.3 e 7.0. Instalar as extensões do servidor de emissão de permissões na página 286 Tem de instalar as extensões do servidor de emissão de permissões antes de poder integrá las no sistema de emissão de permissões do epolicy Orchestrator. Parar e iniciar o servidor Tem de parar um servidor do epolicy Orchestrator antes de poder copiar os ficheiros exigidos pelo servidor de emissão de permissões. Depois dos ficheiros serem copiados, inicie o servidor. 1 No Windows, clique em Iniciar Painel de controlo Ferramentas administrativas e depois faça duplo clique em Serviços. 2 Na coluna Nome, localize e depois faça duplo clique em McAfee Policy Auditor Application Server. 3 Selecione o separador Geral. 4 Em Estado do serviço, clique em Parar. O servidor está agora parado. 284 McAfee epolicy Orchestrator Software Guia do produto

285 Problemas e permissões Trabalhar com servidores de emissão de permissões 20 5 Copie os ficheiros necessários para o servidor de emissão de permissões e depois repita os passos 1 a 3. 6 Em Estado do serviço, clique em Iniciar. O servidor está agora a ser executado. Copiar os ficheiros Hewlett-Packard Openview Service Desk Antes de poder utilizar a extensão Hewlett Packard Openview Service Desk (Service Desk) 5.1 ou 4.5, tem de copiar determinados ficheiros. Para obter informações acerca destes ficheiros, consulte a documentação do Service Desk. Copie os ficheiros necessários para a pasta Server\common\lib da instalação do software do epolicy Orchestrator. Por exemplo, C:\Program Files\McAfee\ePolicy Orchestrator\Server\common\lib. Copiar os ficheiros do BMC Remedy Action Request System Antes de poder utilizar a extensão BMC Remedy Action Request System (Remedy), tem de copiar determinados ficheiros. Para obter informações acerca destes ficheiros, consulte a documentação Remedy. A extensão Remedy inclui suporte para os servidores Remedy 6.3 e 7.0. Pode utilizar os ficheiros Remedy 5.1 ou 7.0 API para a extensão Remedy. A McAfee não suporta uma integração com o servidor Remedy 5.1, mas os ficheiros 5.1 API funcionarão em integrações com os servidores Remedy 6.3 ou 7.0. Os ficheiros Remedy 6.3 API não são suportados. 1 Copie os seguintes ficheiros necessários para a pasta \Server\bin de instalação do software do epolicy Orchestrator. Por exemplo, C:\Program Files\McAfee\ePolicy Orchestrator\Server \bin. Versão Remedy API Ficheiros necessários Remedy 5.1 arapi51.dll arjni51.dll arrpc51.dll arutl51.dll Remedy 7.0 arapi70.dll arxmlutil70.dll arjni70.dll arrpc70.dll arutiljni70.dll arutl70.dll icudt32.dll icuin32.dll icuuc32.dll 2 Copie os seguintes ficheiros necessários para a pasta Server\common\lib de instalação do epolicy Orchestrator. Por exemplo, C:\Program Files\McAfee\ePolicy Orchestrator\Server\common \lib. McAfee epolicy Orchestrator Software Guia do produto 285

286 20 Problemas e permissões Trabalhar com servidores de emissão de permissões Versão Remedy API Remedy 5.1 Remedy 7.0 Ficheiros necessários arapi51.jar arutil51.jar arapi70.jar arutil70.jar Instalar as extensões do servidor de emissão de permissões Tem de instalar as extensões do servidor de emissão de permissões antes de poder integrá las no sistema de emissão de permissões do epolicy Orchestrator. 1 Clique em Menu Software Extensões e depois clique em Instalar extensão. Só pode ter uma tarefa a atualizar o Repositório principal de uma vez. Se tentar instalar uma extensão ao mesmo tempo em que está a ser executada uma atualização do Repositório principal, é apresentado o seguinte erro: Não é possível instalar a extensão com.mcafee.core.cdm.commandexception: Não é possível efetuar o registo de entrada do pacote selecionado enquanto uma tarefa de extração estiver a ser executada. Aguarde até a atualização do Repositório principal estar concluída e tente instalar novamente a sua extensão. 2 Procure a pasta InstallDir\ePolicy Orchestrator\Installer\Core\Extensions e selecione o ficheiro da extensão (zip) pretendida. As versões para BMC Remedy 6.3 e 7.0 e Hewlett Packard Openview Service Desk versões 4.5 e 5.1 estão incluídas no epolicy Orchestrator. 3 Clique em OK. Registar e mapear um servidor de emissão de permissões Utilize estas tarefas para registar e mapear um servidor de emissão de permissões. Tem de completar estas tarefas antes de poder adicionar as permissões aos problemas. Apenas pode existir um servidor de emissão de permissões registado de cada vez. s Configurar o DNS para Hewlett-Packard Openview Service Desk 4.5 na página 286 Antes de poder faze a integração com o Service Desk 4.5, configure a informação do servidor. Registar um servidor de emissão de permissões na página 287 Tem de registar um servidor de emissão de permissões antes das permissões poderem ser associadas aos problemas. Configurar o DNS para Hewlett-Packard Openview Service Desk 4.5 Antes de poder faze a integração com o Service Desk 4.5, configure a informação do servidor. O sistema que executa a extensão de emissão de permissões deve ser capaz de resolver o endereço do sistema Service Desk. 286 McAfee epolicy Orchestrator Software Guia do produto

287 Problemas e permissões Trabalhar com servidores de emissão de permissões 20 1 No servidor McAfee epo que está integrado no sistema de emissão de permissões, utilize uma ordenação de texto para abrir o ficheiro de anfitriões. O ficheiro de anfitriões está localizado na pasta c:\windows\system32\drivers\etc\. 2 Edite o ficheiro de anfitriões para incluir o endereço IP do sistema que está a executar o Service Desk 4.5, seguido por um espaço, seguido pelo sufixo DNS (o nome do sistema no qual está a ser executado o Service Desk 4.5). Por exemplo, SRVDSK45.qaad.com. 3 Guarde e feche o ficheiro de anfitriões. 4 Reinicie o servidor McAfee epo. Registar um servidor de emissão de permissões Tem de registar um servidor de emissão de permissões antes das permissões poderem ser associadas aos problemas. 1 Clique em Menu Configuração Servidores registados e depois clique em Novo servidor. 2 Selecione o tipo de servidor para o servidor de emissão de permissões. Esta escolha determina as opções disponíveis nas páginas seguintes do criador. 3 Introduza um nome e uma descrição e depois clique em Seguinte. 4 Introduza o anfitrião para o servidor. 5 Introduza a porta, o nome de utilizador e palavra passe para o servidor. 6 Se foi selecionado o Service Desk 4.5 ou 5.1, escolha um Fluxo de trabalho. Configurar os mapeamentos do campo Tem de configurar os mapeamentos do campo para um servidor de emissão de permissões antes de poder associar permissões a problemas. s Mapear problemas para permissões na página 287 Configurar o mapeamento de campos do problema para a permissão mantém os dados sincronizados quando utilizar um servidor de emissão de permissões. Restabelecer o mapeamento das permissões ao estado do problema na página 288 É necessário configurar o mapeamento de campos a partir da permissão para o campo de estado ou estados do problema, para integrar totalmente o servidor de emissão de permissões. Mapear problemas para permissões Configurar o mapeamento de campos do problema para a permissão mantém os dados sincronizados quando utilizar um servidor de emissão de permissões. Os valores de origem, os valores mapeados e os IDs de campo são sensíveis a maiúsculas e minúsculas. McAfee epolicy Orchestrator Software Guia do produto 287

288 20 Problemas e permissões Trabalhar com servidores de emissão de permissões 1 Junto de Configurar mapeamento, clique em Configurar. 2 Selecione as opções do painel Opções de mapeamento conforme necessário. As opções selecionadas são apresentadas no painel Definições de mapeamento com operadores para especificar como um problema deve ser mapeado para uma permissão e como uma permissão deve ser mapeada em retorno para um problema. Ambos os mapeamentos tê de ser concluídos. 3 Em Problema de mapa para permissão, introduza o nome de um Formato de permissão. 4 Introduza um ID do Campo da permissão. 5 Selecione uma Operação. 6 Execute uma das seguintes opções: Se Substituição for selecionada, selecione um campo de problema na lista pendente Campo de origem e depois clique em Editar junto de Valores. É apresentada a caixa de diálogo Editar mapeamento de substituição. 1 Introduza um Valor predefinido que deve ser substituído se um valor de origem, que não está mapeado, for devolvido. 2 Introduza um Valor de origem para o problema, depois introduza o Valor mapeado que deve ser substituído por este valor na permissão. 3 Clique em + para mapear outro valor. 4 Quando terminar, clique em OK. Se selecionar Intervalo numérico, selecione um campo de problema a mapear na lista pendente Campo de origem e depois clique em Editar junto de Valores. É apresentada a caixa de diálogo Editar mapeamento do intervalo numérico. 1 Introduza um Valor predefinido que deve ser substituído se um intervalo de origem, que não está mapeado, for devolvido. 2 Introduza um Intervalo de origem para o problema, depois introduza o Valor mapeado que deve ser substituído por este intervalo na permissão. 3 Clique em + para mapear outro valor. 4 Quando terminar, clique em OK. Se selecionar Personalizar mapeamento, introduza o Valor que deve ser adicionado à permissão. 7 Clique em + para mapear outro campo de permissão. Restabelecer o mapeamento das permissões ao estado do problema É necessário configurar o mapeamento de campos a partir da permissão para o campo de estado ou estados do problema, para integrar totalmente o servidor de emissão de permissões. Devido a esta secção mapear apenas o estado das permissões, não será solicitado a adicionar o ID do campo de estado do problema. Este campo está implícito. Os valores de origem, os valores mapeados e os IDs de campo são sensíveis a maiúsculas e minúsculas. 288 McAfee epolicy Orchestrator Software Guia do produto

289 Problemas e permissões Atualizar um servidor de emissão de permissões registado 20 1 Em Restabelecer o mapa da permissão ao campo de estado do problema, selecione uma Operação. 2 No Campo de origem, introduza o ID do campo da permissão que contém o estado da permissão. 3 Se for selecionado Intervalo numérico ou Substituição para a Operação, clique em Editar junto a Valores. Se for selecionado o Intervalo numérico, introduza um intervalo dos Valores da permissão para a permissão e, em seguida, introduza a Etiqueta que é substituída para este intervalo no problema. Se for selecionada Substituição, introduza um Valor de origem para a permissão, em seguida, introduza o Valor mapeado que é substituído para este valor no problema. 4 Selecione Substituir os comentários do problema pelos comentários da permissão se pretender que os comentários do problema assumam precedência e, em seguida, introduza o ID do Campo de comentário da permissão que substitui os dados no campo de comentário do problema. 5 Selecione As permissões podem ser reabertas se pretender essa capacidade. 6 Quando terminar, clique em Testar mapeamento. Se o teste for realizado com êxito, será apresentado um ID de permissão numa caixa de diálogo. Este é o ID para uma permissão de teste que foi criado no servidor de emissão de permissões. 7 Execute uma das seguintes opções: Se o teste for realizado com êxito, localize a permissão no servidor de emissão de permissões e verifique se todos os valores para o tipo de problema básico estão mapeados corretamente, incluindo os comentários do teste. Em seguida, clique em OK. A função mapeamento do teste verifica o mapeamento para o tipo de problema básico, independentemente do tipo de problema configurado. Por isso, testar o mapeamento para os tipos de problemas a partir de outras extensões do produto (tipos de problemas expandidos) pode ser realizado com êxito pelo teste de mapeamento básico, mas poderá ver resultados inesperados nas permissões. Para estes tipos de problema, verifique se as permissões adicionadas aos problemas após o servidor de emissão de permissões estar totalmente integrado são criadas corretamente. Se o teste não tiver sido realizado com êxito, reveja os mapeamentos e o estado do servidor de emissão de permissões. 8 Ao terminar o teste do mapeamento, clique em Guardar. É possível guardar a configuração e registar o servidor, mesmo que o teste de mapeamento falhe. 9 Quando terminar, clique em Guardar. Atualizar um servidor de emissão de permissões registado Se atualizar o servidor de emissão de permissões, deve precisar de modificar a integração do servidor de emissão de permissões existente para que ele continue a funcionar. Se a tarefa do servidor, que sincroniza os problemas de emissão de permissões, é executada após o servidor de emissão de permissões existente ser modificado ou eliminado, mas antes do servidor de emissão de permissões ser integrado, a associação entre problema e permissão é interrompida. Se isto ocorrer, conclua esta tarefa e depois adicione manualmente as permissões a todos os problemas de emissão de permissões anteriores. Isto faz com que a função reaberta seja executada. Para mais detalhes, consulte a seção neste guia sobre como as permissões são reabertas. McAfee epolicy Orchestrator Software Guia do produto 289

290 20 Problemas e permissões Atualizar um servidor de emissão de permissões registado 1 Faça o seguinte para desativar a tarefa do servidor, que sincroniza os problemas de emissão de permissões. a Clique em Menu Automatização s do servidor e depois clique na tarefa do servidor de sincronização de problemas. É apresentada a página Descrição do Criador de tarefas de servidor. b c Selecione Desativar junto de Estado da agenda. Clique em Guardar. 2 Assegure se de que nenhuma instância da tarefa do servidor está a executar. Se uma instância estiver a executar, aguarde que conclua ou cancele a antes de continuar. 3 Execute uma das seguintes opções: Edite o servidor de emissão de permissões registado existente com base nos requisitos de configuração para o servidor de emissão de permissões atualizado. Elimine o servidor de emissão de permissões registado existente e depois crie um novo com base nos requisitos de configuração para o servidor de emissão de permissões atualizado. Para mais detalhes, consulte as secções neste guia sobre integrar servidores de emissão de permissões, instalar extensões de servidores de emissão de permissões e registar e configurar um servidor de emissão de permissões. 4 Após ter configurado a integração com o servidor de emissão de permissões atualizado ative a tarefa do servidor, que sincroniza os problemas de emissão de permissões. 290 McAfee epolicy Orchestrator Software Guia do produto

291 21 Ficheiros de registo do epolicy Orchestrator O servidor do epolicy Orchestrator guarda os ficheiros de registo que narram os vários tipos de eventos e ações ocorridos dentro do sistema. Conteúdo O registo de auditoria Registo de tarefas de servidor Registo de eventos de ameaça O registo de auditoria Utilize o registo de auditoria para manter e aceder a um registo de todas as ações do utilizador do McAfee epo. As entradas do registo de auditoria são apresentadas numa tabela ordenável. Para maior flexibilidade, pode também filtrar o registo para que apresente apenas ações falhadas ou apenas entradas que estão dentro de uma certa idade. O registo de auditoria apresenta sete colunas: Ação O nome da ação que o utilizador do McAfee epo tentou realizar. Hora de conclusão A hora que ação terminou. Detalhes Mais informações sobre a ação. Prioridade Importância da ação. Hora de início A hora em que a ação foi iniciada. Êxito Se a ação foi concluída com êxito. Nome de utilizador Nome de utilizador da conta de utilizador com sessão iniciada que foi usada para realizar a ação. As entradas do registo de auditoria podem ser consultadas. Pode criar consultas com o assistente do Criador de consultas que visam estes dados ou pode utilizar as consultas predefinidas que visam estes dados. Por exemplo, a consulta Tentativas de início de sessão falhadas obtém uma tabela de todas as tentativas de início de sessão falhadas. Ver e remover o registo de auditoria Pode ver e remover um histórico de ações do administrador. Ao ver o Registo de auditoria, os dados disponíveis dependem da frequência e com que idade o Registo de auditoria é removido. Ao remover o registo de auditoria, os registos são eliminados permanentemente. McAfee epolicy Orchestrator Software Guia do produto 291

292 21 Ficheiros de registo do epolicy Orchestrator Registo de tarefas de servidor 1 Clique em Menu Gestão de utilizadores Registo de auditoria e são apresentados os registos de auditoria. 2 Selecione uma das seguintes ações. Ação Ver o registo de auditoria. Passos 1 Clique em qualquer um dos títulos da coluna para ordenar a tabela por essa coluna (alfabeticamente). 2 Na lista pendente Filtro, selecione uma opção para restringir a quantidade de dados visíveis. Pode remover todos menos as ações falhadas ou apresentar apenas ações que ocorreram dentro de um período selecionado de tempo. 3 Clique em qualquer entrada para ver os seus detalhes. Remover o registo de auditoria. 1 Clique em Ações Remover. 2 Na caixa de diálogo Remover, junto a Remover registos com idade superior a, introduza um número e selecione uma unidade de tempo. 3 Clique em OK. Todos os registos do Registo de auditoria são eliminados permanentemente. Agendar a remoção do registo de auditoria Pode remover automaticamente o Registo de auditoria com uma tarefa do servidor agendada. 1 Clique em Menu Automatização s do servidor e depois clique em Ações Nova tarefa. É apresentado o assistente de Criador de tarefas de servidor na página Descrição. 2 Atribua um nome, descreva a tarefa e clique em Ativado depois do Estado da agenda. 3 Clique em Seguinte. É apresentada a página Ações. 4 Selecione Remover o registo de auditoria na lista pendente. 5 Após Remover registos com idade superior a, introduza um número e selecione a unidade de tempo a utilizar antes de remover as entradas do registo de auditoria. 6 Clique em Seguinte. É apresentada a página Agenda. 7 Agende a tarefa conforme necessário e depois clique em Seguinte. É apresentada a página Resumo. 8 Reveja os detalhes da tarefa e depois clique em Guardar. Registo de tarefas de servidor O registo de tarefas de servidor comunica os eventos que ocorrem no servidor do epolicy Orchestrator. A partir do registo de tarefas de servidor, pode ver os resultados detalhados das tarefas de servidor agendadas que estão a ser executadas ou foram executadas no servidor. 292 McAfee epolicy Orchestrator Software Guia do produto

293 Ficheiros de registo do epolicy Orchestrator Registo de tarefas de servidor 21 As entradas no registo oferece detalhes sobre: O êxito ou falha da tarefa Quaisquer subtarefas que estão a ser executadas durante a realização da tarefa agendada Também pode concluir a tarefa que está atualmente em curso. Gerir o registo de tarefas de servidor Depois de abrir o Registo de tarefas de servidor, pode visualizar, filtrar e remover os registos de tarefas conforme necessário. O estado de cada tarefa do servidor é apresentado na coluna Estado: A aguardar a aguardar por outra para concluir. Em curso iniciada mas não concluída. Em pausa A tarefa foi pausada por uma ação de tarefa do servidor. Parada A tarefa foi parada por uma ação de tarefa do servidor. Falhado que foi iniciada mas não concluída com êxito. Concluído concluída com êxito. Terminação pendente Foi enviado um pedido de terminação. Terminada terminada manualmente antes de estar concluída. 1 Clique em Menu Automatização Registo de tarefas de servidor. É apresentada a página Registo de tarefas de servidor. 2 Selecione uma das seguintes ações. Ação Visualizar o registo de tarefas de servidor. Filtrar o registo de tarefas de servidor. Remover o registo de tarefas de servidor. Passos 1 Clique em qualquer um dos títulos da coluna para ordenar os eventos. 2 Selecione qualquer um dos registos de tarefas de servidor e clique em Ações e depois selecione uma das seguintes para manipular o registo de tarefas de servidor: Escolher colunas Abre se a página Selecionar as colunas a apresentar. Exportar tabela É apresentada a página Exportar. Remover É apresentada a caixa de diálogo Remover. Introduza um número e a unidade de tempo para determinar o número de entradas de registo de servidor a eliminar e depois clique em OK. Terminar tarefa Interrompa uma tarefa que está em curso. Selecione o filtro pretendido a partir da lista pendente Filtro. 1 Clique em Ações Remover. 2 Na caixa de diálogo Remover, introduza um número de dias, semanas, meses ou anos. Qualquer item desta idade e mais antigo é eliminado. 3 Clique em OK. McAfee epolicy Orchestrator Software Guia do produto 293

294 21 Ficheiros de registo do epolicy Orchestrator Registo de eventos de ameaça 3 Clique em qualquer um dos títulos da coluna para ordenar os eventos. 4 Selecione qualquer um dos registos de tarefas de servidor e clique em Ações e depois selecione uma das seguintes para manipular o registo de tarefas de servidor: Escolher colunas Abre se a página Selecionar as colunas a apresentar. Exportar tabela É apresentada a página Exportar. Remover É apresentada a caixa de diálogo Remover. Introduza um número e a unidade de tempo para determinar o número de entradas de registo de servidor a eliminar e depois clique em OK. Terminar tarefa Interrompa uma tarefa que está em curso. Registo de eventos de ameaça Utilize o Registo de eventos de ameaça para visualizar e ordenar rapidamente os eventos na base de dados. O registo pode ser removido apenas por idade. É possível escolher as colunas que são apresentadas na tabela ordenável. Pode escolher entre uma variedade de dados de evento para utilizar como colunas. Dependendo dos produtos que está a gerir, também pode realizar certas ações nos eventos. As ações estão disponíveis no menu Ações, na parte inferior da página. Formato de evento comum A maioria dos produtos geridos utilizam agora um formato de evento comum. Os campos deste formato podem ser utilizados como colunas no registo de eventos de ameaça. A saber: Ação implementada Ação que foi implementada pelo produto em resposta à ameaça. GUID do agente Identificador exclusivo do agente que reencaminhou o evento. Versão do DAT Versão do DAT no sistema que enviou o evento. Detetar o nome do anfitrião do produto Nome do sistema que aloja o produto de deteção. Detetar ID do produto ID do produto de deteção. Detetar o endereço IPv4 do produto Endereço IPv4 do sistema que aloja o produto de deteção (se aplicável). Detetar o endereço IPv6 do produto Endereço IPv6 do sistema que aloja o produto de deteção (se aplicável). Detetar o endereço MAC do produto Endereço MAC do sistema que aloja o produto de deteção. Detetar o nome do produto Nome do produto de deteção gerido. Detetar a versão do produto Número da versão do produto de deteção. Versão do motor Número da versão do motor do produto de deteção (se aplicável). Categoria do evento Categoria do evento. As categorias possíveis dependem do produto. Momento de geração do evento (UTC) Hora, no formato de Hora Universal Coordenada, em que o evento foi detetado. ID do evento Identificador únicio do evento. 294 McAfee epolicy Orchestrator Software Guia do produto

295 Ficheiros de registo do epolicy Orchestrator Registo de eventos de ameaça 21 Momento de receção do evento (UTC) Hora, no formato de Hora Universal Coordenada, em que o evento foi recebido pelo servidormcafee epo. Caminho do ficheiro Caminho do ficheiro do sistema que enviou o evento. Nome do anfitrião Nome do sistema que enviou o evento. Endereço IPv4 Endereço IPv4 do sistema que enviou o evento. Endereço IPv6 Endereço IPv6 do sistema que enviou o evento. Endereço MAC Endereço MAC do sistema que enviou o evento. Protocolo de rede Protocolo do destino da ameaça para classes de ameaças hospedadas na rede. Número da porta Porta de destino da ameaça para classes de ameaças hospedadas na rede. Nome do processo Nome do processo de destino (se aplicável). ID do servidor ID do servidor que enviou o evento. Nome da ameaça Nome da ameaça. Nome do anfitrião da origem da ameaça Nome do sistema a partir do qual se originou a ameaça. Endereço IPv4 de origem da ameaça Endereço IPv4 do sistema a partir do qual se originou a ameaça. Endereço IPv6 de origem da ameaça Endereço IPv6 do sistema a partir do qual se originou a ameaça. Endereço MAC de origem da ameaça Endereço MAC do sistema a partir do qual se originou a ameaça. URL de origem da ameaça URL a partir do qual se originou a ameaça. Nome de utilizador da origem da ameaça Nome de utilizador a partir do qual se originou a ameaça. Tipo de ameaça Classe da ameaça. Nome de utilizador Endereço de correio eletrónico ou nome de utilizador da origem da ameaça. Ver e remover o registo de eventos de ameaça Deve ver e remover periodicamente os eventos de ameaça. 1 Clique em Menu Relatório Registo de eventos de ameaça. 2 Selecione uma das seguintes ações. McAfee epolicy Orchestrator Software Guia do produto 295

296 21 Ficheiros de registo do epolicy Orchestrator Registo de eventos de ameaça Ação Ver o registo de eventos de ameaça. Passos 1 Clique em qualquer um dos títulos da coluna para ordenar os eventos. Também pode clicar em Ações Escolher colunas e é apresentada a página Selecionar as colunas a apresentar. 2 Na lista Colunas disponíveis, selecione diferentes colunas de tabela que correspondam às suas necessidades e depois clique em Guardar. 3 Selecione os eventos na tabela e depois clique em Ações e selecione Mostrar os sistemas relacionados para ver os detalhes dos sistemas que enviaram os eventos selecionados. Remover eventos de ameaça. 1 Clique em Ações Remover. 2 Na caixa de diálogo Remover, junto de Remover registos com idade superior a, introduza um número e selecione uma unidade de tempo. 3 Clique em OK. Os registos mais antigos que a data especificada são eliminados permanentemente. Agendar a remoção do registo de eventos de ameaça Pode criar uma tarefa do servidor para remover automaticamente o Registo de eventos de ameaça. 1 Clique em Menu Automatização s do servidor e depois clique em Ações Nova tarefa. É apresentado o assistente de Criador de tarefas de servidor na página Descrição. 2 Atribua um nome, descreva a tarefa e clique em Ativado depois do Estado da agenda. 3 Clique em Seguinte. É apresentada a página Ações. 4 Selecione Remover o registo de eventos de ameaça na lista pendente. 5 Selecione se pretende remover por idade ou a partir dos resultados de uma consulta. Se remover por consulta, terá de escolher uma consulta que resulte numa tabela de eventos. 6 Clique em Seguinte. É apresentada a página Agenda. 7 Agende a tarefa conforme necessário e depois clique em Seguinte. É apresentada a página Resumo. 8 Reveja os detalhes da tarefa e depois clique em Guardar. 296 McAfee epolicy Orchestrator Software Guia do produto

297 22 Recuperação de desastres A Recuperação de desastres ajuda o a recuperar rapidamente ou a reinstalar o software epolicy Orchestrator. A Recuperação de desastres utiliza uma funcionalidade de Instantâneo que guarda periodicamente a configuração, extensões, chaves do epolicy Orchestrator e muito mais nos registos de Instantâneo na base de dados do epolicy Orchestrator. Conteúdo O que é a recuperação de desastres Componentes da recuperação de desastres Como é que a recuperação de desastres funciona Configurar um instantâneo e restaurar a base de dados SQL Definições do servidor de recuperação de desastres O que é a recuperação de desastres A funcionalidade de Recuperação de desastres do epolicy Orchestrator utiliza um processo de Instantâneo para guardar registos de base de dados do servidor McAfee epo específicos na base de dados Microsoft SQL do epolicy Orchestrator. Os registos guardados pelo Instantâneo contêm toda a configuração do epolicy Orchestrator do momento específico em que o Instantâneo é tirado. Depois de guardar os registos do Instantâneo na base de dados, pode utilizar a funcionalidade de cópia de segurança do Microsoft SQL para guardar toda a base de dados do epolicy Orchestrator e restaurá la noutro servidor SQL para um restauro epolicy Orchestrator. Exemplos do restauro da ligação à base de dados SQL Utilizando o servidor de base de dados SQL do epolicy Orchestrator restaurado, que inclui o Instantâneo de recuperação de desastres, pode ligá lo a: Hardware do servidor McAfee epo restaurado com o nome do servidor e endereço IP originais Isto permite lhe recuperar de, por exemplo, uma atualização de software epolicy Orchestrator mal sucedida. Hardware do servidor McAfee epo novo com o nome do servidor e endereço IP originais Isto permite lhe atualizar, ou restaurar, o hardware do servidor e retomar rapidamente a gestão dos sistemas de rede. McAfee epolicy Orchestrator Software Guia do produto 297

298 22 Recuperação de desastres Componentes da recuperação de desastres Hardware do servidor McAfee epo novo com nome do servidor e endereço IP novos Isto permite lhe, por exemplo, mover o servidor de um domínio para outro. Este exemplo pode fornecer uma solução de gestão de rede temporária enquanto reconstrói e reinstala o hardware e o software do servidor McAfee epo de volta ao domínio original. Hardware do servidor McAfee epo restaurado ou novo com várias placas de interface de rede (NICs) Terá de confirmar se o endereço IP correto está configurado na NIC do servidor McAfee epo. O Instantâneo é configurado, consoante a versão da base de dados SQL, para ser executado automaticamente todos os dias. Se configurar um script para executar automaticamente o SQL Backup e copiar o ficheiro de cópia de segurança SQL para o servidor de base de dados SQL de restauro, então pode restaurar com facilidade o seu servidor McAfee epo. Para além disso, pode tirar um Instantâneo manualmente ou executar os seus scripts para rapidamente guardar e criar cópia de segurança de alterações do epolicy Orchestrator particularmente complexas ou importantes. O monitor Instantâneo de recuperação de desastres localizado no painel do epolicy Orchestrator permite lhe gerir e monitorizar os Instantâneos num só local. Componentes da recuperação de desastres Utilizar a Recuperação de desastres para restaurar o software epolicy Orchestrator exige um determinado hardware, software, privilégios de acesso e informações. Precisa de duas plataformas de hardware de servidor: O atual hardware de servidor McAfee epo, conhecido como servidor McAfee epo «principal». Hardware de servidor SQL duplicado, conhecido como servidor «de restauro», a executar um Microsoft SQL que corresponda à base de dados do servidor McAfee epo principal. Este servidor de restauro deve ser mantido atualizado com a configuração do servidor de bases de dados SQL McAfee epo principal utilizando os processos de Instantâneo e de criação de cópia de segurança Microsoft SQL. Para evitar problemas com a cópia de segurança e o restauro, o seu hardware do servidor de restauro e do servidor principal, bem como as versões SQL, devem corresponder na perfeição. Monitor do painel Instantâneo O monitor Instantâneo de servidor, localizado no painel do epolicy Orchestrator permite lhe gerir e monitorizar os Instantâneos num só local. Se o monitor Instantâneo não aparecer no painel, consulte Gerir painéis para criar um novo painel e adicionar o monitor Recuperação de desastres. Utilizar o monitor Instantâneo de servidor permite lhe: Clicar em Tirar instantâneo para guardar manualmente um Instantâneo de servidor McAfee epo. Clicar em Ver detalhes da última execução para abrir a página Detalhes do registo de tarefas de servidor. Esta página apresenta informações e mensagens de registo sobre o Instantâneo mais recente guardado. Confirme a data e hora em que o último Instantâneo foi guardado na base de dados SQL, junto a Executado pela última vez em. Clique na ligação Recuperação de desastres para iniciar a página Ajuda com informações sobre a recuperação de desastres. A cor e o título do monitor Instantâneo informa o sobre o estado do último Instantâneo. Por exemplo: 298 McAfee epolicy Orchestrator Software Guia do produto

299 Recuperação de desastres Componentes da recuperação de desastres 22 Azul, a guardar instantâneo na base de dados Processo de instantâneo em curso. Verde, instantâneo guardado na base de dados Processo de instantâneo concluído com êxito e atualizado. Vermelho, Instantâneo falhou Ocorreu um erro durante o processo de Instantâneo. Cinzento, não há nenhum Instantâneo disponível Não foi guardado nenhum Instantâneo de Recuperação de desastres. Laranja, Instantâneo desatualizado Ocorreram alterações na configuração e um Instantâneo recente não foi guardado. As alterações que acionam um estado de Instantâneo desatualizado incluem: Alteração de uma extensão qualquer. Por exemplo, atualização, remoção, eliminação, atualização ou mudança para versão anterior A pasta "armazenamento de chaves" foi alterada. A pasta "conf" foi alterada. A frase de acesso de recuperação de desastres foi alterada nas definições do servidor. do servidor de instantâneos de recuperação de desastres Pode utilizar a tarefa do servidor de instantâneos de recuperação de desastres para desativar e ativar a programação de tarefa do servidor de Instantâneo. A programação de tarefa do servidor de Instantâneo está ativada, por predefinição, na base de dados do servidor Microsoft SQL e desativada, por predefinição, na base de dados do Microsoft SQL Server Express Edition. Requisitos de recuperação de desastres Para utilizar a Recuperação de desastres precisa do hardware, software e informações listados na tabela que se segue. Requisito Requisitos de hardware Hardware do servidor McAfee epo principal Descrição Os requisitos de hardware do servidor são determinados pelo número de sistemas geridos. Pode instalar o servidor McAfee epo e a base de dados SQL Server no mesmo hardware de servidor ou separado. Consulte o epolicy Orchestrator Guia de instalação do software para ficar a conhecer os requisitos de hardware detalhados. Hardware do servidor McAfee epo de restauro Servidor McAfee epo principal Base de dados SQL principal Requisitos de Software Ficheiro de cópia de segurança da base de dados SQL principal Este hardware do servidor deve espelhar ao pormenor o seu hardware do servidor McAfee epo principal. O servidor principal deve estar a funcionar corretamente com um Instantâneo recente guardado na base de dados SQL. A base de dados SQL principal guarda as configurações do servidor McAfee epo, as informações cliente e os registos do Instantâneo de recuperação de desastres. Utilizando o Microsoft SQL Server Management Studio ou a linha de comandos BACKUP (Transact SQL), pode criar um ficheiro de cópia de segurança da base de dados principal incluindo os registos de Instantâneo. McAfee epolicy Orchestrator Software Guia do produto 299

300 22 Recuperação de desastres Componentes da recuperação de desastres Requisito Restaurar o software da base de dados SQL software epolicy Orchestrator Requisitos de informação Frase de acesso da encriptação do armazenamento de chaves da recuperação de desastres Privilégios de administrador Último endereço IP, nome de DNS ou nome NetBIOS conhecidos do servidor McAfee epo principal. Descrição Utilizando o Microsoft SQL Server Management Studio ou a linha de comandos RESTORE (Transact SQL), pode restaurar a base de dados principal incluindo os registos de Instantâneo no servidor de bases de dados SQL de restauro para duplicar a configuração da base de dados SQL principal. Este software, transferido a partir do Web site da McAfee, é utilizado para instalar e configurar o servidor McAfee epo de restauro. A frase de acesso foi adicionada durante a instalação inicial do software epolicy Orchestrator e desencripta informações sensíveis guardadas no Instantâneo de recuperação de desastres. Consulte Configurar as definições do servidor de recuperação de desastres para definir a frase de acesso da encriptação do armazenamento de chaves. Terá de conseguir aceder tanto ao servidor principal como ao servidor de restauro e à base de dados SQL como por exemplo DBOwner e DBCreator. Se alterar qualquer um destes durante o restauro de servidor McAfee epo, certifique se de que os McAfee Agents conseguem localizar o servidor. A forma mais fácil de o fazer é criar um registo de nome canónico (CNAME) no DNS que aponte os pedidos do endereço IP, nome de DNS ou nome NetBIOS antigos do servidor McAfee epo principal para a nova informação do servidor McAfee epo de restauro. Consulte Determinar o endereço IP, nome de DNS e o nome da base de dados existentes. Informação sobre o ambiente de cluster (Em desenvolvimento) Determinar o endereço IP, nome de DNS e o nome da base de dados existentes A melhor altura para localizar o endereço IP, nome de DNS e o nome da base de dados do servidor McAfee epo é antes de este falhar. Esta informação pode ser necessária durante o processo de restauro de Recuperação de desastres. Utilizar um comando remoto para determinar o servidor de bases de dados Microsoft SQL e o nome da base de dados O seguinte comando remoto do epolicy Orchestrator é usado para determinar o servidor de bases de dados Microsoft SQL e o nome da base de dados. 1 Introduza o seguinte comando remoto na barra de endereço do browser: No comando anterior: localhost É o nome do servidor McAfee epo. :8443 É o número de porta predefinido do servidor McAfee epo. O seu servidor pode estar configurado para utilizar um número de porta diferente. 2 Guarde a seguinte informação que aparece na página Configurar as definições da base de dados: Nome do anfitrião ou endereço IP Nome da base de dados A informação anterior é utilizada na secção que se segue. 300 McAfee epolicy Orchestrator Software Guia do produto

301 Recuperação de desastres Como é que a recuperação de desastres funciona 22 Utilizar o Microsoft SQL Server Management Studio para localizar informações do servidor McAfee epo A partir do Microsoft SQL Server Management Studio, utilize o seguinte processo para determinar as informações do seu servidor McAfee epo existente: 1 Use qualquer método, por exemplo uma Ligação ao ambiente de trabalho remoto, para iniciar sessão no nome do anfitrião ou endereço IP do servidor de bases de dados Microsoft SQL localizados no passo 2 da secção anterior. 2 Abra o Microsoft SQL Server Management Studio e ligue se ao SQL server. 3 A partir da lista Explorador de objetos, clique em Nome do servidor da base de dados Bases de dadosnome da base de dados Tabelas. É apresentada uma lista de tabelas na lista Detalhes do explorador de objetos. O Nome do servidor da base de dados e Nome da base de dados foram determinados no passo 2 da secção anterior. 4 Desloque para baixo para localizar a tabela EPOServerInfo, clique com o botão direito do rato no nome da tabela e selecione Editar 200 linhas superiores a partir da lista. 5 Localize e guarde as informações nos seguintes registos na base de dados: epoversion Por exemplo, LastKnownTCPIP Por exemplo, DNSName Por exemplo, epo 2k8 epo50.server.com RmdSecureHttpPort Por exemplo, 8443 ComputerName Por exemplo, EPO 2K8 EPO50 Estas informações são necessárias se alguma vez precisar de restaurar o software epolicy Orchestrator. Como é que a recuperação de desastres funciona Para reinstalar rapidamente o software epolicy Orchestrator são necessários instantâneos periódicos da configuração do epolicy Orchestrator. Terá então de criar cópia de segurança e restaurar a base de dados para um servidor de restauro e reinstalar o software epolicy Orchestrator utilizando a opção Restaurar. Descrição geral do instantâneo de recuperação de desastres e da cópia de segurança O Instantâneo de recuperação de desastres, a cópia de segurança da base de dados SQL e processos de cópia criam uma base de dados doepolicy Orchestrator duplicada num servidor de bases de dados SQL de restauro. Esta é uma descrição geral do Instantâneo de recuperação de desastres, cópia de segurança da base de dados SQL e processos de cópia. Para obter detalhes, consulte: McAfee epolicy Orchestrator Software Guia do produto 301

302 22 Recuperação de desastres Como é que a recuperação de desastres funciona Criar instantâneos Utilizar o Microsoft SQL para criar cópia de segurança e restaurar a base de dados A figura que se segue é uma descrição geral do processo de Recuperação de desastres do software epolicy Orchestrator e do hardware envolvido. Nesta figura, a base de dados SQL está instalada no mesmo hardware de servidor que o servidor McAfee epo. O servidor McAfee epo e a base de dados SQL podem ser instalados em hardware de servidor diferente. Figura 22-1 Instantâneo de recuperação de desastres e cópia de segurança do servidor McAfee epo A configuração da Recuperação de desastres do software epolicy Orchestrator inclui estes passos gerais realizados no servidor principal McAfee epo: 1 Tire um instantâneo da configuração do servidor McAfee epo e guarde o na base de dados SQL principal. Isto pode ser feito manualmente ou através de uma tarefa de servidor predefinida fornecida para esta finalidade. Quando o instantâneo é tirado, são guardados os seguintes ficheiros de base de dados: C:\Program Files\McAfee\ePolicy Orchestrator\Server\extensions O caminho predefinido para as informações sobre as extensões do software epolicy Orchestrator. C:\Program Files\McAfee\ePolicy Orchestrator\Server\conf O caminho predefinido para os ficheiros necessários utilizados pelas extensões do software epolicy Orchestrator. C:\Program Files\McAfee\ePolicy Orchestrator\Server\keystore Estas chaves são específicas para a comunicação entre o agente e o servidor e os repositórios do epolicy Orchestrator. 302 McAfee epolicy Orchestrator Software Guia do produto

303 Recuperação de desastres Como é que a recuperação de desastres funciona 22 C:\Program Files\McAfee\ePolicy Orchestrator\Server\DB\Keystore O caminho predefinido dos certificados do servidor de instalação do produto McAfee. C:\Program Files\McAfee\ePolicy Orchestrator\Server\DB\Software O caminho predefinido dos ficheiros de instalação do produto McAfee. Os registos guardados do Instantâneo de recuperação de desastres incluem os caminhos que configurou para os executáveis registados. Não é criada cópia de segurança dos ficheiros executáveis registados, pelo que terá de substituir esses ficheiros executáveis quando restaurar o servidor McAfee epo. Depois de restaurar o servidor McAfee epo, os executáveis registados com caminhos quebrados aparecem a vermelho na página Executáveis registados. Deve testar os caminhos do executável registado depois de restaurar o servidor McAfee epo. Alguns caminhos de executável registado poderão não aparecer a vermelho mas ainda assim falhar, devido a problemas de dependência relacionados com os executáveis registados. 2 Crie uma cópia de segurança da base de dados SQL utilizando o Microsoft SQL Server Management Studio ou o processo da linha de comandos BACKUP (Transact SQL). 3 Copie o ficheiro de cópia de segurança da base de dados SQL criado no passo 2 para o servidor SQL de restauro duplicado. É crucial concluir os passos 2 e 3 e copiar os instantâneos do servidor SQL principal para o servidor SQL de restauro, para utilizar a funcionalidade Recuperação de desastres. Isto conclui o processo de instantâneo de recuperação de desastres e cópia de segurança do servidor McAfee epo. Não precisa de continuar com a seguinte instalação de recuperação do servidor McAfee epo a não ser que esteja a reinstalar o software epolicy Orchestrator. Descrição geral da instalação de recuperação do servidor McAfee epo Reinstalar o software epolicy Orchestrator é o último passo do restauro rápido do servidor McAfee epo. Esta é um descrição geral da reinstalação do software epolicy Orchestrator no servidor McAfee epo de restauro. Para obter detalhes, consulte epolicy Orchestrator Guia de instalação de software. McAfee epolicy Orchestrator Software Guia do produto 303

304 22 Recuperação de desastres Como é que a recuperação de desastres funciona A figura que se segue fornece uma descrição geral da reinstalação do servidor McAfee epo. Nesta figura, a base de dados SQL está instalada no mesmo hardware de servidor que o servidor McAfee epo. O servidor McAfee epo e a base de dados SQL podem ser instalados em hardware de servidor diferente. Figura 22-2 Instalação de recuperação do servidor McAfee epo A instalação do software epolicy Orchestrator utilizando o ficheiro do Instantâneo de recuperação de desastres inclui estes passos gerais realizados no servidor McAfee epo de restauro: 1 Localize o ficheiro de cópia de segurança da base de dados SQL, copiado no passo 3 da secção anterior, e utilize o Microsoft SQL Server Management Studio ou o processo da linha de comandos RESTORE (Transact SQL) para restaurar a configuração do servidor SQL principal para o servidor SQL de restauro. 2 Durante a instalação do software da base de dados do epolicy Orchestrator: a Na caixa de diálogo Bem vindo do software, clique em Restaurar epo a partir de um instantâneo de base de dados de recuperação de desastres. b Selecione Microsoft SQL Server para ligar o software epolicy Orchestrator à base de dados SQL de restauro que teve a configuração do servidor McAfee epo principal restaurada no passo 1. Depois de a instalação do software epolicy Orchestrator ter iniciado, os registos da base de dados guardados durante o processo de Instantâneo são utilizados na configuração do software em vez de criar novos registos na base de dados. 3 Se alterou o último endereço IP, nome de DNS ou nome NetBIOS conhecidos do servidor McAfee epo principal, ao criar o servidor McAfee epo de restauro, o McAfee Agent não consegue ligar se ao servidor McAfee epo restaurado. A forma mais fácil de o fazer é criar um registo de nome canónico (CNAME) no DNS que aponte os pedidos do endereço IP, nome de DNS ou nome NetBIOS antigos do servidor McAfee epo principal para a nova informação do servidor McAfee epo de restauro. Consulte O que é a recuperação de desastres para obter vários exemplos de servidores ao restaurar a ligação da base de dados SQL ao servidor McAfee epo. Agora o servidor McAfee epo de restauro está a ser executado com exatamente a mesma configuração que o servidor principal. Os clientes podem ligar se ao servidor de restauro e pode geri los exatamente como anteriormente, antes de remover o servidor principal McAfee epo. 304 McAfee epolicy Orchestrator Software Guia do produto

305 Recuperação de desastres Configurar um instantâneo e restaurar a base de dados SQL 22 Reativação pós falha do site de servidor original Depois de restaurar o software epolicy Orchestrator e a base de dados do servidor SQL no novo hardware do servidor, poderá querer realizar a reativação pós falha do servidor McAfee epo principal. Se o novo hardware do servidor restaurado estiver num local de recuperação remota, por exemplo Miami, poderá querer utilizar este servidor apenas até que o novo hardware do servidor seja, por exemplo, reinstalado ou atualizado em, por exemplo, Nova Iorque. Para realizar a reativação pós falha do seu servidor principal original, basta executar estes processos gerais entre o servidor McAfee epo remoto em Miami e o servidor principal em Nova Iorque. 1 Crie um Instantâneo de recuperação de desastres do servidor McAfee epo remoto e crie uma cópia de segurança da base de dados SQL. 2 Copie o ficheiro SQL epo_<server_name>.bak do servidor remoto em Miami para o servidor principal em Nova Iorque. 3 Reinstale o software epolicy Orchestrator no servidor McAfee epo principal em Nova Iorque. Depois de o processo de reativação pós falha estar concluído, o servidor principal em Nova Iorque está de novo operacional e pode continuar a utilizar o servidor remoto em Miami como servidor de restauro. Configurar um instantâneo e restaurar a base de dados SQL Para reinstalar rapidamente um servidor McAfee epo, configure um instantâneo de recuperação de desastres a ser guardado ou confirme que um instantâneo está a ser guardado na base de dados SQL. Depois, crie uma cópia de segurança dessa base de dados SQL, que inclui o instantâneo, e copie o ficheiro de cópia de segurança da base de dados para um SQL Server restaurado. Uma reinstalação rápida do servidor McAfee epo exige estas tarefas. s Configurar a tarefa Servidor de recuperação de desastres na página 305 Utilize a tarefa de instantâneo do servidor de recuperação de desastres para modificar os Instantâneos automáticos agendados da configuração do servidor McAfee epo guardada na base de dados SQL. Criar instantâneos na página 306 A criação frequente de Instantâneos de recuperação de desastres do seu servidor McAfee epo principal é o primeiro passo para restaurar rapidamente um servidor McAfee epo. Utilizar o Microsoft SQL para criar cópia de segurança e restaurar a base de dados na página 309 Para guardar o Instantâneo de recuperação de desastres com as informações da configuração do servidor McAfee epo, utilize os procedimentos do Microsoft SQL Server. Configurar a tarefa Servidor de recuperação de desastres Utilize a tarefa de instantâneo do servidor de recuperação de desastres para modificar os Instantâneos automáticos agendados da configuração do servidor McAfee epo guardada na base de dados SQL. O estado pré configurado da tarefa de instantâneo do servidor de recuperação de desastres depende da base de dados SQL utilizada pelo servidor McAfee epo. O Instantâneo de recuperação de desastres está ativado, por predefinição, em todos os Microsoft SQL Servers exceto a Express Edition. A McAfee não recomenda ativar o agendamento do Instantâneo de recuperação de desastres com as Microsoft SQL Server Express Editions devido às limitações de tamanho do ficheiro. O tamanho do ficheiro de dados máximo do Microsoft SQL Server 2005 Express Edition é de apenas 4 GB e 10 GB no Microsoft SQL Server 2008 e 2012 Express Editions. McAfee epolicy Orchestrator Software Guia do produto 305

306 22 Recuperação de desastres Configurar um instantâneo e restaurar a base de dados SQL Só pode executar um Instantâneo de recuperação de desastres de cada vez. Se executar vários Instantâneos, só o último Instantâneo cria uma saída, sendo substituídos os Instantâneos anteriores. Pode modificar a tarefa do servidor de recuperação de desastres predefinida se necessário. 1 Clique em Menu s do servidor, selecione Servidor de instantâneos de recuperação de desastres a partir da lista s do servidor e clique em Editar. É apresentado o assistente da tarefa Servidor de recuperação de desastres. 2 A partir do separador Descrições Estado do agendamento, clique em Ativado ou Desativado conforme necessário. 3 A partir do separador Agendamento, altere as seguintes definições conforme necessário: Tipo de agenda Defina a frequência com que o Instantâneo é guardado. Data de início e Data de fim Defina as datas de início e fim em que os Instantâneos são guardados ou clique em Sem data de fim para que a tarefa seja executada de forma contínua. Agendar Defina a hora a que o Instantâneo é guardado. Por predefinição, a tarefa Instantâneo é executada diariamente à 1h59. A McAfee recomenda que execute a tarefa do servidor de recuperação de desastres fora do horário de expediente, no sentido de minimizar as alterações à base de dados durante o processo de criação do Instantâneo. 4 A partir do separador Resumo, confirme se a tarefa do servidor está configurada corretamente e clique em Guardar. Criar instantâneos A criação frequente de Instantâneos de recuperação de desastres do seu servidor McAfee epo principal é o primeiro passo para restaurar rapidamente um servidor McAfee epo. Depois de fazer muitas alterações de configuração no software McAfee, deve tirar um Instantâneo de recuperação de desastres manualmente, utilizando qualquer uma das seguintes tarefas. Criar uma tarefa do servidor de instantâneos de recuperação de desastres para automatizar instantâneos de servidor. s Criar um instantâneo a partir do painel na página 306 Utilize o painel do epolicy Orchestrator para tirar Instantâneos de recuperação de desastres do seu servidor McAfee epo principal e monitorizar o processo de Instantâneo à medida que o estado do painel muda. Criar instantâneo a partir do Web API na página 307 Utilize o epolicy Orchestrator Web API para tirar Instantâneos de recuperação de desastres do servidor McAfee epo principal. Ao fazê lo, permite lhe utilizar uma cadeia de comandos para concluir o processo. Criar um instantâneo a partir do painel Utilize o painel do epolicy Orchestrator para tirar Instantâneos de recuperação de desastres do seu servidor McAfee epo principal e monitorizar o processo de Instantâneo à medida que o estado do painel muda. 306 McAfee epolicy Orchestrator Software Guia do produto

307 Recuperação de desastres Configurar um instantâneo e restaurar a base de dados SQL 22 1 Clique em Menu Relatórios Painéis para visualizar o monitor Instantâneo de servidor epo. Se necessário, clique em Adicionar monitor e selecione Instantâneo de servidor epo a partir da lista e arraste o para o painel. 2 Clique em Tirar instantâneo para começar a guardar a configuração do servidor McAfee epo. Durante o processo de Instantâneo, a barra de título Monitor de instantâneo sofre alterações para indicar o estado do processo. Consulte Monitor do painel Instantâneo para obter os indicadores de estado do monitor de Instantâneo. O processo de Instantâneo pode demorar entre 10 minutos e mais de uma hora a concluir, dependendo da complexidade e tamanho da rede gerida epolicy Orchestrator. Este processo não deve afetar o desempenho do servidor McAfee epo. 3 Se necessário, clique em Ver detalhes da execução atual para abrir os Detalhes do registo de tarefas de servidor do último Instantâneo guardado. Depois de o processo de Instantâneo estar concluído, clique em Ver detalhes da execução atual para abrir os Detalhes do registo de tarefas de servidor do último Instantâneo guardado. O Instantâneo de recuperação de desastres mais recente é guardado na base de dados SQL principal do servidor McAfee epo. Agora a base de dados está pronta para a cópia de segurança e cópia para o servidor de bases de dados SQL de restauro. Criar instantâneo a partir do Web API Utilize o epolicy Orchestrator Web API para tirar Instantâneos de recuperação de desastres do servidor McAfee epo principal. Ao fazê lo, permite lhe utilizar uma cadeia de comandos para concluir o processo. Todos os comandos descritos nesta tarefa são introduzidos na barra de endereço do browser da Web para aceder remotamente ao servidor McAfee epo. É lhe solicitado o nome de utilizador e palavra passe de administrador antes de a saída ser apresentada. Consulte McAfee epolicy Orchestrator Guia de processamento de scripts para ver a utilização e exemplos detalhados do Web API. 1 Utilize o seguinte comando de Ajuda do epolicy Orchestrator Web API para determinar os parâmetros necessários para executar o Instantâneo: No comando anterior: localhost: O nome do servidor do epolicy Orchestrator Porta de destino, identificada como "8443" (predefinição), neste exemplo. McAfee epolicy Orchestrator Software Guia do produto 307

308 22 Recuperação de desastres Configurar um instantâneo e restaurar a base de dados SQL /remote/core.help?command= Chama a Ajuda do Web API scheduler.runservertask Chama a Ajuda da tarefa de servidor específica O comando runservertask é sensível a maiúsculas e minúsculas O comando de exemplo anterior devolve esta ajuda. OK: scheduler.runservertask taskname Executa uma tarefa do servidor e devolve o ID do registo da tarefa. Use o ID do registo da tarefa com o comando 'tasklog.listtaskhistory' para ver o estado das tarefas em execução. Devolve a lista de ID do registo da tarefa ou gera um erro. É necessária permissão para executar as tarefas do servidor. Parâmetros: [taskname (param 1) taskid] O id exclusivo ou nome da tarefa 2 Utilize o seguinte comando para listar todas as tarefas do servidor e determinar o parâmetro taskname necessário para executar a tarefa de servidor Instantâneo: O comando de exemplo anterior devolve uma lista semelhante à que se segue. A lista exata apresentada depende das suas permissões e das extensões instaladas. 3 Utilizando o nome da tarefa, Servidor de instantâneos de recuperação de desastres localizado no passo anterior, execute a tarefa do servidor Instantâneo utilizando o seguinte comando: %20Snapshot%20Server Se a tarefa for bem sucedida, é apresentada uma saída parecida com a seguinte. OK: 102 O processo de Instantâneo pode demorar entre 10 minutos e mais de uma hora a concluir, dependendo da complexidade e tamanho da rede gerida epolicy Orchestrator. Este processo não deve afetar o desempenho do servidor McAfee epo. 308 McAfee epolicy Orchestrator Software Guia do produto

309 Recuperação de desastres Configurar um instantâneo e restaurar a base de dados SQL 22 4 Confirme se o instantâneo da tarefa do servidor Web API foi executado com êxito. a Utilize o seguinte comando para localizar o ID do registo de tarefa do servidor de instantâneos de recuperação de desastres: %20Recovery%20Snapshot%20Server Este comando apresenta todas as tarefas do servidor de instantâneos de recuperação de desastres. Localize a tarefa mais recente e anote o número de ID. Por exemplo, ID: 102 no seguinte: ID: 102 Nome: Servidor de instantâneos de recuperação de desastres Data de início: 8/7/12 11:00:34 AM Data de fim: 8/7/12 11:01:18 AM Nome de utilizador: admin Estado: concluído: Duração: inferior a um minuto b Utilize o seguinte comando e esse número de ID de tarefa 102 para apresentar todas as mensagens de registo de tarefa. Desloque até ao fim das mensagens e localize o seguinte: OK: Data: 8/7/12 11:00:34 AM Mensagem: Servidor de instantâneos para a base de dados Data: 8/7/12 11:00:34 AM Mensagem: A iniciar a ação de guardar o instantâneo de servidor na base da dados Data: 8/7/12 11:01:18 AM Mensagem: Instantâneo de servidor guardado com êxito na base da dados Data: 8/7/12 11:01:18 AM Mensagem: Servidor de instantâneos para a base de dados Utilizar o Microsoft SQL para criar cópia de segurança e restaurar a base de dados Para guardar o Instantâneo de recuperação de desastres com as informações da configuração do servidor McAfee epo, utilize os procedimentos do Microsoft SQL Server. Antes de começar Para concluir esta tarefa, tem de ter conetividade e autorização para copiar ficheiros entre os servidores McAfee epo SQL principais e de restauro. Consulte o Apêndice A: Manutenção das bases de dados do epolicy Orchestrator para obter mais detalhes. Depois de criar um Instantâneo da configuração do servidor McAfee epo, terá de: 1 Criar cópia de segurança Microsoft SQL Server da base de dados utilizando: Microsoft SQL Server Management Studio Microsoft Transact SQL 2 Copiar o ficheiro de cópia de segurança para o servidor SQL de restauro. McAfee epolicy Orchestrator Software Guia do produto 309

310 22 Recuperação de desastres Definições do servidor de recuperação de desastres 3 Restaure a cópia de segurança da base de dados SQL principal que inclui os registos do Instantâneo de recuperação de desastres utilizando: Microsoft SQL Server Management Studio Microsoft Transact SQL Consulte a documentação do Microsoft SQL Server para obter detalhes para concluir estes processos. Isto cria um servidor SQL duplicado pronto para restauro, se necessário, ligando o a uma nova instalação do software epolicy Orchestrator utilizando a opção Restaurar. Definições do servidor de recuperação de desastres A utilização da Recuperação de desastres para criar um Instantâneo de servidor do epolicy Orchestrator proporciona lhe um método de recuperação rápido do servidor McAfee epo. Configurar as definições do servidor de recuperação de desastres Pode alterar a frase de acesso de encriptação do armazenamento de chaves utilizada quando instalou o software epolicy Orchestrator e ligá la a uma base de dados SQL restaurada com os registos de instantâneo de recuperação de desastres. Antes de começar Tem de ter direitos de administrador para alterar a frase de acesso da encriptação do armazenamento de chaves. Como administrador, esta definição é útil se tiver perdido ou esquecido a frase de acesso da encriptação do armazenamento de chaves configurada durante a instalação do software epolicy Orchestrator Pode alterar a frase de acesso existente sem saber a frase de acesso configurada anteriormente. 1 Clique em Menu Configuração Definições do servidor, selecione Recuperação de desastres a partir de Categorias de definição e depois clique em Editar. 2 A partir de Frase de acesso da encriptação do armazenamento de chaves, clique em Alterar frase de acesso e introduza a nova frase de acesso e confirme a. A frase de acesso da encriptação do armazenamento de chaves é utilizada para encriptar e desencriptar as informações sensíveis guardadas no Instantâneo de servidor. A frase de acesso é necessária durante o processo de recuperação do servidor McAfee epo. Anote esta frase de acesso. A base de dados do epolicy Orchestrator tem de ser copiada periodicamente para um servidor de bases de dados Microsoft SQL a restaurar, para criar uma base de dados de cópia de segurança efetiva. Consulte Configurar Instantâneo e restaurar base de dados SQL para processos de cópia de segurança de servidor de bases de dados e de restauro. 310 McAfee epolicy Orchestrator Software Guia do produto

311 A Manutenção das bases de dados do epolicy Orchestrator As bases de dados epolicy Orchestrator exigem manutenção regular, para promover um desempenho ideal e proteger os dados. Utilize a ferramenta de gestão da Microsoft apropriada para a sua versão do SQL: Versão do SQL SQL 2008 e 2012 SQL Express Ferramenta de gestão SQL Server Management Studio SQL Server Management Studio Express Dependendo da implementação do software epolicy Orchestrator, planeie passar algumas horas por cada um a realizar cópias de segurança da base de dados e manutenção regulares. Execute estas tarefas regularmente, seja semanalmente ou diariamente. Contudo, estas não são as únicas tarefas de manutenção disponíveis. Consulte a documentação do SQL para obter detalhes sobre o que mais pode fazer para fazer a manutenção da sua base de dados. Conteúdo Considerações para um plano de manutenção SQL Escolher um modelo de recuperação de bases de dados SQL Desfragmentar dados da tabela Criar um plano de manutenção SQL Alterar a informação de ligação do SQL Server Considerações para um plano de manutenção SQL A sua base de dados SQL é parte integral do epolicy Orchestrator. Se não fizer a manutenção nem criar cópia de segurança das informações da sua base de dados e ocorrer uma falha, pode perder toda a configuração do epolicy Orchestrator e a proteção de rede. A manutenção da sua base de dados epolicy Orchestrator SQL inclui dois componentes importantes: epolicy Orchestrator Recuperação de desastres Manutenção e criação de cópia de segurança da base de dados SQL Cada um destes componentes é descrito nas seguintes secções. epolicy Orchestrator Recuperação de desastres O processo de recuperação epolicy Orchestrator usa uma funcionalidade de Instantâneo de recuperação de desastres que guarda periodicamente a sua configuração epolicy Orchestrator, extensões, chaves e muito mais nos registos de Instantâneo de recuperação de desastres na base de McAfee epolicy Orchestrator Software Guia do produto 311

312 A Manutenção das bases de dados do epolicy Orchestrator Escolher um modelo de recuperação de bases de dados SQL dados epolicy Orchestrator. Os registos guardados pelo Instantâneo de recuperação de desastres contêm toda a configuração epolicy Orchestrator do momento específico em que o Instantâneo de recuperação de desastres é tirado. Para recuperar rapidamente de uma falha de base de dados, é importante criar periodicamente Instantâneos de recuperação de desastres da sua base de dados epolicy Orchestrator, criar cópia de segurança dos ficheiros de base de dados e copiar esse ficheiro de cópia de segurança do servidor SQL principal para o servidor SQL de restauro. Manutenção e criação de cópia de segurança da base de dados SQL A base de dados SQL é o componente de armazenamento central de todos os dados criados e usados pelo epolicy Orchestrator. Armazena as propriedades do sistema gerido, a sua informação das políticas e estrutura de diretoria, para além de todos os restantes dados relevantes de que o servidor precisa para manter os seus sistemas atualizados. A manutenção da sua base de dados epolicy Orchestrator SQL deve ser uma prioridade. A manutenção periódica da base de dados SQL deve incluir: Gestão do ficheiro de registo de dados e (transação) Isto deve incluir: Separar ficheiros de dados e de registo Configurar corretamente o autogrowth Configurar a inicialização de ficheiro instantânea Confirmar se a redução automática não está ativa e que a redução não faz parte de nenhum plano de manutenção Desfragmentação de índice Consulte Dados da tabela de desfragmentação Deteção de danos Utilizando a tarefa Verificar integridade da base de dados ou DBCC CHECKDB Criação de cópias de segurança e gestão de ficheiros Agendar a realização automática destas tarefas Felizmente, a base de dados SQL tem funcionalidades, como por exemplo o assistente Plano de manutenção e scripts Transact SQL que pode configurar para realizar estas tarefas automaticamente. Escolher um modelo de recuperação de bases de dados SQL Da perspetiva do epolicy Orchestrator, há dois modelos disponíveis para manter as suas bases de dados Microsoft SQL Server (SQL Server): o Modelo de recuperação simples e o Modelo de recuperação completa. A McAfee recomenda a utilização do modelo de recuperação simples para a base de dados do epolicy Orchestrator. Utilizando este modelo de recuperação simples, o SQL Server identifica registos sujeitos a cópia de segurança como Inativos também conhecido como truncar o registo. Truncar o registo permite que quaisquer novas operações registadas no registo de transações substituam as entradas inativas, o que ajuda a evitar o crescimento do tamanho do ficheiro de registo de transações. Utilizando o modelo de recuperação completa, o registo de transações continua a crescer até consumir todo o espaço disponível em disco, a não ser que seja criada uma cópia de segurança periódica do registo de transações. Se a sua base de dados do epolicy Orchestrator estiver configurada para utilizar o modelo de recuperação completa, crie cópias de segurança regulares do registo de transações para limitar o seu tamanho. Se utilizar o modelo de recuperação simples, depois de ocorrer o Ponto de verificação e os registos serem esvaziados para o disco, o SQL Server trunca o registo de transações. Truncar o registo de transações liberta espaço no ficheiro de registo de transações. 312 McAfee epolicy Orchestrator Software Guia do produto

313 Manutenção das bases de dados do epolicy Orchestrator Desfragmentar dados da tabela A No modelo de recuperação simples, não é criada cópia de segurança do registo de transações, sendo criadas apenas cópias de segurança regulares e completas da base de dados do epolicy Orchestrator. Se ocorrer um desastre, só pode recuperar para a última cópia de segurança completa. Todas as alterações ocorridas desde a criação da última cópia de segurança são perdidas. Para a maioria dos clientes empresariais, a utilização do modelo de recuperação simples é uma solução aceitável, porque só se perde, na maioria dos casos, informação de eventos entre as cópias de segurança. Se utilizar o modelo de recuperação completa, implica a sobrecarga administrativa de criar regularmente cópias de segurança do registo de transações da base de dados do epolicy Orchestrator. Principalmente por este motivo, a McAfee recomenda a utilização do modelo de recuperação simples para a base de dados do epolicy Orchestrator. Se optar por utilizar o modelo de recuperação completa, certifique se de que dispõe de um bom plano de cópia de segurança tanto para a base de dados do epolicy Orchestrator como para o registo de transações. Uma discussão sobre um plano de criação de cópia de segurança da base de dados do SQL Server está para além do objetivo deste guia. Para obter mais detalhes, consulte a documentação do Microsoft SQL Server. Desfragmentar dados da tabela Um dos principais problemas de desempenho das bases de dados é a fragmentação dos dados da tabela. Pode reorganizar ou, se necessário, reconstruir os dados da tabela para resolver este problema. A fragmentação dos dados da tabela assemelha se a um índice no fim de um livro grande. Uma única entrada do índice deste livro grande pode apontar para várias páginas espalhadas pelo livro. Isto significa que terá de analisar cada página para obter as informações de que anda à procura. Isto é bastante diferente do índice de uma lista telefónica que guarda os dados de forma ordenada. Uma consulta típica de um nome comum como "João" poderá gerar várias páginas consecutivas, mas que estão sempre em forma ordenada. No caso de uma base de dados, os dados da tabela começam por ser parecidos com uma lista telefónica, mas, com o passar do tempo, acaba por ter dados que se parecem mais com o índice de um livro grande. Tem de reordenar ocasionalmente os dados para recrear a ordem da lista telefónica ordenada. É aqui que é crucial reorganizar ou reconstruir os seus índices. Com o passar do tempo, a sua base de dados torna se mais fragmentada, especialmente se gerir um ambiente grande onde milhares de eventos são aí guardados diariamente. É essencial configurar uma de manutenção SQL para reorganizar e reconstruir automaticamente os seus índices, para manter o desempenho correto do servidor McAfee epo. Pode incluir a re indexação como parte da sua agenda de cópia de segurança regular, para combinar tudo numa única tarefa. Ao configurar a tarefa, não reduza a base de dados. Este é um equívoco comum que muitos administradores escolhem ao criarem a sua tarefa de manutenção. O inconveniente de utilizar a de manutenção SQL é que faz com que todos os índices sejam recriados ou reorganizados, independentemente do nível de fragmentação da tabela. Para minimizar o tempo gasto a reconstruir e reorganizar uma ampla base de dados de produção, considere configurar um trabalho de Agente de servidor SQL que execute um script SQL personalizado para reorganizar seletivamente ou reconstruir índices com base no nível de fragmentação. McAfee epolicy Orchestrator Software Guia do produto 313

314 A Manutenção das bases de dados do epolicy Orchestrator Criar um plano de manutenção SQL Pode determinar o nível de fragmentação de um índice enviando uma consulta à Vista de gestão dinâmica (DMV) sys.dm_db_index_physical_stats. Há informações sobre a manutenção de bases de dados do SQL Server online que fornecem scripts SQL de amostra que pode utilizar para reconstruir ou reorganizar os índices consoante o nível de fragmentação. Consulte sys.dm_db_index_physical_stats (Transact SQL) Exemplo D na Biblioteca Microsoft para obter mais informações. Uma regra comum para determinar se deve reorganizar ou reconstruir a tabela, consoante a fragmentação da tabela, é: Menor do que 30% Reorganize os dados da tabela. Maior do que 30% Reconstrua os dados da tabela. A reorganização do índice é uma operação online (o que significa que a tabela está disponível para consultas durante esse tempo) e é recomendada. No caso de tabelas muito fragmentadas, reconstruí las poderá ser a melhor opção, mas terá de ser executado online, a não ser que esteja a utilizar o SQL Server Enterprise Edition. Para mais informações, consulte Reorganizar e reconstruir índices na Biblioteca Microsoft online. Criar um plano de manutenção SQL Para criar automaticamente uma cópia de segurança da base de dados do epolicy Orchestrator, crie um plano de manutenção de bases de dados SQL, por exemplo o SQL Server Management Studio. Deve utilizar a funcionalidade Instantâneo de recuperação de desastres do epolicy Orchestrator para guardar periodicamente a configuração, extensões e chaves do epolicy Orchestrator e os registos do Instantâneo de recuperação de desastres na base de dados SQL. Os registos do Instantâneo de recuperação de desastres, juntamente com a criação regular de uma cópia de segurança da sua base de dados, permitem lhe recuperar rapidamente se o hardware que aloja o servidor McAfee epo falhar. 1 Crie um novo plano de manutenção. Consulte as informações da Microsoft em: Como: iniciar o assistente de plano de manutenção (SQL Server Management Studio) Criar um plano de manutenção É iniciado o assistente Plano de manutenção. 2 Introduza um nome para o plano de manutenção, por exemplo Planos de manutenção da base de dados epo. 3 Configure uma agenda para o plano de manutenção. Agende a tarefa para ser executada fora das horas de ponta. Por exemplo, configure uma tarefa periódica para ser executada semanalmente todos os sábados às 11h00 sem data de fim. 4 Defina as seguintes tarefas de manutenção para serem realizadas: Verificar a integridade da base de dados Reconstruir o índice Criar cópia de segurança da base de dados (completa) 314 McAfee epolicy Orchestrator Software Guia do produto

315 Manutenção das bases de dados do epolicy Orchestrator Alterar a informação de ligação do SQL Server A 5 Defina a ordem das tarefas de manutenção como: Verificar a integridade da base de dados Criar cópia de segurança da base de dados (completa) Reconstruir o índice Estas tarefas podem ser permutadas na ordem pela qual são executadas. A McAfee recomenda que a criação da cópia de segurança ocorra antes do processo de reconstrução do índice. Isto garante a existência de uma cópia de segurança funcional da base de dados na eventualidade de surgir um problema durante o processo de reconstrução. 6 Defina a tarefa Verificar a integridade da base de dados no sentido de incluir: Nome da base de dados do epolicy Orchestrator Incluir índices 7 Defina a tarefa Criar cópia de segurança da base de dados (completa) no sentido de incluir: Nome da base de dados do epolicy Orchestrator Crie uma cópia de segurança da localização do caminho 8 Defina a tarefa Reconstruir o índice no sentido de incluir: Nome da base de dados do epolicy Orchestrator Objecto: Tabelas e vistas Altere a percentagem de espaço livre por página para 10% Uma tarefa Reconstruir o índice iria fazer com que as estatísticas fossem atualizadas no âmbito da reconstrução (efetivamente com a análise completa) por isso, não é necessária uma tarefa Atualizar as estatísticas após a tarefa Reconstruir o índice. 9 Defina as opções de Selecionar relatório no sentido de incluir: Guarde um relatório em ficheiro de texto Procure a localização da pasta Isto criar um plano de manutenção para criar automaticamente uma cópia de segurança da sua base de dados do epolicy Orchestrator. Alterar a informação de ligação do SQL Server Pode editar os detalhes da configuração da ligação do SQL Server utilizando uma página Web especial do epolicy Orchestrator. Edite os detalhes de configuração da ligação quando tiver de alterar a informação da conta de utilizador no epolicy Orchestrator quando faz alterações nos modos de autenticação do SQL Server no SQL Server Enterprise Manager ou no SQL Server Management Studio. Faça isto se for necessário utilizar uma conta de utilizador SQL privilegiada para segurança da rede adicionada. Alterar as definições da base de dados para indicar este servidor McAfee epo a uma base de dados McAfee epo que não é uma correspondência exata pode provocar a remoção de extensões do produto e a perda de todos os dados associados. A McAfee recomenda a execução desta tarefa apenas para alterar a configuração da base de dados existente. McAfee epolicy Orchestrator Software Guia do produto 315

Guia do Produto. McAfee epolicy Orchestrator 5.3.0 Software

Guia do Produto. McAfee epolicy Orchestrator 5.3.0 Software Guia do Produto McAfee epolicy Orchestrator 5.3.0 Software DIREITOS DE AUTOR Copyright 2014 McAfee, Inc. Proibido copiar sem permissão. ATRIBUIÇÕES DE MARCAS COMERCIAIS McAfee, o logótipo da McAfee, McAfee

Leia mais

Guia do produto Revisão B. McAfee epolicy Orchestrator 5.1.0 Software

Guia do produto Revisão B. McAfee epolicy Orchestrator 5.1.0 Software Guia do produto Revisão B McAfee epolicy Orchestrator 5.1.0 Software DIREITOS DE AUTOR Copyright 2014 McAfee, Inc. Proibido copiar sem permissão. ATRIBUIÇÕES DE MARCAS COMERCIAIS McAfee, o logótipo da

Leia mais

Guia de produto. Software McAfee epolicy Orchestrator 5.0.0

Guia de produto. Software McAfee epolicy Orchestrator 5.0.0 Guia de produto Software McAfee epolicy Orchestrator 5.0.0 COPYRIGHT Copyright 2013 McAfee, Inc. Não copiar sem permissão. RECONHECIMENTO DE MARCAS COMERCIAIS McAfee, o logotipo McAfee, McAfee Active Protection,

Leia mais

Guia de produto Revisão B. Software McAfee epolicy Orchestrator 5.1.0

Guia de produto Revisão B. Software McAfee epolicy Orchestrator 5.1.0 Guia de produto Revisão B Software McAfee epolicy Orchestrator 5.1.0 COPYRIGHT Copyright 2014 McAfee, Inc. Não copiar sem permissão. RECONHECIMENTO DE MARCAS COMERCIAIS McAfee, o logotipo McAfee, McAfee

Leia mais

Guia de Produto. Software McAfee epolicy Orchestrator 5.3.0

Guia de Produto. Software McAfee epolicy Orchestrator 5.3.0 Guia de Produto Software McAfee epolicy Orchestrator 5.3.0 COPYRIGHT Copyright 2014 McAfee, Inc. Não copiar sem permissão. RECONHECIMENTO DE MARCAS COMERCIAIS McAfee, o logotipo McAfee, McAfee Active Protection,

Leia mais

Acronis Servidor de Licença. Manual do Utilizador

Acronis Servidor de Licença. Manual do Utilizador Acronis Servidor de Licença Manual do Utilizador ÍNDICE 1. INTRODUÇÃO... 3 1.1 Descrição geral... 3 1.2 Política de licenças... 3 2. SISTEMAS OPERATIVOS SUPORTADOS... 4 3. INSTALAR O SERVIDOR DE LICENÇA

Leia mais

VM Card. Referência das Definições Web das Funções Avançadas. Manuais do Utilizador

VM Card. Referência das Definições Web das Funções Avançadas. Manuais do Utilizador VM Card Manuais do Utilizador Referência das Definições Web das Funções Avançadas 1 Introdução 2 Ecrãs 3 Definição de Arranque 4 Informações de Função Avançada 5 Instalar 6 Desinstalar 7 Ferramentas do

Leia mais

Migrar para o Access 2010

Migrar para o Access 2010 Neste Guia Microsoft O aspecto do Microsoft Access 2010 é muito diferente do Access 2003, pelo que este guia foi criado para ajudar a minimizar a curva de aprendizagem. Continue a ler para conhecer as

Leia mais

Painel de Navegação Para ver o Painel de Navegação, prima CTRL+F. Pode arrastar os cabeçalhos dos documentos neste painel para reorganizá-los.

Painel de Navegação Para ver o Painel de Navegação, prima CTRL+F. Pode arrastar os cabeçalhos dos documentos neste painel para reorganizá-los. Guia de Introdução O Microsoft Word 2013 tem um aspeto diferente das versões anteriores, pelo que criámos este guia para ajudar a minimizar a curva de aprendizagem. Barra de Ferramentas de Acesso Rápido

Leia mais

Seu manual do usuário EPSON LQ-630 http://pt.yourpdfguides.com/dref/1120693

Seu manual do usuário EPSON LQ-630 http://pt.yourpdfguides.com/dref/1120693 Você pode ler as recomendações contidas no guia do usuário, no guia de técnico ou no guia de instalação para. Você vai encontrar as respostas a todas suas perguntas sobre a no manual do usuário (informação,

Leia mais

Guia de instalação. McAfee epolicy Orchestrator 5.0.0 Software

Guia de instalação. McAfee epolicy Orchestrator 5.0.0 Software Guia de instalação McAfee epolicy Orchestrator 5.0.0 Software COPYRIGHT Copyright 2013 McAfee, Inc. Proibido copiar sem permissão. ATRIBUIÇÕES DE MARCAS COMERCIAIS McAfee, o logótipo da McAfee, McAfee

Leia mais

Guia do Produto. McAfee epolicy Orchestrator Cloud 5.5.0

Guia do Produto. McAfee epolicy Orchestrator Cloud 5.5.0 Guia do Produto McAfee epolicy Orchestrator Cloud 5.5.0 COPYRIGHT Copyright 2015 McAfee, Inc., 2821 Mission College Boulevard, Santa Clara, CA 95054, 1.888.847.8766, www.intelsecurity.com TRADEMARK ATTRIBUTIONS

Leia mais

Office 365 Manual Outlook 365 Web Application

Office 365 Manual Outlook 365 Web Application Office 365 Manual Outlook 365 Web Application Requisitos para usar o Office 365: Ter instalado pelo menos a versão 7 do Internet Explorer, Mozilla Firefox 15, Google Chrome 21 ou Safari no Mac. O que é

Leia mais

Professor: Macêdo Firmino Disciplina: Sistemas Operacionais de Rede

Professor: Macêdo Firmino Disciplina: Sistemas Operacionais de Rede Professor: Macêdo Firmino Disciplina: Sistemas Operacionais de Rede O sistema de nome de domínio (DNS) é um sistema que nomeia computadores e serviços de rede e é organizado em uma hierarquia de domínios.

Leia mais

SaaS Email and Web Services 8.3.0

SaaS Email and Web Services 8.3.0 Notas de Edição Revisão A SaaS Email and Web Services 8.3.0 Conteúdo Sobre esta edição Novas funcionalidades Problemas resolvidos Localizar documentação do serviço McAfee SaaS Sobre esta edição Obrigado

Leia mais

Administração do Windows Server 2003

Administração do Windows Server 2003 Administração do Windows Server 2003 Visão geral O Centro de Ajuda e Suporte do Windows 2003 Tarefas do administrador Ferramentas administrativas Centro de Ajuda e Suporte do 2003 Usando o recurso de pesquisa

Leia mais

Aplicações de Escritório Electrónico

Aplicações de Escritório Electrónico Universidade de Aveiro Escola Superior de Tecnologia e Gestão de Águeda Curso de Especialização Tecnológica em Práticas Administrativas e Tradução Aplicações de Escritório Electrónico Folha de trabalho

Leia mais

Especificações da oferta Gerenciamento de dispositivos distribuídos: Gerenciamento de ativos

Especificações da oferta Gerenciamento de dispositivos distribuídos: Gerenciamento de ativos Visão geral do Serviço Especificações da oferta Gerenciamento de dispositivos distribuídos: Gerenciamento de ativos Os Serviços de gerenciamento de dispositivos distribuídos ajudam você a controlar ativos

Leia mais

Referências de tarefas de comunicação do Sametime

Referências de tarefas de comunicação do Sametime Referências de tarefas de comunicação do Sametime ii Referências de tarefas de comunicação do Sametime Índice Referências de tarefas de comunicação do Sametime............ 1 iii iv Referências de tarefas

Leia mais

Explorar os comandos no friso Cada friso tem grupos e cada grupo tem um conjunto de comandos relacionados.

Explorar os comandos no friso Cada friso tem grupos e cada grupo tem um conjunto de comandos relacionados. Guia de Introdução O Microsoft Project 2013 tem um aspeto diferente das versões anteriores, pelo que criámos este guia para o ajudar a minimizar a curva de aprendizagem. Barra de Ferramentas de Acesso

Leia mais

Novell. Novell Teaming 1.0. novdocx (pt-br) 6 April 2007 EXPLORAR O PORTLET BEM-VINDO DESCUBRA SEU CAMINHO USANDO O NOVELL TEAMING NAVIGATOR

Novell. Novell Teaming 1.0. novdocx (pt-br) 6 April 2007 EXPLORAR O PORTLET BEM-VINDO DESCUBRA SEU CAMINHO USANDO O NOVELL TEAMING NAVIGATOR Novell Teaming - Guia de início rápido Novell Teaming 1.0 Julho de 2007 INTRODUÇÃO RÁPIDA www.novell.com Novell Teaming O termo Novell Teaming neste documento se aplica a todas as versões do Novell Teaming,

Leia mais

FileMaker Pro 13. Utilização de uma Conexão de Área de Trabalho Remota com o FileMaker Pro 13

FileMaker Pro 13. Utilização de uma Conexão de Área de Trabalho Remota com o FileMaker Pro 13 FileMaker Pro 13 Utilização de uma Conexão de Área de Trabalho Remota com o FileMaker Pro 13 2007-2013 FileMaker Inc. Todos os direitos reservados. FileMaker Inc. 5201 Patrick Henry Drive Santa Clara,

Leia mais

Canon Self-Service. Guia de Introdução. Um manual que o ajuda a registar-se e a começar a utilizar o portal online Self-Service da Canon

Canon Self-Service. Guia de Introdução. Um manual que o ajuda a registar-se e a começar a utilizar o portal online Self-Service da Canon Canon Self-Service Guia de Introdução Um manual que o ajuda a registar-se e a começar a utilizar o portal online Self-Service da Canon Introdução Este manual é dirigido à pessoa responsável pela gestão

Leia mais

OneTouch ZOOM Pro Diabetes Management Software. Guia de Instalação. Procedimento de instalação

OneTouch ZOOM Pro Diabetes Management Software. Guia de Instalação. Procedimento de instalação OneTouch ZOOM Pro Diabetes Management Software com SnapShot Guia de Instalação Procedimento de instalação 1. Insira o CD de instalação do OneTouch Zoom Pro na unidade de CD-ROM. NOTA: Se instalar o programa

Leia mais

Utilizar o Cisco UC 320W com o Windows Small Business Server

Utilizar o Cisco UC 320W com o Windows Small Business Server Utilizar o Cisco UC 320W com o Windows Small Business Server Esta nota de aplicação explica como implementar o Cisco UC 320W num ambiente do Windows Small Business Server. Índice Este documento inclui

Leia mais

Ambiente de trabalho. Configurações. Acessórios

Ambiente de trabalho. Configurações. Acessórios Ambiente de trabalho Configurações Acessórios O Sistema Operativo (SO) é o conjunto de programas fundamentais que permitem que o computador funcione e comunique com o exterior. Actualmente, o Windows é

Leia mais

UNIDADE 2: Sistema Operativo em Ambiente Gráfico

UNIDADE 2: Sistema Operativo em Ambiente Gráfico Ambiente Gráfico Configurações Acessórios O Sistema Operativo (SO) é o conjunto de programas fundamentais que permitem que o computador funcione e que comunique com o exterior. Actualmente o Windows é

Leia mais

ACRONIS BACKUP AND RECOVERY 10 SERVER FOR LINUX

ACRONIS BACKUP AND RECOVERY 10 SERVER FOR LINUX Você pode ler as recomendações contidas no guia do usuário, no guia de técnico ou no guia de instalação para ACRONIS BACKUP AND RECOVERY 10 SERVER FOR LINUX. Você vai encontrar as respostas a todas suas

Leia mais

Outlook 2003. Apresentação

Outlook 2003. Apresentação Outlook 2003 Apresentação O Microsoft Office Outlook 2003 é um programa de comunicação e gerenciador de informações pessoais que fornece um local unificado para o gerenciamento de e-mails, calendários,

Leia mais

Guia Rápido. Versão 9.0. Mover a perícia - não as pessoas

Guia Rápido. Versão 9.0. Mover a perícia - não as pessoas Guia Rápido Versão 9.0 Mover a perícia - não as pessoas Copyright 2006 Danware Data A/S. Partes utilizadas sob licença de terceiros. Todos os direitos reservados. Revisão do documento: 2006080 Por favor,

Leia mais

Calculadora Virtual HP Prime

Calculadora Virtual HP Prime Calculadora Virtual HP Prime Número de peça HP: NW280-3002 Edição 2, fevereiro de 2014 Avisos Legais Este manual e os exemplos nele incluídos são fornecidos "tal como estão" e estão sujeitos a alteração

Leia mais

Soluções de Gestão de Clientes e Impressão Universal

Soluções de Gestão de Clientes e Impressão Universal Soluções de Gestão de Clientes e Impressão Universal Manual do utilizador Copyright 2007 Hewlett-Packard Development Company, L.P. Windows é uma marca registada da Microsoft Corporation nos E.U.A. As informações

Leia mais

Guia de instalação Revisão B. McAfee epolicy Orchestrator 5.1.0 Software

Guia de instalação Revisão B. McAfee epolicy Orchestrator 5.1.0 Software Guia de instalação Revisão B McAfee epolicy Orchestrator 5.1.0 Software DIREITOS DE AUTOR Copyright 2014 McAfee, Inc. Proibido copiar sem permissão. ATRIBUIÇÕES DE MARCAS COMERCIAIS McAfee, o logótipo

Leia mais

Manual do utilizador. Aplicação de agente

Manual do utilizador. Aplicação de agente Manual do utilizador Aplicação de agente Versão 8.0 - Otubro 2010 Aviso legal: A Alcatel, a Lucent, a Alcatel-Lucent e o logótipo Alcatel-Lucent são marcas comerciais da Alcatel-Lucent. Todas as outras

Leia mais

Para os utilizadores do RICOH Smart Device Connector: Configurar o equipamento

Para os utilizadores do RICOH Smart Device Connector: Configurar o equipamento Para os utilizadores do RICOH Smart Device Connector: Configurar o equipamento CONTEÚDO 1. Para todos os Utilizadores Introdução...3 Como Ler Este Manual...3 Marcas Comerciais...4 O que é o RICOH Smart

Leia mais

FileMaker Pro 12. Utilização de uma Conexão de Área de Trabalho Remota com o

FileMaker Pro 12. Utilização de uma Conexão de Área de Trabalho Remota com o FileMaker Pro 12 Utilização de uma Conexão de Área de Trabalho Remota com o FileMaker Pro 12 2007 2012 FileMaker Inc. Todos os direitos reservados. FileMaker Inc. 5201 Patrick Henry Drive Santa Clara,

Leia mais

Utilizar o Office 365 no Windows Phone

Utilizar o Office 365 no Windows Phone Utilizar o Office 365 no Windows Phone Guia de Introdução Verificar e-mail Configure o seu Windows Phone para enviar e receber correio da sua conta do Office 365. Consultar o seu calendário, esteja onde

Leia mais

Migrar para o Excel 2010

Migrar para o Excel 2010 Neste Guia Microsoft O aspecto do Microsoft Excel 2010 é muito diferente do Excel 2003, pelo que este guia foi criado para ajudar a minimizar a curva de aprendizagem. Continue a ler para conhecer as partes

Leia mais

Lotus Notes 8.5 para o Office 365 para empresas

Lotus Notes 8.5 para o Office 365 para empresas Lotus Notes 8.5 para o Office 365 para empresas Faça a migração O Microsoft Outlook 2013 pode parecer diferente do Lotus Notes 8.5, mas você rapidamente descobrirá que o Outlook permite fazer tudo o que

Leia mais

Capítulo 1: Introdução...3

Capítulo 1: Introdução...3 F-Secure Anti-Virus for Mac 2014 Conteúdos 2 Conteúdos Capítulo 1: Introdução...3 1.1 O que fazer após a instalação...4 1.1.1 Gerir subscrição...4 1.1.2 Abrir o produto...4 1.2 Como ter a certeza de que

Leia mais

Software de gerenciamento do sistema Intel. Guia do usuário do Pacote de gerenciamento do servidor modular Intel

Software de gerenciamento do sistema Intel. Guia do usuário do Pacote de gerenciamento do servidor modular Intel Software de gerenciamento do sistema Intel do servidor modular Intel Declarações de Caráter Legal AS INFORMAÇÕES CONTIDAS NESTE DOCUMENTO SÃO RELACIONADAS AOS PRODUTOS INTEL, PARA FINS DE SUPORTE ÀS PLACAS

Leia mais

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Conteúdos F-Secure Anti-Virus for Mac 2015 Conteúdos Capítulo 1: Introdução...3 1.1 Gerir subscrição...4 1.2 Como ter a certeza de que o meu computador está protegido...4

Leia mais

Guia de Instalação do Software

Guia de Instalação do Software Guia de Instalação do Software Este manual explica como instalar o software através de uma ligação USB ou de rede. A ligação de rede não se encontra disponível para os modelos SP 200/200S/203S/203SF/204SF.

Leia mais

Software de gerenciamento de impressoras MarkVision

Software de gerenciamento de impressoras MarkVision Software de gerenciamento de impressoras MarkVision O MarkVision para Windows 95/98/2000, Windows NT 4.0 e Macintosh é fornecido com a sua impressora no CD Drivers, MarkVision e Utilitários. 1 A interface

Leia mais

Pesquisa e organização de informação

Pesquisa e organização de informação Pesquisa e organização de informação Capítulo 3 A capacidade e a variedade de dispositivos de armazenamento que qualquer computador atual possui, tornam a pesquisa de informação um desafio cada vez maior

Leia mais

Soluções de Gerenciamento de Clientes e de Impressão Universal

Soluções de Gerenciamento de Clientes e de Impressão Universal Soluções de Gerenciamento de Clientes e de Impressão Universal Guia do Usuário Copyright 2007 Hewlett-Packard Development Company, L.P. Windows é uma marca registrada nos Estados Unidos da Microsoft Corporation.

Leia mais

LeYa Educação Digital

LeYa Educação Digital Índice 1. Conhecer o 20 Aula Digital... 4 2. Registo no 20 Aula Digital... 5 3. Autenticação... 6 4. Página de entrada... 7 4.1. Pesquisar um projeto... 7 4.2. Favoritos... 7 4.3. Aceder a um projeto...

Leia mais

FileMaker Pro 14. Utilização de uma Conexão de Área de Trabalho Remota com o FileMaker Pro 14

FileMaker Pro 14. Utilização de uma Conexão de Área de Trabalho Remota com o FileMaker Pro 14 FileMaker Pro 14 Utilização de uma Conexão de Área de Trabalho Remota com o FileMaker Pro 14 2007-2015 FileMaker, Inc. Todos os direitos reservados. FileMaker Inc. 5201 Patrick Henry Drive Santa Clara,

Leia mais

MANUAL DO UTILIZADOR TABLET PARA O SETOR DA RESTAURAÇÃO

MANUAL DO UTILIZADOR TABLET PARA O SETOR DA RESTAURAÇÃO MANUAL DO UTILIZADOR TABLET PARA O SETOR DA RESTAURAÇÃO SDILAB Investigação e Desenvolvimento de Software, Lda. Parque Industrial de Celeirós - 1ª Fase, Lote C 4705 Celeirós Braga, Portugal +351 253 678

Leia mais

Guia de Instalação de Software

Guia de Instalação de Software Guia de Instalação de Software Este manual explica como instalar o software através de uma ligação USB ou de rede. A ligação de rede não se encontra disponível para os modelos SP 200/200S/203S/203SF/204SF.

Leia mais

Mac OS X 10.6 Snow Leopard Manual de Instalação e Configuração

Mac OS X 10.6 Snow Leopard Manual de Instalação e Configuração Mac OS X 10.6 Snow Leopard Manual de Instalação e Configuração Leia este documento antes de instalar o Mac OS X. Ele inclui informações importantes acerca da instalação do Mac OS X. Requisitos de sistema

Leia mais

Guia de instalação. McAfee epolicy Orchestrator 5.3.0 Software

Guia de instalação. McAfee epolicy Orchestrator 5.3.0 Software Guia de instalação McAfee epolicy Orchestrator 5.3.0 Software COPYRIGHT Copyright 2014 McAfee, Inc., 2821 Mission College Boulevard, Santa Clara, CA 95054, 1.888.847.8766, www.intelsecurity.com TRADEMARK

Leia mais

Placa de rede local sem fios Nokia C110/C111. Manual de Instalação

Placa de rede local sem fios Nokia C110/C111. Manual de Instalação Placa de rede local sem fios Nokia C110/C111 Manual de Instalação DECLARAÇÃO DE CONFORMIDADE A NOKIA MOBILE PHONES Ltd declara ser a única responsável pela conformidade dos produtos DTN-10 e DTN-11 com

Leia mais

Seu manual do usuário HP SLATE 10 HD 3500EF SILVER http://pt.yourpdfguides.com/dref/5512768

Seu manual do usuário HP SLATE 10 HD 3500EF SILVER http://pt.yourpdfguides.com/dref/5512768 Você pode ler as recomendações contidas no guia do usuário, no guia de técnico ou no guia de instalação para HP SLATE 10 HD 3500EF SILVER. Você vai encontrar as respostas a todas suas perguntas sobre a

Leia mais

Boot Camp Manual de Instalação e Configuração

Boot Camp Manual de Instalação e Configuração Boot Camp Manual de Instalação e Configuração Conteúdo 3 Introdução 3 Elementos necessários 4 Descrição geral da instalação 4 Passo 1: Verificar se existem actualizações 4 Passo 2: Preparar o computador

Leia mais

EM4590R1 Repetidor Sem Fios WPS

EM4590R1 Repetidor Sem Fios WPS EM4590R1 Repetidor Sem Fios WPS EM4590R1 Repetidor Sem Fios WPS 2 PORTUGUÊS Índice 1.0 Introdução... 2 1.1 Conteúdo da embalagem... 2 2.0 Onde colocar o repetidor sem fios WPS EM4590?... 3 3.0 Configurar

Leia mais

MDaemon GroupWare. Versão 1 Manual do Usuário. plugin para o Microsoft Outlook. Trabalhe em Equipe Usando o Outlook e o MDaemon

MDaemon GroupWare. Versão 1 Manual do Usuário. plugin para o Microsoft Outlook. Trabalhe em Equipe Usando o Outlook e o MDaemon MDaemon GroupWare plugin para o Microsoft Outlook Trabalhe em Equipe Usando o Outlook e o MDaemon Versão 1 Manual do Usuário MDaemon GroupWare Plugin for Microsoft Outlook Conteúdo 2003 Alt-N Technologies.

Leia mais

GESTÃO DE INFORMAÇÃO PESSOAL OUTLOOK (1)

GESTÃO DE INFORMAÇÃO PESSOAL OUTLOOK (1) GESTÃO DE INFORMAÇÃO PESSOAL OUTLOOK (1) MICROSOFT OUTLOOK 2003 - OBJECTIVOS OBJECTIVOS: Enumerar as principais funcionalidades do Outlook; Demonstrar a utilização das ferramentas do correio electrónico;

Leia mais

Educação Digital... 41... 19

Educação Digital... 41... 19 Versão 1.1 ... 3... 3... 3... 3... 3... 4... 4... 6... 9... 9... 10... 13... 15... 16... 16... 17... 18... 19... 21... 23... 27... 41... 42... 43... 44... 46... 60... 65 2 A aplicação 20 Manual é um novo

Leia mais

Como utilizar o P-touch Transfer Manager

Como utilizar o P-touch Transfer Manager Como utilizar o P-touch Transfer Manager Versão 0 POR Introdução Nota importante O conteúdo deste documento e as especificações do produto estão sujeitos a alteração sem aviso prévio. A Brother reserva

Leia mais

Serviço a Pedido ( On Demand ) da CA - Termos e Política de Manutenção Em vigor a partir de 1 de Setembro de 2010

Serviço a Pedido ( On Demand ) da CA - Termos e Política de Manutenção Em vigor a partir de 1 de Setembro de 2010 Serviço a Pedido ( On Demand ) da CA - Termos e Política de Manutenção Em vigor a partir de 1 de Setembro de 2010 A Manutenção do Serviço a Pedido ( On Demand ) da CA consiste numa infra-estrutura de disponibilidade

Leia mais

ADMINISTRAÇÃO DE SISTEMAS OPERACIONAIS SERVIÇOS IMPRESSÃO. Professor Carlos Muniz

ADMINISTRAÇÃO DE SISTEMAS OPERACIONAIS SERVIÇOS IMPRESSÃO. Professor Carlos Muniz ADMINISTRAÇÃO DE SISTEMAS OPERACIONAIS SERVIÇOS IMPRESSÃO Serviços de impressão Os serviços de impressão permitem compartilhar impressoras em uma rede, bem como centralizar as tarefas de gerenciamento

Leia mais

Introdução ao Tableau Server 7.0

Introdução ao Tableau Server 7.0 Introdução ao Tableau Server 7.0 Bem-vindo ao Tableau Server; Este guia orientará você pelas etapas básicas de instalação e configuração do Tableau Server. Em seguida, usará alguns dados de exemplo para

Leia mais

Guia de Instalação do "Google Cloud Print"

Guia de Instalação do Google Cloud Print Guia de Instalação do "Google Cloud Print" Versão A POR Definições de notas Ao longo deste manual do utilizador, é utilizado o estilo de nota seguinte: As Notas indicam o que fazer se ocorrerem determinadas

Leia mais

Serviço de instalação e arranque HP para o HP Insight Control

Serviço de instalação e arranque HP para o HP Insight Control Serviço de instalação e arranque HP para o HP Insight Control Serviços HP Care Pack Dados técnicos O serviço de instalação e arranque HP para o HP Insight Control fornece a implementação e configuração

Leia mais

Declaração de utilização prevista. Exclusão de responsabilidade

Declaração de utilização prevista. Exclusão de responsabilidade Como posso permitir que um paciente partilhe dados comigo? Como posso ligar um convite de paciente a um registo de paciente na minha conta web? Como é que os dados partilhados de um paciente são transferidos

Leia mais

O AMBIENTE DE TRABALHO DO WINDOWS

O AMBIENTE DE TRABALHO DO WINDOWS O AMBIENTE DE TRABALHO DO WINDOWS O Windows funciona como um Sistema Operativo, responsável pelo arranque do computador. Um computador que tenha o Windows instalado, quando arranca, entra directamente

Leia mais

Configuração do Servidor DHCP no Windows Server 2003

Configuração do Servidor DHCP no Windows Server 2003 Configuração do Servidor DHCP no Windows Server 2003 Como instalar o Serviço DHCP Antes de poder configurar o serviço DHCP, é necessário instalá lo no servidor. O DHCP não é instalado por padrão durante

Leia mais

Sistema de Chamados Protega

Sistema de Chamados Protega SUMÁRIO 1. INTRODUÇÃO... 3 2. REALIZANDO ACESSO AO SISTEMA DE CHAMADOS... 4 2.1 DETALHES DA PÁGINA INICIAL... 5 3. ABERTURA DE CHAMADO... 6 3.1 DESTACANDO CAMPOS DO FORMULÁRIO... 6 3.2 CAMPOS OBRIGATÓRIOS:...

Leia mais

Empacotar o software TI-Nspire com o Microsoft SMS 2003

Empacotar o software TI-Nspire com o Microsoft SMS 2003 Empacotar o software TI-Nspire com o Microsoft SMS 2003 Este documento fornece informações detalhadas para criar e implementar um pacote de rede do TI-Nspire com a plataforma do Microsoft SMS 2003. Este

Leia mais

Guia Passo a Passo de Actualização do Windows 8.1

Guia Passo a Passo de Actualização do Windows 8.1 Guia Passo a Passo de Actualização do Windows 8.1 Instalação e Actualização do Windows 8.1 Actualizar o BIOS, aplicações, controladores e executar o Windows Update Seleccionar o tipo de instalação Instalar

Leia mais

Manual Passo a Passo do Microsoft Windows Server Update Services 3.0 SP2

Manual Passo a Passo do Microsoft Windows Server Update Services 3.0 SP2 Manual Passo a Passo do Microsoft Windows Server Update Services 3.0 SP2 Microsoft Corporation Autor: Anita Taylor Editor: Theresa Haynie Resumo Este manual fornece instruções detalhadas para instalar

Leia mais

Utilizar o Microsoft Offi ce OneNote 2003: Iniciação rápida

Utilizar o Microsoft Offi ce OneNote 2003: Iniciação rápida Utilizar o Microsoft Offi ce OneNote 2003: Iniciação rápida Utilizar a iniciação ao OneNote 1 O MICROSOFT OFFICE ONENOTE 2003 OPTIMIZA A PRODUTIVIDADE AO PERMITIR QUE OS UTILIZADORES CAPTEM, ORGANIZEM

Leia mais

Apresentação de SISTEMAS OPERATIVOS

Apresentação de SISTEMAS OPERATIVOS Apresentação de SISTEMAS OPERATIVOS Curso Profissional de Técnico de Gestão e Programação de Sistemas Informáticos MÓDULO V Configuração Avançada de Sistemas Operativos Servidores Duração: 42 tempos Conteúdos

Leia mais

2 de maio de 2014. Remote Scan

2 de maio de 2014. Remote Scan 2 de maio de 2014 Remote Scan 2014 Electronics For Imaging. As informações nesta publicação estão cobertas pelos termos dos Avisos de caráter legal deste produto. Conteúdo 3 Conteúdo...5 Acesso ao...5

Leia mais

Guia do produto. McAfee epolicy Orchestrator Cloud 5.7.0

Guia do produto. McAfee epolicy Orchestrator Cloud 5.7.0 Guia do produto McAfee epolicy Orchestrator Cloud 5.7.0 COPYRIGHT Copyright 2016 McAfee, Inc., 2821 Mission College Boulevard, Santa Clara, CA 95054, 1.888.847.8766, www.intelsecurity.com ATRIBUIÇÕES DE

Leia mais

1 Inicie um novo. Guia de Referência Rápida de Gerenciamento de Projeto para o Project 2007. projeto

1 Inicie um novo. Guia de Referência Rápida de Gerenciamento de Projeto para o Project 2007. projeto Guia de Referência Rápida de Gerenciamento de Projeto para o Project 2007 1 Inicie um novo Antes de começar um novo, uma organização deve determinar se ele se enquadra em suas metas estratégicas. Os executivos

Leia mais

FIGURA 9.1 Arquitetura do SQL Server Utility (adaptado de Microsoft)

FIGURA 9.1 Arquitetura do SQL Server Utility (adaptado de Microsoft) 9 9ADMINISTRAÇÃO MULTISSERVIDOR Uma das novidades mais interessantes que nos foi oferecida pelo SQL Server 2008 R2, e agora continuada no 2012, é a administração multisservidor. Esta potencialidade permite

Leia mais

BEMVINDO AO ONLINE SHIPPING MANUAL

BEMVINDO AO ONLINE SHIPPING MANUAL Online Shipping BEMVINDO AO ONLINE SHIPPING MANUAL EM VIAGEM OU NO ESCRITÓRIO, O ONLINE SHIPPING LEVA-O LÁ. É ideal para empresas com um pequeno volume de envios, secretariados, receções, viajantes frequentes

Leia mais

Software Anti-Spyware Enterprise Module versão 8.0

Software Anti-Spyware Enterprise Module versão 8.0 Software Anti-Spyware Enterprise Module versão 8.0 Guia O que é o Anti-Spyware Enterprise Module? O McAfee Anti-Spyware Enterprise Module complementa o VirusScan Enterprise 8.0i para ampliar sua capacidade

Leia mais

Boot Camp Manual de Instalação e Configuração

Boot Camp Manual de Instalação e Configuração Boot Camp Manual de Instalação e Configuração Contéudo 3 Introdução 4 Elementos necessários 5 Descrição geral da instalação 5 Passo 1: Verificar se existem actualizações 5 Passo 2: Preparar o computador

Leia mais

www.neteye.com.br NetEye Guia de Instalação

www.neteye.com.br NetEye Guia de Instalação www.neteye.com.br NetEye Guia de Instalação Índice 1. Introdução... 3 2. Funcionamento básico dos componentes do NetEye...... 3 3. Requisitos mínimos para a instalação dos componentes do NetEye... 4 4.

Leia mais

Primeiros passos com o QuarkXPress 10.0.1

Primeiros passos com o QuarkXPress 10.0.1 Primeiros passos com o QuarkXPress 10.0.1 ÍNDICE Índice Documentos Relacionados...3 Requisitos do sistema...4 Requisitos de sistema: Mac OS X...4 Requisitos de sistema: Windows...4 Instalar: Mac OS...5

Leia mais

Manual Captura S_Line

Manual Captura S_Line Sumário 1. Introdução... 2 2. Configuração Inicial... 2 2.1. Requisitos... 2 2.2. Downloads... 2 2.3. Instalação/Abrir... 3 3. Sistema... 4 3.1. Abrir Usuário... 4 3.2. Nova Senha... 4 3.3. Propriedades

Leia mais

ETI/Domo. Português. www.bpt.it. ETI-Domo Config 24810180 PT 29-07-14

ETI/Domo. Português. www.bpt.it. ETI-Domo Config 24810180 PT 29-07-14 ETI/Domo 24810180 www.bpt.it PT Português ETI-Domo Config 24810180 PT 29-07-14 Configuração do PC Antes de realizar a configuração de todo o sistema, é necessário configurar o PC para que esteja pronto

Leia mais

Software de gerenciamento de impressoras

Software de gerenciamento de impressoras Software de gerenciamento de impressoras Este tópico inclui: "Usando o software CentreWare" na página 3-10 "Usando os recursos de gerenciamento da impressora" na página 3-12 Usando o software CentreWare

Leia mais

Manual de Utilização. Site Manager. Tecnologia ao serviço do Mundo Rural

Manual de Utilização. Site Manager. Tecnologia ao serviço do Mundo Rural Manual de Utilização Site Manager Tecnologia ao serviço do Mundo Rural Índice 1. Acesso ao Site Manager...3 2. Construção/Alteração do Menu Principal...4 3. Inserção/ Alteração de Conteúdos...7 4. Upload

Leia mais

POLÍTICA DE PRIVACIDADE

POLÍTICA DE PRIVACIDADE POLÍTICA DE PRIVACIDADE Este site é propriedade da Johnson & Johnson Limitada. Esta Política de Privacidade foi concebida para o informar das nossas regras no que respeita à recolha, utilização e divulgação

Leia mais

Dell SupportAssist para PCs e Tablets Guia do utilizador

Dell SupportAssist para PCs e Tablets Guia do utilizador Dell SupportAssist para PCs e Tablets Guia do utilizador Notas, avisos e advertências NOTA: Uma NOTA indica informações importantes para melhor utilizar o computador. AVISO: Um AVISO indica potenciais

Leia mais

Instruções de Instalação do IBM SPSS Modeler (Licença de Usuário Autorizado)

Instruções de Instalação do IBM SPSS Modeler (Licença de Usuário Autorizado) Instruções de Instalação do IBM SPSS Modeler (Licença de Usuário Autorizado) Índice Instruções de Instalação....... 1 Requisitos do sistema........... 1 Código de autorização.......... 1 Instalando...............

Leia mais

Versão 1.0 09/10. Xerox ColorQube 9301/9302/9303 Serviços de Internet

Versão 1.0 09/10. Xerox ColorQube 9301/9302/9303 Serviços de Internet Versão 1.0 09/10 Xerox 2010 Xerox Corporation. Todos os direitos reservados. Direitos reservados de não publicação sob as leis de direitos autorais dos Estados Unidos. O conteúdo desta publicação não pode

Leia mais

Guia Rápido de Vodafone Conferencing

Guia Rápido de Vodafone Conferencing Guia de Utilizador Vodafone Guia Rápido de Vodafone Conferencing O seu pequeno manual para criar, participar e realizar reuniões de Vodafone Conferencing. Vodafone Conferencing Visão geral O que é uma

Leia mais

Microsoft Office Outlook Web Access ABYARAIMOVEIS.COM.BR

Microsoft Office Outlook Web Access ABYARAIMOVEIS.COM.BR Microsoft Office Outlook Web Access ABYARAIMOVEIS.COM.BR 1 Índice: 01- Acesso ao WEBMAIL 02- Enviar uma mensagem 03- Anexar um arquivo em uma mensagem 04- Ler/Abrir uma mensagem 05- Responder uma mensagem

Leia mais

Suporte Técnico de Software HP

Suporte Técnico de Software HP Suporte Técnico de Software HP Serviços Tecnológicos HP - Serviços Contratuais Dados técnicos O Suporte Técnico de Software HP fornece serviços completos de suporte de software remoto para produtos de

Leia mais

BlackBerry Mobile Voice System

BlackBerry Mobile Voice System BlackBerry Mobile Voice System BlackBerry Mobile Voice System Comunicações móveis unificadas O Mobile Voice System ( MVS) foi projetado para unificar os recursos do telefone fixo aos smartphones e às redes

Leia mais

Como funciona a MEO Cloud?

Como funciona a MEO Cloud? Boas-vindas O que é a MEO Cloud? A MEO Cloud é um serviço da Portugal Telecom, lançado a 10 de Dezembro de 2012, de alojamento e sincronização de ficheiros. Ao criar uma conta na MEO Cloud fica com 16

Leia mais

Índice. Manual Backup Online. 03 Capítulo 1: Visão Geral

Índice. Manual Backup Online. 03 Capítulo 1: Visão Geral Índice 03 Capítulo 1: Visão Geral 04 Capítulo 2: Conta de Usuário 04 Criação 08 Edição 09 Grupo de Usuários 10 Informações da Conta 12 Capítulo 3: Download do Backup Online Embratel 16 Capítulo 4: Cópia

Leia mais

UNIVERSIDADE FEDERAL DE PELOTAS

UNIVERSIDADE FEDERAL DE PELOTAS Usando um firewall para ajudar a proteger o computador A conexão à Internet pode representar um perigo para o usuário de computador desatento. Um firewall ajuda a proteger o computador impedindo que usuários

Leia mais

Relatório de Instalação do Windows 2003 Server

Relatório de Instalação do Windows 2003 Server Curso Profissional de Gestão e Programação de Sistemas Informáticos Relatório de Instalação do Windows 2003 Server Instalação do Windows 2003 Server quarta-feira, 3 de dezembro de 2013 Índice Introdução...

Leia mais