Guida del prodotto
Software McAfee ePolicy Orchestrator
5.3.0
COPYRIGHT
Copyright © 2014 McAfee, Inc. Copia non consentita senza autorizzazione.
ATTRIBUZIONI DEI MARCHI
McAfee, il logo McAfee, McAfee Active Protection, McAfee DeepSAFE, ePolicy Orchestrator, McAfee ePO, McAfee EMM, Foundscore, Foundstone, Policy
Lab, McAfee QuickClean, Safe Eyes, McAfee SECURE, SecureOS, McAfee Shredder, SiteAdvisor, McAfee Stinger, McAfee Total Protection, TrustedSource,
VirusScan, WaveSecure sono marchi o marchi registrati di McAfee, Inc. o sue filiali negli Stati Uniti e altre nazioni. Altri nomi e marchi possono essere
rivendicati come proprietà di terzi.
I nomi di prodotti e funzionalità sono soggetti a modifiche senza preavviso. Per consultare le versioni più recenti di prodotti e funzionalità consultare la
pagina mcafee.com.
INFORMAZIONI SULLA LICENZA
Contratto di licenza
AVVISO AGLI UTENTI: LEGGERE ATTENTAMENTE IL TESTO DEL CONTRATTO RELATIVO ALLA LICENZA ACQUISTATA, CHE STABILISCE LE CONDIZIONI
GENERALI PER L'USO DEL SOFTWARE CONCESSO IN LICENZA. NEL CASO IN CUI NON SI SAPPIA CON ESATTEZZA QUALE TIPO DI LICENZA È STATO
ACQUISTATO, CONSULTARE I DOCUMENTI DI VENDITA E ALTRI DOCUMENTI RELATIVI ALLA CONCESSIONE DELLA LICENZA O ALL'ORDINE DI
ACQUISTO ACCLUSI ALLA CONFEZIONE DEL SOFTWARE O RICEVUTI SEPARATAMENTE IN RELAZIONE ALL'ACQUISTO MEDESIMO (SOTTO FORMA DI
OPUSCOLO, FILE CONTENUTO NEL CD DEL PRODOTTO O FILE DISPONIBILE SUL SITO WEB DAL QUALE È STATO SCARICATO IL SOFTWARE). SE NON SI
ACCETTANO INTEGRALMENTE I TERMINI DEL CONTRATTO, NON INSTALLARE IL SOFTWARE. SE PREVISTO DAL CONTRATTO, L'UTENTE POTRÀ
RESTITUIRE IL PRODOTTO A MCAFEE O AL PUNTO VENDITA DA CUI È STATO ACQUISTATO ED ESSERE INTERAMENTE RIMBORSATO.
2
Software McAfee ePolicy Orchestrator 5.3.0
Guida del prodotto
Sommario
Prefazione
Informazioni sulla guida . . .
Destinatari della guida .
Convenzioni . . . . .
Trova documentazione prodotto
11
. .
. .
. .
. .
. .
. .
. .
. .
. .
. .
. .
. .
. .
. .
. .
. .
. .
. .
. .
. .
. .
. .
. .
. .
. .
. .
. .
. .
. .
. .
. .
. .
. .
. .
. .
. .
. .
. .
. .
. .
. .
. .
. .
. .
. .
. .
. .
. .
. .
. .
. .
. .
. .
.
. .
. .
11
11
11
12
Introduzione al software McAfee ePolicy Orchestrator
1
Protezione delle reti con il software ePolicy Orchestrator
15
Vantaggi del software ePolicy Orchestrator . . . . . . . . . . . . . . . . . . . . . . .
15
Componenti e relativo funzionamento . . . . . . . . . . . . . . . . . . . . . . . . .
15
Funzionamento del software . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 16
2
Utilizzo dell'interfaccia di ePolicy Orchestrator
19
Accesso e disconnessione . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Navigazione nell'interfaccia . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Utilizzo del Menu di navigazione di ePolicy Orchestrator . . . . . . . . . . . . . . .
Personalizzazione della barra di navigazione . . . . . . . . . . . . . . . . . . . .
Categorie di impostazioni del server . . . . . . . . . . . . . . . . . . . . . . .
Utilizzo di elenchi e tabelle . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Applicazione di filtri a un elenco . . . . . . . . . . . . . . . . . . . . . . . . .
Ricerca di elementi elenco specifici . . . . . . . . . . . . . . . . . . . . . . . .
Selezione di caselle di controllo delle righe di tabella . . . . . . . . . . . . . . . .
19
19
20
20
20
22
23
23
24
Impostazione di ePolicy Orchestrator
3
Pianificazione della configurazione di ePolicy Orchestrator
27
Considerazioni relative alla scalabilità . . . . . . . . . . . . . . . . . . . . . . . . .
Quando utilizzare più server di McAfee ePO . . . . . . . . . . . . . . . . . . . .
Quando utilizzare più gestori di agent remoti . . . . . . . . . . . . . . . . . . .
Protocolli Internet in un ambiente gestito . . . . . . . . . . . . . . . . . . . . . . . .
4
5
Impostazione del server di McAfee ePO in uso
27
27
28
28
31
Panoramica della configurazione del server . . . . . . . . . . . . . . . . . . . . . . .
Utilizzo dello Stato installazione prodotto automatica . . . . . . . . . . . . . . . . . . .
31
32
Funzionalità essenziali per la configurazione manuale o la Configurazione guidata . . . . . . . .
Configurazione delle funzionalità essenziali . . . . . . . . . . . . . . . . . . . . . . .
Utilizzo di un server proxy . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Immissione della chiave di licenza . . . . . . . . . . . . . . . . . . . . . . . . . . .
Configura Product Improvement Program . . . . . . . . . . . . . . . . . . . . . . . .
Disinstalla McAfee Product Improvement Program . . . . . . . . . . . . . . . . . . . .
34
35
38
38
38
39
Account utente e set di autorizzazioni
41
Account utente . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Software McAfee ePolicy Orchestrator 5.3.0
41
Guida del prodotto
3
Sommario
Gestione degli account utente . . . . . . . . . . . . . . . . . . . . . . . . .
Formati supportati per nomi utente e password . . . . . . . . . . . . . . . . . .
Creazione di un messaggio di accesso personalizzato . . . . . . . . . . . . . . . .
Configurazione dell'accesso utente ad Active Directory . . . . . . . . . . . . . . .
Registro di verifica . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Autenticazione del certificato client . . . . . . . . . . . . . . . . . . . . . . . . . .
Quando utilizzare l'autenticazione del certificato client . . . . . . . . . . . . . . . .
Configurazione dell'autenticazione del certificato client di ePolicy Orchestrator . . . . . .
Disattivazione dell’autenticazione basata sul certificato del server di McAfee ePO . . . . .
Disattivazione dell’autenticazione del certificato client del server di McAfee ePO . . . . . .
Configurazione degli utenti per l'autenticazione mediante certificato . . . . . . . . . .
Aggiornamento del file CRL . . . . . . . . . . . . . . . . . . . . . . . . . . .
Problemi relativi all'autenticazione del certificato client . . . . . . . . . . . . . . .
Certificati SSL . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Creazione di un certificato autofirmato con OpenSSL . . . . . . . . . . . . . . . .
Altri comandi OpenSSL utili . . . . . . . . . . . . . . . . . . . . . . . . . . .
Conversione di un file PVK esistente in un file PEM . . . . . . . . . . . . . . . . .
Set di autorizzazioni . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Interazione tra utenti, gruppi e set di autorizzazioni . . . . . . . . . . . . . . . . .
Gestione dei set di autorizzazioni . . . . . . . . . . . . . . . . . . . . . . . .
6
Archivi
65
Tipi di archivio e relativo funzionamento . . . . . . . . . . . . . . . . . . . . . . . .
Tipi di archivi distribuiti . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Rami dell'archivio e relative finalità . . . . . . . . . . . . . . . . . . . . . . .
File di elenco degli archivi . . . . . . . . . . . . . . . . . . . . . . . . . . .
Interazione degli archivi . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Prima impostazione degli archivi . . . . . . . . . . . . . . . . . . . . . . . . . . .
Gestione di siti di origine e di fallback . . . . . . . . . . . . . . . . . . . . . . . . .
Creazione dei siti di origine . . . . . . . . . . . . . . . . . . . . . . . . . . .
Scambio di siti di origine e di fallback . . . . . . . . . . . . . . . . . . . . . .
Modifica dei siti di origine e di fallback . . . . . . . . . . . . . . . . . . . . . .
Eliminazione dei siti di origine o disattivazione dei siti di fallback . . . . . . . . . . . .
Verifica dell'accesso al sito di origine . . . . . . . . . . . . . . . . . . . . . . . . . .
Configurazione delle impostazioni proxy . . . . . . . . . . . . . . . . . . . . .
Configurazione delle impostazioni proxy per il McAfee Agent . . . . . . . . . . . . .
Configurazione delle impostazioni per gli aggiornamenti globali . . . . . . . . . . . . . . .
Configurazione delle policy degli agent per l'utilizzo di un archivio distribuito . . . . . . . . . .
Utilizzo di SuperAgent come archivi distribuiti . . . . . . . . . . . . . . . . . . . . . .
Creazione di archivi distribuiti di SuperAgent . . . . . . . . . . . . . . . . . . .
Replica di pacchetti in archivi di SuperAgent . . . . . . . . . . . . . . . . . . . .
Eliminazione degli archivi distribuiti di SuperAgent . . . . . . . . . . . . . . . . .
Creazione e configurazione di archivi in server FTP o HTTP e condivisioni UNC . . . . . . . . .
Creazione di un percorso di cartella . . . . . . . . . . . . . . . . . . . . . . .
Aggiunta dell'archivio distribuito a ePolicy Orchestrator . . . . . . . . . . . . . . .
Come evitare la replica dei pacchetti selezionati . . . . . . . . . . . . . . . . . .
Disattivazione della replica dei pacchetti selezionati . . . . . . . . . . . . . . . . .
Attivazione della condivisione cartelle per gli archivi UNC e HTTP . . . . . . . . . . .
Modifica di archivi distribuiti . . . . . . . . . . . . . . . . . . . . . . . . . .
Eliminazione di archivi distribuiti . . . . . . . . . . . . . . . . . . . . . . . .
Utilizzo di condivisioni UNC come archivi distribuiti . . . . . . . . . . . . . . . . . . . .
Utilizzo di archivi distribuiti locali non gestiti . . . . . . . . . . . . . . . . . . . . . . .
Utilizzo dei file di elenco degli archivi . . . . . . . . . . . . . . . . . . . . . . . . . .
Esportazione del file SiteList.xml dell'elenco degli archivi . . . . . . . . . . . . . . .
Esportazione dell'elenco degli archivi per il backup o l'utilizzo da parte di altri server . . .
Importazione di archivi distribuiti dall'elenco degli archivi . . . . . . . . . . . . . .
4
Software McAfee ePolicy Orchestrator 5.3.0
41
42
43
43
47
49
49
50
51
51
52
52
53
54
56
59
59
60
60
61
65
67
68
69
70
70
70
71
72
72
72
73
73
74
75
75
76
76
77
78
78
79
79
81
82
82
82
83
83
84
85
86
86
87
Guida del prodotto
Sommario
Importazione di siti di origine dal file SiteMgr.xml .
Attività di pull . . . . . . . . . . . . . . . . . .
Attività di replica . . . . . . . . . . . . . . . . .
Selezione dell'archivio . . . . . . . . . . . . . . .
7
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
87
87
88
89
Server registrati
91
Registrare server di McAfee ePO . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Registrazione di server LDAP . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Registrazione di server SNMP . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Utilizzo di server di database . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Registrazione di un server di database . . . . . . . . . . . . . . . . . . . . . .
Modifica della registrazione di un database . . . . . . . . . . . . . . . . . . . .
Rimozione di un database registrato . . . . . . . . . . . . . . . . . . . . . . .
Condivisione di oggetti tra server . . . . . . . . . . . . . . . . . . . . . . . . . . .
Esportazione di oggetti e dati dal server di McAfee ePO . . . . . . . . . . . . . . .
Importazione di elementi in ePolicy Orchestrator . . . . . . . . . . . . . . . . . .
8
Gestori degli agent
91
93
94
95
95
96
96
97
97
97
99
Funzionamento dei Gestori di agent . . . . . . . . . . . . . . . . . . . . . . . . . .
Connessione di un gestore degli agent nella DMZ a un server di McAfee ePO in un dominio . . .
Gruppi di gestori e priorità . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Gestione dei gestori degli agent . . . . . . . . . . . . . . . . . . . . . . . . . . .
Assegnazione di McAfee Agent ai gestori degli agent . . . . . . . . . . . . . . . .
Gestione di assegnazioni di gestori degli agent . . . . . . . . . . . . . . . . . .
Creazione di gruppi di gestori degli agent . . . . . . . . . . . . . . . . . . . .
Gestione di gruppi di gestori degli agent . . . . . . . . . . . . . . . . . . . . .
Spostamento di agent tra gestori . . . . . . . . . . . . . . . . . . . . . . . .
99
100
101
101
102
102
103
104
104
Gestione della protezione di rete
9
La Struttura dei sistemi
109
La struttura della Struttura dei sistemi . . . . . . . . . . . . . . . . . . . . . . . . .
Gruppo Organizzazione . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Gruppo personale . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Il gruppo Smarriti . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Gruppi della Struttura dei sistemi . . . . . . . . . . . . . . . . . . . . . . . .
Ereditarietà . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Considerazioni relative alla pianificazione della Struttura dei sistemi . . . . . . . . . . . . .
Accesso amministratore . . . . . . . . . . . . . . . . . . . . . . . . . . .
Confini ambientali e relativo impatto sull'organizzazione dei sistemi . . . . . . . . . .
Sottoreti e intervalli di indirizzi IP . . . . . . . . . . . . . . . . . . . . . . . .
Sistemi operativi e software . . . . . . . . . . . . . . . . . . . . . . . . . .
Tag e sistemi con caratteristiche simili . . . . . . . . . . . . . . . . . . . . . .
Sincronizzazione di Active Directory . . . . . . . . . . . . . . . . . . . . . . . . . .
Tipi di sincronizzazione con Active Directory . . . . . . . . . . . . . . . . . . . . . .
Sistemi e struttura . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Solo sistemi . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Sincronizzazione con domini NT . . . . . . . . . . . . . . . . . . . . . . . . . . .
Ordinamento basato su criteri . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Influenza delle impostazioni sull'ordinamento . . . . . . . . . . . . . . . . . . .
Criteri di ordinamento degli indirizzi IP . . . . . . . . . . . . . . . . . . . . .
Criteri di ordinamento basati su tag . . . . . . . . . . . . . . . . . . . . . . .
Ordine dei gruppi e ordinamento . . . . . . . . . . . . . . . . . . . . . . . .
Gruppi di raccolta . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Aggiunta di un sistema alla Struttura dei sistemi durante l'ordinamento . . . . . . . .
Creazione e compilazione dei gruppi della Struttura dei sistemi . . . . . . . . . . . . . . .
Software McAfee ePolicy Orchestrator 5.3.0
109
110
110
110
111
111
112
112
112
113
113
113
114
115
115
116
116
116
117
118
118
118
118
118
120
Guida del prodotto
5
Sommario
Creazione manuale di gruppi . . . . . . . . . . . . . . . . . . . . . . . . .
Aggiunta manuale di sistemi a un gruppo esistente . . . . . . . . . . . . . . . .
Esportazione di sistemi dalla struttura dei sistemi . . . . . . . . . . . . . . . . .
Importazione di sistemi da un file di testo . . . . . . . . . . . . . . . . . . . .
Ordinamento dei sistemi in gruppi basati su criteri . . . . . . . . . . . . . . . . .
Importazione di contenitori Active Directory . . . . . . . . . . . . . . . . . . .
Importazione di domini NT in un gruppo esistente . . . . . . . . . . . . . . . . .
Pianificazione della sincronizzazione della Struttura dei sistemi . . . . . . . . . . . .
Aggiornamento manuale di un gruppo sincronizzato con un dominio NT . . . . . . . .
Spostamento di sistemi nella struttura dei sistemi . . . . . . . . . . . . . . . . . . . .
Funzionamento di Trasferisci sistemi . . . . . . . . . . . . . . . . . . . . . . . . .
Trasferimento di sistemi tra i server di McAfee ePO . . . . . . . . . . . . . . . . .
Esportazione e importazione di chiavi ASSC tra i server di McAfee ePO . . . . . . . . .
Interazione della funzionalità Risposte automatiche con la struttura dei sistemi . . . . . . . .
Limitazione, aggregazione e raggruppamento . . . . . . . . . . . . . . . . . . .
Regole predefinite . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
10
Tag
137
Creazione di tag utilizzando Creazione nuovo tag . . . . . . . . . . . . . . . . . . . .
Gestione dei tag . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Creazione, eliminazione e modifica dei sottogruppi di tag . . . . . . . . . . . . . . . . .
Esclusione dei sistemi dall'aggiunta automatica di tag . . . . . . . . . . . . . . . . . .
Creazione di una query per elencare i sistemi in base ai tag . . . . . . . . . . . . . . . .
Applicazione di tag ai sistemi selezionati . . . . . . . . . . . . . . . . . . . . . . . .
Cancella tag dai sistemi . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Applicazione di tag basati sui criteri a tutti i sistemi che li soddisfano . . . . . . . . . . . .
Applicazione di tag basati sui criteri in base a una pianificazione . . . . . . . . . . . . . .
11
Comunicazione agent-server
Chiavi di sicurezza
Software McAfee ePolicy Orchestrator 5.3.0
145
145
149
153
155
157
158
158
159
160
161
161
162
163
164
164
165
167
Chiavi di sicurezza e relativo funzionamento . . . . . . . . . . . . . . . . . . . . . .
Coppia di chiavi dell'archivio principale . . . . . . . . . . . . . . . . . . . . . . . .
Chiavi pubbliche di altri archivi . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Gestione delle chiavi di archivio . . . . . . . . . . . . . . . . . . . . . . . . . . .
Utilizzo di una coppia di chiavi dell'archivio principale per tutti i server . . . . . . . . .
Utilizzo delle chiavi dell'archivio principale in ambienti con più server . . . . . . . . .
Chiavi di comunicazione sicura agent-server (ASSC) . . . . . . . . . . . . . . . . . . .
Gestione delle chiavi di comunicazione sicura agent-server . . . . . . . . . . . . .
6
137
138
139
140
141
142
142
143
144
145
Utilizzo dell'agent dal server McAfee ePO . . . . . . . . . . . . . . . . . . . . . . . .
Funzionamento della comunicazione agent-server . . . . . . . . . . . . . . . . .
SuperAgent e relativo funzionamento . . . . . . . . . . . . . . . . . . . . . .
Funzionalità di inoltro di McAfee Agent . . . . . . . . . . . . . . . . . . . . .
Comunicazione peer-to-peer . . . . . . . . . . . . . . . . . . . . . . . . .
Raccolta di statistiche relative a McAfee Agent . . . . . . . . . . . . . . . . . .
Modifica della lingua dell'interfaccia utente e del registro eventi dell'agent . . . . . . .
Configurazione dei sistemi selezionati per l'aggiornamento . . . . . . . . . . . . .
Risposta a eventi di policy . . . . . . . . . . . . . . . . . . . . . . . . . . .
Pianificazione delle attività client . . . . . . . . . . . . . . . . . . . . . . . .
Esecuzione immediata delle attività client . . . . . . . . . . . . . . . . . . . .
Individuazione degli agent inattivi . . . . . . . . . . . . . . . . . . . . . . .
Proprietà del sistema Windows e del prodotto segnalate dall'agent . . . . . . . . . .
Query fornite da McAfee Agent . . . . . . . . . . . . . . . . . . . . . . . . .
Gestione della comunicazione agent-server . . . . . . . . . . . . . . . . . . . . . . .
Consentire la memorizzazione nella cache delle credenziali di distribuzione degli agent . .
Modifica delle porte di comunicazione dell'agent . . . . . . . . . . . . . . . . .
12
121
122
122
123
124
126
128
130
130
131
131
132
133
134
135
135
167
168
168
169
169
169
171
171
Guida del prodotto
Sommario
Visualizzazione di sistemi che utilizzano una coppia di chiavi ASSC . .
Utilizzo della stessa coppia di chiavi ASSC per tutti i server e gli agent
Utilizzo di una coppia di chiavi ASSC diversa per ogni server di McAfee
Chiavi di backup e ripristino . . . . . . . . . . . . . . . . . . . .
13
. .
. .
ePO
. .
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
. 173
. . 173
. . 174
. . 174
Gestore di prodotti software
177
Informazioni sul Gestore di prodotti software . . . . . . . . . . . . . . . . . . . . . .
Deposito, aggiornamento e rimozione di software mediante il Gestore di prodotti software . . . .
Controllo della compatibilità del prodotto . . . . . . . . . . . . . . . . . . . . . . . .
Riconfigurazione del download dell'elenco di compatibilità di prodotto . . . . . . . . .
14
Distribuzione prodotti
183
Scelta di un metodo di distribuzione dei prodotti . . . . . . . . . . . . . . . . . . . . .
Vantaggi dei progetti di distribuzione dei prodotti . . . . . . . . . . . . . . . . . . . .
Spiegazione della pagina Distribuzione prodotti . . . . . . . . . . . . . . . . . . . . .
Visualizzazione dei registri di verifica della distribuzione dei prodotti . . . . . . . . . . . . .
Visualizzazione della distribuzione dei prodotti . . . . . . . . . . . . . . . . . . . . .
Distribuzione dei prodotti utilizzando un progetto di distribuzione . . . . . . . . . . . . . .
Monitoraggio e modifica dei progetti di distribuzione . . . . . . . . . . . . . . . . . . .
Esempio di distribuzione di un nuovo prodotto . . . . . . . . . . . . . . . . . . . . .
Aggiornamento globale . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Distribuzione automatica dei pacchetti di aggiornamento con l'aggiornamento globale . . . . .
15
Gestione manuale di pacchetti e aggiornamenti
Gestione dei prodotti . . . . . . . . . . . . . . . . . . .
Deposito manuale dei pacchetti . . . . . . . . . . . . . . .
Eliminazione di pacchetti DAT o del motore dall'archivio principale .
Spostamento manuale di pacchetti di file DAT e motori tra rami . .
Deposito manuale dei pacchetti di aggiornamento di motori, DAT ed
16
183
184
186
187
187
188
189
191
192
193
195
. . . .
. . . .
. . . .
. . . .
ExtraDAT
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
. . 195
.
196
.
196
.
197
. . 197
Gestione delle policy
199
Policy e applicazione delle policy . . . . . . . . . . . . . . . . . . . . . . . . . . .
Applicazione delle policy . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Creazione e gestione di policy . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Creazione di una policy dalla pagina Catalogo delle policy . . . . . . . . . . . . . .
Gestione di una policy esistente nella pagina Catalogo delle policy . . . . . . . . . .
Prima configurazione delle policy . . . . . . . . . . . . . . . . . . . . . . . . . . .
Gestione di policy . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Modifica dei titolari di una policy . . . . . . . . . . . . . . . . . . . . . . . .
Spostamento di policy tra server di McAfee ePO . . . . . . . . . . . . . . . . . .
Assegnazione di una policy a un gruppo della struttura dei sistemi . . . . . . . . . .
Assegnazione di una policy a un sistema gestito . . . . . . . . . . . . . . . . . .
Assegnazione di una policy ai sistemi di un gruppo della struttura dei sistemi . . . . . .
Applicazione di policy per un prodotto in un gruppo della struttura dei sistemi . . . . . .
Applicazione di policy per un prodotto in un sistema . . . . . . . . . . . . . . . .
Copia di assegnazioni di policy . . . . . . . . . . . . . . . . . . . . . . . . .
Pagina Conservazione policy e attività . . . . . . . . . . . . . . . . . . . . . . . . .
Regole di assegnazione di policy . . . . . . . . . . . . . . . . . . . . . . . . . . .
Priorità delle regole di assegnazione di policy . . . . . . . . . . . . . . . . . . .
Assegnazioni delle policy basate sull'utente . . . . . . . . . . . . . . . . . . . .
Informazioni sulle assegnazioni delle policy basate sul sistema . . . . . . . . . . . .
Utilizzo di tag per assegnare policy basate sul sistema . . . . . . . . . . . . . . .
Creazione di regole di assegnazione di policy . . . . . . . . . . . . . . . . . . .
Gestione delle regole di assegnazione di policy . . . . . . . . . . . . . . . . . .
Creazione di query di Gestione policy . . . . . . . . . . . . . . . . . . . . . . . . .
Creazione di una query per definire la conformità . . . . . . . . . . . . . . . . . . . .
Software McAfee ePolicy Orchestrator 5.3.0
177
178
179
181
199
201
202
202
202
203
203
204
204
206
206
207
207
208
208
210
210
211
212
212
212
213
213
214
215
Guida del prodotto
7
Sommario
Generazione di eventi di conformità . . . . . . . . . . . . . . . . . . . . . . . . . .
Visualizzazione di informazioni sulle policy . . . . . . . . . . . . . . . . . . . . . . .
Visualizzazione di gruppi e sistemi in cui è assegnata una policy . . . . . . . . . . .
Visualizzazione delle impostazioni delle policy . . . . . . . . . . . . . . . . . . .
Visualizzazione dei titolari delle policy . . . . . . . . . . . . . . . . . . . . . .
Visualizzazione delle assegnazioni in cui l'applicazione delle policy è disattivata . . . . .
Visualizzazione di policy assegnate a un gruppo . . . . . . . . . . . . . . . . . .
Visualizzazione di policy assegnate a un sistema specifico . . . . . . . . . . . . . .
Visualizzazione dell'ereditarietà delle policy per un gruppo . . . . . . . . . . . . . .
Visualizzazione e reimpostazione dell'ereditarietà interrotta . . . . . . . . . . . . .
Confronto di policy . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Condivisione delle policy tra server di McAfee ePO . . . . . . . . . . . . . . . . . . . .
Distribuzione di una policy a più server di McAfee ePO . . . . . . . . . . . . . . . . . .
Registrazione di server per condivisione delle policy . . . . . . . . . . . . . . . .
Designazione delle policy per la condivisione . . . . . . . . . . . . . . . . . . .
Pianificazione delle attività server per la condivisione delle policy . . . . . . . . . . .
Domande sulla gestione delle policy . . . . . . . . . . . . . . . . . . . . . . . . . .
17
Attività client
216
216
217
217
218
218
218
218
219
219
219
220
220
220
221
221
222
225
Funzionamento del catalogo delle attività client . . . . . . . . . . . . . . . . . . . . . 225
Attività di distribuzione . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 226
Pacchetti di distribuzione per prodotti e aggiornamenti . . . . . . . . . . . . . . . 226
Distribuzione di prodotti e aggiornamenti . . . . . . . . . . . . . . . . . . . .
228
Prima configurazione delle distribuzioni di prodotti e aggiornamenti . . . . . . . . . . 228
Tag di distribuzione . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 229
Utilizzo dell'attività Distribuzione prodotti per distribuire prodotti in sistemi gestiti . . . . . . . 229
Configurazione dell'attività di distribuzione per gruppi di sistemi gestiti . . . . . . . .
229
Configurazione di un'attività di distribuzione per l'installazione dei prodotti in un sistema gestito
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
231
Attività di aggiornamento . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 232
Visualizzazione dell'attività client assegnata . . . . . . . . . . . . . . . . . . .
233
Aggiornamento regolare dei sistemi gestiti con un'attività di aggiornamento pianificata . . 233
Valutazione di nuovi DAT e motori prima della distribuzione . . . . . . . . . . . . . 234
Gestione delle attività client . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 235
Creazione di attività client . . . . . . . . . . . . . . . . . . . . . . . . . .
235
Modifica di attività client . . . . . . . . . . . . . . . . . . . . . . . . . . . 236
Eliminazione delle attività client . . . . . . . . . . . . . . . . . . . . . . . . 236
Confronto delle attività client . . . . . . . . . . . . . . . . . . . . . . . . . 237
18
Attività del server
239
Creazione di un'attività del server . . . . . . . . . . . . . . . . . . . . . . . . . .
Sintassi cron accettata durante la pianificazione di un'attività del server . . . . . . . . . . .
Il Registro delle attività server . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Visualizzazione delle informazioni sulle attività del server nel registro delle attività server
Gestione del Registro delle attività server . . . . . . . . . . . . . . . . . . . .
19
Gestione dei database SQL
239
240
241
241
241
243
Manutenzione dei database SQL . . . . . . . . . . . . . . . . . . . . . . . . . . .
Utilizzare il comando remoto per individuare il nome e il server del database Microsoft SQL . . .
Configurazione di un'istantanea e del database SQL di ripristino . . . . . . . . . . . . . .
Configurazione dell'attività del server per il disaster recovery . . . . . . . . . . . .
Utilizzo di Microsoft SQL per il backup e il ripristino del database . . . . . . . . . . .
Utilizzare il comando remoto per individuare il nome e il server del database Microsoft SQL . . .
Utilizzare Microsoft SQL Server Management Studio per trovare le informazioni sul server di McAfee
ePO . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Registro eventi di minaccia . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
8
Software McAfee ePolicy Orchestrator 5.3.0
243
243
244
244
245
246
246
247
Guida del prodotto
Sommario
Visualizzazione ed eliminazione del Registro eventi di minaccia . . . . . . . . . . .
Pianificazione dell'eliminazione del Registro eventi di minaccia . . . . . . . . . . . .
248
248
Monitoraggio e reportistica sullo stato della sicurezza
della rete
20
Dashboard e monitoraggi
253
Utilizzo di dashboard e monitoraggi . . . . . . . . . . . . . . . . . . . . . . . . . .
Gestione di dashboard . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Esportazione e importazione di dashboard . . . . . . . . . . . . . . . . . . . . . . .
Gestione degli strumenti di monitoraggio delle dashboard . . . . . . . . . . . . . . . . .
Spostamento e ridimensionamento dei monitoraggi dashboard . . . . . . . . . . . . . . .
Dashboard predefinite e relativi strumenti di monitoraggio . . . . . . . . . . . . . . . .
Definizione delle dashboard predefinite e degli intervalli di aggiornamento delle dashboard al primo
accesso . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
21
Query e rapporti
253
254
256
256
258
259
261
263
Autorizzazioni per query e rapporti . . . . . . . . . . . . . . . . . . . . . . . . . .
Informazioni sulle query . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Creazione query . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Prima configurazione delle query e dei rapporti . . . . . . . . . . . . . . . . . . . . .
Utilizzo di query . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Gestione di query personalizzate . . . . . . . . . . . . . . . . . . . . . . . .
Esecuzione di una query . . . . . . . . . . . . . . . . . . . . . . . . . . .
Esecuzione di una query in base a una pianificazione . . . . . . . . . . . . . . . .
Creazione di un gruppo di query . . . . . . . . . . . . . . . . . . . . . . . .
Spostamento di una query in un altro gruppo . . . . . . . . . . . . . . . . . . .
Esportazione e importazione di query . . . . . . . . . . . . . . . . . . . . . .
Esportazione dei risultati delle query in altri formati . . . . . . . . . . . . . . . .
Invio di query di raggruppamento a più server . . . . . . . . . . . . . . . . . . . . .
Creazione di un'attività server Raggruppa dati . . . . . . . . . . . . . . . . . .
Informazioni sui rapporti . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Struttura di un rapporto . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Utilizzo di rapporti . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Creare un report . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Modifica di un rapporto esistente . . . . . . . . . . . . . . . . . . . . . . . .
Visualizzazione dell'output del rapporto . . . . . . . . . . . . . . . . . . . . .
Raggruppamento di rapporti . . . . . . . . . . . . . . . . . . . . . . . . . .
Esecuzione di rapporti . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Eseguire un rapporto in base a una pianificazione . . . . . . . . . . . . . . . . .
Esportazione e importazione di rapporti . . . . . . . . . . . . . . . . . . . . .
Configurazione del modello e del percorso dei rapporti esportati . . . . . . . . . . .
Eliminazione di rapporti . . . . . . . . . . . . . . . . . . . . . . . . . . . .
22
Eventi e risposte
285
Utilizzo di risposte automatiche . . . . . . . . . . . . . . . . . . . . . . . . . . .
Limitazione, aggregazione e raggruppamento . . . . . . . . . . . . . . . . . . . . . .
Regole predefinite . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Pianificazione delle risposte . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Prima configurazione delle risposte . . . . . . . . . . . . . . . . . . . . . . . . . .
Definizione della modalità di inoltro degli eventi . . . . . . . . . . . . . . . . . . . . .
Definizione degli eventi da inoltrare immediatamente . . . . . . . . . . . . . . . .
Definizione degli eventi da inoltrare . . . . . . . . . . . . . . . . . . . . . . .
Configurazione delle risposte automatiche . . . . . . . . . . . . . . . . . . . . . . .
Assegnazione di autorizzazioni per le notifiche . . . . . . . . . . . . . . . . . .
Assegnazione di autorizzazioni per le risposte automatiche . . . . . . . . . . . . .
Software McAfee ePolicy Orchestrator 5.3.0
263
264
265
266
266
267
269
269
270
270
271
272
273
273
274
274
275
276
276
281
281
282
282
283
284
284
285
286
286
287
288
288
289
289
289
290
291
Guida del prodotto
9
Sommario
Gestione dei server SNMP . . . . . . . . . . . . . . . . . . . . . . . . . . .
Definizione degli eventi da inoltrare al server . . . . . . . . . . . . . . . . . . . . . .
Scelta di un intervallo per gli eventi di notifica . . . . . . . . . . . . . . . . . . . . .
Creazione e modifica delle regole di risposta automatica . . . . . . . . . . . . . . . . .
Descrizione di una regola . . . . . . . . . . . . . . . . . . . . . . . . . . .
Impostazione di filtri per la regola . . . . . . . . . . . . . . . . . . . . . . .
Impostazione di soglie per la regola . . . . . . . . . . . . . . . . . . . . . . .
Configurazione dell’azione per le regole di risposta automatica . . . . . . . . . . . .
Domande su eventi e risposte . . . . . . . . . . . . . . . . . . . . . . . . . . . .
23
Problemi
299
Problemi e relativo funzionamento . . . . . . . . . . . . . . . . . . . . . . . . . .
Gestione di problemi . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Creazione manuale dei problemi di base . . . . . . . . . . . . . . . . . . . . .
Configurazione delle risposte per la creazione automatica di problemi . . . . . . . . .
Gestione dei problemi . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Eliminazione dei problemi chiusi . . . . . . . . . . . . . . . . . . . . . . . . . . .
Eliminazione manuale dei problemi chiusi . . . . . . . . . . . . . . . . . . . .
Eliminazione dei problemi chiusi in base a una pianificazione . . . . . . . . . . . . .
24
Disaster recovery
Panoramica delle porte
10
305
306
308
308
310
312
312
313
315
317
Modifica della porta di comunicazione server applicazioni-console . . . . . . . . . . . . . .
Modifica della porta di comunicazione agent-server . . . . . . . . . . . . . . . . . . .
Porte necessarie per le comunicazioni tramite un firewall . . . . . . . . . . . . . . . . .
Riferimento rapido per il traffico . . . . . . . . . . . . . . . . . . . . . . . . . . .
B
299
299
300
300
301
302
302
302
305
Che cos'è il disaster recovery . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Componenti per il disaster recovery . . . . . . . . . . . . . . . . . . . . . . . . .
Funzionamento del disaster recovery . . . . . . . . . . . . . . . . . . . . . . . . .
Panoramica del backup e dell'istantanea del disaster recovery . . . . . . . . . . . .
Panoramica dell'installazione di ripristino del server di McAfee ePO . . . . . . . . . .
Acquisizione di un'istantanea . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Creazione di istantanee dalla dashboard . . . . . . . . . . . . . . . . . . . . .
Acquisizione di un'istantanea da un'API Web . . . . . . . . . . . . . . . . . . .
Configurazione delle impostazioni del server per il disaster recovery . . . . . . . . . . . .
A
291
294
294
295
295
295
296
296
298
317
319
321
323
Apertura di una connessione di console remota
325
Indice
327
Software McAfee ePolicy Orchestrator 5.3.0
Guida del prodotto
Prefazione
La presente guida fornisce le informazioni necessarie per l'utilizzo del prodotto McAfee acquistato.
Sommario
Informazioni sulla guida
Trova documentazione prodotto
Informazioni sulla guida
Di seguito vengono descritti i destinatari della guida, le convenzioni tipografiche e le icone utilizzate
nella guida, nonché il modo in cui questa è strutturata.
Destinatari della guida
La documentazione McAfee viene studiata e redatta con cura per il pubblico al quale è destinata.
Le informazioni presenti nella guida sono rivolte principalmente ai seguenti destinatari:
•
Amministratori: persone che implementano e applicano il programma di sicurezza dell'azienda.
•
Utenti: coloro che utilizzano il computer su cui è in esecuzione il software e che hanno accesso ad
alcune o a tutte le sue funzionalità.
Convenzioni
Nella presente guida sono utilizzate le seguenti convenzioni tipografiche e icone.
Titolo del manuale, termine, Titolo di un manuale, capitolo o argomento; un nuovo termine; enfasi.
enfasi
Grassetto
Testo fortemente enfatizzato.
Input dell'utente,
codice, messaggio
Comandi e altro testo immesso dall'utente; un esempio di codice; un
messaggio visualizzato.
Testo dell'interfaccia
Termini dell'interfaccia utente del prodotto quali nomi di opzioni, menu,
pulsanti e finestre di dialogo.
Collegamento ipertestuale
blu
Collegamento a un argomento o a un sito Web esterno.
Nota: informazioni aggiuntive, ad esempio un metodo alternativo per
accedere a un'opzione.
Suggerimento: consigli e raccomandazioni.
Importante/Attenzione: avvertenza importante per proteggere il
sistema, l'installazione del software, la rete, l'azienda o i dati.
Avviso: avvertenza di importanza critica per prevenire lesioni personali
durante l'utilizzo di un prodotto hardware.
Software McAfee ePolicy Orchestrator 5.3.0
Guida del prodotto
11
Prefazione
Trova documentazione prodotto
Trova documentazione prodotto
Dopo il rilascio di un prodotto, le informazioni sul prodotto vengono inserite nel centro informazioni
online di McAfee.
Attività
12
1
Accedere al McAfee ServicePortal all'indirizzo http://support.mcafee.com e fare clic su Centro
informazioni.
2
Inserire un nome prodotto, selezionare una versione e fare clic su Cerca per visualizzare un elenco
di documenti.
Software McAfee ePolicy Orchestrator 5.3.0
Guida del prodotto
Introduzione al software McAfee
ePolicy Orchestrator
Capitolo 1
Capitolo 2
Protezione delle reti con il software ePolicy Orchestrator
Utilizzo dell'interfaccia di ePolicy Orchestrator
Software McAfee ePolicy Orchestrator 5.3.0
Guida del prodotto
13
Introduzione al software McAfee ePolicy Orchestrator
14
Software McAfee ePolicy Orchestrator 5.3.0
Guida del prodotto
1
Protezione delle reti con il software
ePolicy Orchestrator
Il software ePolicy Orchestrator è un componente principale della piattaforma McAfee Security
Management che consente la gestione unificata della sicurezza dei dati, della rete e degli endpoint. È
possibile ridurre i tempi di risposta agli eventi, rafforzare la protezione e semplificare la gestione di
rischio e sicurezza con le funzionalità di automazione di ePolicy Orchestrator e la visibilità di rete
end-to-end.
Sommario
Vantaggi del software ePolicy Orchestrator
Componenti e relativo funzionamento
Funzionamento del software
Vantaggi del software ePolicy Orchestrator
Il software ePolicy Orchestrator è una piattaforma di gestione scalabile ed estendibile che consente di
centralizzare la gestione e l'imposizione delle policy di sicurezza.
Grazie al software ePolicy Orchestrator è possibile eseguire le seguenti attività per la sicurezza di rete:
•
Gestire e applicare la sicurezza di rete utilizzando le assegnazioni delle policy e le attività client.
•
Aggiornare file di definizione dei rilevamenti (DAT), motori antivirus e altro contenuto di sicurezza
necessario affinché il prodotto software di sicurezza utilizzato sia in grado di proteggere i sistemi
gestiti.
•
Creare rapporti utilizzando la procedura guidata del sistema di query integrato, in cui sono
visualizzati grafici e tabelle informativi configurati dall’utente contenenti i dati per la protezione
della rete.
Componenti e relativo funzionamento
Il software ePolicy Orchestrator è costituito dai componenti riportati di seguito.
•
Server di McAfee ePO: centro dell'ambiente gestito. Il server fornisce policy di sicurezza e
attività, controlla gli aggiornamenti ed elabora gli eventi per tutti i sistemi gestiti.
•
Database: componente di archiviazione centrale per tutti i dati creati e utilizzati da ePolicy
Orchestrator. È possibile scegliere se archiviare il database nel server di McAfee ePO o in un
sistema distinto, a seconda delle specifiche esigenze dell'organizzazione.
Software McAfee ePolicy Orchestrator 5.3.0
Guida del prodotto
15
1
Protezione delle reti con il software ePolicy Orchestrator
Funzionamento del software
•
McAfee Agent : strumento di trasmissione e di imposizione delle informazioni tra il server di
McAfee ePO e ogni sistema gestito. L'agent recupera gli aggiornamenti, garantisce
l'implementazione delle attività, impone le policy e inoltra gli eventi per ogni sistema gestito.
Utilizza un canale di dati sicuro separato per il trasferimento dei dati al server. È anche possibile
configurare un McAfee Agent come SuperAgent.
•
Archivio principale: posizione centrale per tutti gli aggiornamenti e le firme McAfee, che si trova
nel server di McAfee ePO. All'interno dell'archivio principale è possibile recuperare da McAfee o dai
siti di origine definiti dall'utente le firme e gli aggiornamenti specificati dall'utente.
•
Archivi distribuiti: punti di accesso locale disposti in modo strategico in tutto l'ambiente per
consentire agli agent la ricezione di firme, nonché aggiornamenti e installazioni dei prodotti con un
impatto minimo in termini di larghezza di banda. A seconda della modalità di configurazione della
rete è possibile impostare archivi distribuiti di SuperAgent, server HTTP o FTP oppure di
condivisioni UNC.
•
Gestori degli agent remoti: server installabili in vari percorsi di rete per consentire la gestione
dalla comunicazione dell'agent, del bilanciamento del carico e degli aggiornamenti dei prodotti.
Questi gestori comprendono un server Apache e un parser di eventi che consentono di gestire le
esigenze di infrastrutture di rete grandi o complesse grazie a un controllo maggiore della
comunicazione agent-server.
•
Server registrati: consente di registrare altri server con il server di McAfee ePO in uso. I tipi di
server registrati includono:
•
Server LDAP: utilizzato per le regole di assegnazione di policy e per consentire la creazione
automatica di account utente.
•
Server SNMP: utilizzato per ricevere una trap SNMP. Aggiungere le informazioni del server
SNMP in modo che ePolicy Orchestrator riconosca la posizione cui inviare la trap.
•
Server database: utilizzato per estendere gli strumenti di reportistica avanzata forniti con il
software ePolicy Orchestrator.
A seconda delle esigenze specifiche dell'organizzazione e della complessità della rete, è possibile
utilizzare solo alcuni dei componenti illustrati.
Funzionamento del software
Il software ePolicy Orchestrator è progettato in modo da garantire un'estrema flessibilità. Può essere
configurato in numerosi modi diversi, in base alle specifiche esigenze.
Il software segue il modello classico client-server, in cui un sistema client (il sistema) esegue una
chiamata al server per ottenere istruzioni. Per facilitare la chiamata al server, a ogni sistema di una
rete viene distribuita un McAfee Agent. Quando un agent viene distribuito a un sistema, il sistema può
essere gestito dal server McAfee ePO. La comunicazione sicura tra il server e il sistema gestito è il
16
Software McAfee ePolicy Orchestrator 5.3.0
Guida del prodotto
Protezione delle reti con il software ePolicy Orchestrator
Funzionamento del software
1
legame che collega tutti i componenti del software ePolicy Orchestrator. Nella figura riportata di
seguito è mostrato un esempio della modalità di interrelazione tra il server McAfee ePO e i componenti
nell'ambiente di rete sicuro.
1
Il server McAfee ePO si connette al server di aggiornamento McAfee per scaricare i contenuti di
sicurezza più recenti.
2
Il database ePolicy Orchestrator memorizza tutti i dati sui sistemi gestiti nella rete, tra cui:
3
•
proprietà del sistema
•
informazioni sulle policy
•
struttura di directory
•
tutti gli altri dati rilevanti necessari per mantenere aggiornati i sistemi del server
I McAfee Agent vengono distribuiti ai sistemi per facilitare le seguenti operazioni:
•
applicazione delle policy
•
distribuzioni e aggiornamenti dei prodotti
•
generazione di rapporti sui sistemi gestiti
Software McAfee ePolicy Orchestrator 5.3.0
Guida del prodotto
17
1
18
Protezione delle reti con il software ePolicy Orchestrator
Funzionamento del software
4
La comunicazione sicura agent-server si verifica a intervalli regolari tra i sistemi e il server. Se in
una rete si installano i gestori di agent, gli agent comunicano con il server tramite i relativi gestori
di agent assegnati.
5
Gli utenti accedono alla console di ePolicy Orchestrator per eseguire attività di gestione della
sicurezza, come l'esecuzione di query per la generazione di rapporti sullo stato della sicurezza o
l'utilizzo delle policy di sicurezza del software gestito.
6
Il server di aggiornamento McAfee ospita il contenuto di sicurezza più recente. In questo modo
ePolicy Orchestrator può eseguire il pull del contenuto a intervalli pianificati.
7
Gli archivi distribuiti dislocati nella rete ospitano il contenuto di sicurezza in locale, in modo che gli
agent possano ricevere aggiornamenti più rapidamente.
8
I gestori degli agent remoti consentono di scalare la rete per gestire più agent con un singolo
server McAfee ePO.
9
Le notifiche di risposta automatica vengono inviate agli amministratori della sicurezza per notificare
gli eventi.
Software McAfee ePolicy Orchestrator 5.3.0
Guida del prodotto
2
Utilizzo dell'interfaccia di ePolicy
Orchestrator
È possibile accedere all'interfaccia di ePolicy Orchestrator per configurare il server di McAfee ePO e per
gestire e monitorare la sicurezza di rete.
Sommario
Accesso e disconnessione
Navigazione nell'interfaccia
Utilizzo di elenchi e tabelle
Accesso e disconnessione
Per accedere al software ePolicy Orchestrator, immettere il nome utente e la password nella schermata
di accesso.
Prima di iniziare
Per poter accedere a ePolicy Orchestrator, è necessario che siano stati assegnati un nome
utente e una password.
Sia che ci si connetta al server McAfee ePO tramite una connessione remota che utilizzando l'icona del
server McAfee ePO, la prima schermata visualizzata sarà quella di accesso a ePolicy Orchestrator.
Attività
1
Digitare il nome utente e la password e fare clic su Accesso.
Viene visualizzata la dashboard predefinita del software ePolicy Orchestrator.
2
Per terminare la sessione di ePolicy Orchestrator, fare clic su Disconnetti.
Dopo aver eseguito la disconnessione, la sessione verrà chiusa e non potrà essere aperta da altri
utenti.
Navigazione nell'interfaccia
L'interfaccia di McAfee ePO utilizza una navigazione basata su menu con una barra Preferiti che può
essere personalizzata in modo da accedere rapidamente alle informazioni desiderate.
Le sezioni del menu rappresentano le funzionalità di primo livello. Man mano che si aggiungono
prodotti gestiti a McAfee ePO, le opzioni in Menu aumentano.
Software McAfee ePolicy Orchestrator 5.3.0
Guida del prodotto
19
2
Utilizzo dell'interfaccia di ePolicy Orchestrator
Navigazione nell'interfaccia
Utilizzo del Menu di navigazione di ePolicy Orchestrator
Aprire il Menu di ePolicy Orchestrator per navigare nell'interfaccia di ePolicy Orchestrator.
In Menu sono presenti categorie che comprendono le diverse caratteristiche e funzionalità di McAfee
ePO. Ogni categoria contiene un elenco delle pagine principali delle funzionalità, associate a un'icona
univoca. Selezionare una categoria in Menu per visualizzare e passare alle pagine principali che
costituiscono tale funzionalità.
Personalizzazione della barra di navigazione
Personalizzare la barra di navigazione per fornire un accesso rapido alle funzionalità utilizzate con
maggiore frequenza.
È possibile decidere quali icone visualizzare nella barra di navigazione trascinando un elemento del
menu sulla barra di navigazione o lontano da essa.
Quando sulla barra di navigazione si posiziona un numero di icone superiore a quello consentito, a
destra della barra viene creato un menu extra. Fare clic sulla freccia giù per accedere alle voci del
menu non visualizzate nella barra di navigazione. Le icone visualizzate nella barra di navigazione sono
archiviate come preferenze utente, quindi la barra di navigazione personalizzata di ciascun utente
viene visualizzata indipendentemente dalla console utilizzata per accedere al server.
Categorie di impostazioni del server
Si tratta delle categorie di impostazioni del server predefinite disponibili nel software McAfee ePO.
Quando si aggiunge software al server di McAfee ePO, all'elenco delle categorie di impostazioni del
server vengono aggiunte impostazioni del server specifiche del prodotto. È possibile modificare le
20
Software McAfee ePolicy Orchestrator 5.3.0
Guida del prodotto
2
Utilizzo dell'interfaccia di ePolicy Orchestrator
Navigazione nell'interfaccia
impostazioni del server accedendo alla pagina Impostazioni del server nella sezione Configurazione
dell'interfaccia di McAfee ePO.
Per informazioni sulle impostazioni del server specifiche del prodotto, consultare la documentazione del
prodotto.
Tabella 2-1
Categorie di impostazioni del server predefinite e relative descrizioni
Categoria di
Descrizione
impostazioni del server
Gruppi di Active Directory
Specifica il server LDAP da utilizzare per ciascun dominio.
Accesso utente ad Active
Directory
Specifica se i membri dei gruppi AD (Active Directory) mappati possono
accedere al server utilizzando le proprie credenziali AD una volta
configurata completamente la funzionalità Accesso utente ad Active
Directory.
Metodo di contatto agent
Specifica la priorità dei metodi che McAfee ePO utilizza quando prova a
contattare un McAfee Agent.
Per modificare la priorità, selezionare Metodo di contatto Agent in Categorie di
impostazioni, fare clic su Modifica e selezionare la priorità. Ogni metodo di
contatto deve avere un livello di priorità diverso. I metodi per contattare
un McAfee Agent sono:
• Nome di dominio completo
• Nome NetBIOS
• Indirizzo IP
Credenziali di distribuzione
dell'agent
Specifica se agli utenti è consentito memorizzare nella cache le
credenziali di distribuzione dell'agent.
Autenticazione basata su
certificato
Specifica se è attivata l'Autenticazione basata su certificato, e le
impostazioni e le configurazioni necessarie per il certificato dell'autorità di
certificazione in uso.
Dashboard
Specifica la dashboard attiva predefinita, assegnata agli account dei
nuovi utenti al momento della relativa creazione, e la frequenza di
aggiornamento predefinita (5 minuti) per i monitoraggi della dashboard.
Disaster Recovery
Attiva e imposta la passphrase di crittografia del keystore di Disaster
Recovery.
Server e-mail
Specifica il server email utilizzato quando McAfee ePO invia messaggi
email.
Filtraggio eventi
Specifica gli eventi che l'agent deve inoltrare.
Notifiche eventi
Specifica la frequenza con cui McAfee ePO controlla le notifiche per
verificare se alcune di esse attivano le Risposte automatiche.
Aggiornamento globale
Specifica se e come è attivato l'aggiornamento globale.
Chiave di licenza
Specifica la chiave di licenza utilizzata per registrare questo software
McAfee ePO.
Messaggio di accesso
Specifica se deve essere visualizzato un messaggio personalizzato
quando gli utenti accedono alla console McAfee ePO e il contenuto del
messaggio.
Conservazione policy e attività
Specifica se le policy e i dati delle attività client devono essere rimossi
quando si elimina l'estensione del prodotto.
Manutenzione di policy
Specifica se le policy dei prodotti non supportati devono essere visibili o
nascoste. Richiesta solo dopo l'upgrade di McAfee ePO da una versione
precedente.
Porte
Specifica le porte utilizzate dal server quando comunica con gli agent e il
database.
Software McAfee ePolicy Orchestrator 5.3.0
Guida del prodotto
21
2
Utilizzo dell'interfaccia di ePolicy Orchestrator
Utilizzo di elenchi e tabelle
Tabella 2-1
Categorie di impostazioni del server predefinite e relative descrizioni (segue)
Categoria di
Descrizione
impostazioni del server
Stampa ed esportazione
Specifica la modalità di esportazione delle informazioni in altri formati e il
modello delle esportazioni PDF. Specifica inoltre il percorso predefinito in
cui vengono memorizzati i file esportati.
Elenco di compatibilità di
prodotto
Indica se l'Elenco di compatibilità di prodotto deve essere scaricato
automaticamente e se devono essere visualizzate le estensioni del
prodotto non compatibili.
Product Improvement Program
Specifica se McAfee ePO può raccogliere dati periodicamente e in modo
proattivo dai sistemi client.
Impostazioni proxy
Specifica il tipo di impostazioni proxy configurate per il server di McAfee
ePO.
Informazioni server
Specifica informazioni sui server Java, OpenSSL e Apache, come nome,
indirizzo IP e informazioni sulla versione.
Chiavi di sicurezza
Specifica e gestisce le chiavi di comunicazione sicura agent-server e le
chiavi dell'archivio.
Certificato del server
Specifica il certificato utilizzato dal server di McAfee ePO per la
comunicazione HTTPS con i browser.
Valutazione di prodotti software
Specifica le informazioni necessarie per consentire l'archiviazione e la
distribuzione del software di prova dal Gestore di prodotti software.
Siti di origine
Specifica i siti di origine cui si connette il server per ottenere
aggiornamenti, nonché i siti da utilizzare come fallback.
Impostazioni dettagli sistema
Specifica le query e le proprietà dei sistemi da visualizzare nella pagina
Dettagli sistema per i sistemi gestiti.
Ordinamento della struttura dei
sistemi
Specifica se e come attivare l'ordinamento della Struttura dei sistemi
nell'ambiente.
Sessione utente
Specifica il periodo di tempo in cui un utente può restare inattivo prima di
essere disconnesso dal sistema.
Utilizzo di elenchi e tabelle
È possibile utilizzare la funzionalità di ricerca e filtro di ePolicy Orchestrator per ordinare elenchi di
dati.
Gli elenchi di dati in ePolicy Orchestrator possono contenere centinaia o migliaia di voci. La ricerca
manuale di voci specifiche in questi elenchi di ePolicy Orchestrator potrebbe essere difficile senza il
filtro Ricerca rapida.
Il numero riportato in questa figura mostra l'applicazione del filtro di ricerca Ricerca rapida per
l'individuazione delle query che includono malware.
22
Software McAfee ePolicy Orchestrator 5.3.0
Guida del prodotto
Utilizzo dell'interfaccia di ePolicy Orchestrator
Utilizzo di elenchi e tabelle
2
Applicazione di filtri a un elenco
È possibile utilizzare i filtri preimpostati o filtri personalizzati per selezionare righe specifiche negli
elenchi di dati dell'interfaccia di ePolicy Orchestrator.
Attività
Per le definizioni delle opzioni, fare clic su ? nell'interfaccia.
1
Nella barra presente nella parte superiore di un elenco, selezionare il filtro preimpostato o
personalizzato che si desidera utilizzare per applicare filtri all'elenco.
Verranno visualizzate solo le voci che soddisfano i criteri selezionati.
2
Selezionare le caselle di controllo accanto alle voci dell'elenco di particolare interesse e selezionare
Mostra righe selezionate.
Verranno visualizzate solo le righe selezionate.
Ricerca di elementi elenco specifici
Utilizzare il filtro Ricerca rapida per trovare elementi in un elenco di grandi dimensioni.
Per le definizioni delle opzioni, fare clic su ? nell'interfaccia.
Attività
1
Immettere i termini da cercare nel campo Ricerca rapida.
2
Fare clic su Applica.
Vengono visualizzate solo le voci contenenti i termini immessi nel campo Ricerca rapida.
Fare clic su Cancella per rimuovere il filtro e visualizzare tutte le voci dell'elenco.
Esempio: ricerca di query di rilevamento
Di seguito viene riportato un esempio di ricerca valida di un elenco di query specifico.
Software McAfee ePolicy Orchestrator 5.3.0
Guida del prodotto
23
2
Utilizzo dell'interfaccia di ePolicy Orchestrator
Utilizzo di elenchi e tabelle
1
Fare clic su Menu | Query e rapporti. Fare clic su Query.
Tutte le query disponibili in McAfee ePO vengono visualizzate nell'elenco.
2
Limitare l'elenco a query specifiche, ad esempio "rilevamento". Nel campo Ricerca rapida
digitare rilevamento, quindi fare clic su Applica.
Nell'elenco vengono visualizzate le seguenti query:
•
Cronologia di rilevamento malware
•
Rilevamenti odierni per prodotto
Alcuni elenchi contengono voci tradotte per la propria località. Quando si comunica con
utenti di altre lingue, tenere presente che i nomi delle query potrebbero essere diversi.
Selezione di caselle di controllo delle righe di tabella
Nell'interfaccia utente di ePolicy Orchestrator è possibile eseguire azioni speciali di selezione delle
righe di tabella e sono disponibili collegamenti che consentono di selezionare le caselle di selezione
delle righe di tabella facendo clic o utilizzando la combinazione Maiusc e clic.
In alcune pagine di output dell'interfaccia utente di ePolicy Orchestrator viene visualizzata una casella
di selezione accanto a ogni voce di elenco della tabella. Tali caselle di controllo consentono di
selezionare le singole righe, come gruppi, oppure tutte le righe della tabella.
Nella tabella che segue sono elencate le azioni utilizzate per selezionare le caselle di controllo delle
righe di tabella.
Per selezionare Azione
Risposta
Righe singole
Fare clic sulla casella di controllo Seleziona ogni singola riga in modo indipendente
delle singole righe
dalle altre
Gruppo di righe
Fare clic su una casella di
La prima e l'ultima riga selezionate creano un
controllo, tenere premuto Maiusc, gruppo di righe selezionate.
quindi fare clic sull'ultima casella
di controllo del gruppo
Quando si selezionano contemporaneamente
più di 1.500 righe con la procedura Maiusc +
clic, si può verificare un picco nell'utilizzo
della CPU e potrebbe essere visualizzato un
messaggio che segnala un errore di script.
Tutte le righe
24
Fare clic sulla prima casella di
controllo in alto nelle
intestazioni di tabella
Software McAfee ePolicy Orchestrator 5.3.0
Seleziona ogni riga della tabella
Guida del prodotto
Impostazione di ePolicy
Orchestrator
L'impostazione del server di ePolicy Orchestrator è il primo passaggio per la
gestione della sicurezza della rete. La
Capitolo
Capitolo
Capitolo
Capitolo
Capitolo
Capitolo
3
4
5
6
7
8
Pianificazione della configurazione di ePolicy Orchestrator
Impostazione del server di McAfee ePO in uso
Account utente e set di autorizzazioni
Archivi
Server registrati
Gestori degli agent
Software McAfee ePolicy Orchestrator 5.3.0
Guida del prodotto
25
Impostazione di ePolicy Orchestrator
26
Software McAfee ePolicy Orchestrator 5.3.0
Guida del prodotto
3
Pianificazione della configurazione di
ePolicy Orchestrator
Per utilizzare il server McAfee ePO in modo efficace, è necessario creare un piano completo specifico
per l'ambiente.
Il modo in cui si imposta l'infrastruttura di server e la quantità di operazioni di configurazione
necessarie dipendono dalle specifiche esigenze dell'ambiente di rete. Se tali aspetti vengono esaminati
in anticipo, è possibile ridurre il tempo necessario per essere subito operativi.
Sommario
Considerazioni relative alla scalabilità
Protocolli Internet in un ambiente gestito
Considerazioni relative alla scalabilità
Il modo in cui viene gestita la scalabilità dipende dall’eventuale utilizzo di più server di McAfee ePO, di
più gestori di agent remoti o di entrambi.
Grazie al software ePolicy Orchestrator, è possibile scalare la rete in verticale o in orizzontale.
•
Scalabilità verticale : aggiunta di componenti e upgrade dell'hardware per aumentare la capacità
e la velocità di elaborazione allo scopo di consentire la gestione di distribuzioni sempre più estese.
È possibile ottenere la scalabilità verticale dell'infrastruttura del server di McAfee ePO mediante
l'upgrade dell'hardware del server e l'utilizzo di più server di McAfee ePO nella rete, ciascuno con il
rispettivo database.
•
Scalabilità orizzontale : aumento delle dimensioni della distribuzione gestibile da un unico server
McAfee ePO. È possibile ottenere la scalabilità orizzontale del server mediante l'installazione di più
gestori di agent remoti, ciascuno dei quali comunica con un unico database.
Quando utilizzare più server di McAfee ePO
A seconda delle dimensioni e della struttura dell'organizzazione, può essere necessario utilizzare più
server di McAfee ePO.
Tra gli scenari in cui può essere consigliabile utilizzare più server figurano i seguenti:
•
Si desidera gestire database separati per le diverse unità dell'organizzazione.
•
È necessario che le infrastrutture IT, i gruppi amministrativi e gli ambienti di test siano separati.
•
L'organizzazione si estende su un'area geografica ampia e si serve di una connessione di rete con
una larghezza di banda relativamente limitata, ad esempio una rete WAN, VPN o altre connessioni
lente che solitamente collegano i siti remoti. Per ulteriori informazioni sui requisiti della larghezza di
banda, vedere McAfee ePolicy Orchestrator Hardware Usage and Bandwidth Sizing Guide (Guida
all'utilizzo dell'hardware e alle dimensioni della larghezza di banda).
Software McAfee ePolicy Orchestrator 5.3.0
Guida del prodotto
27
3
Pianificazione della configurazione di ePolicy Orchestrator
Protocolli Internet in un ambiente gestito
Se si utilizzano più server nella rete è necessario gestire un database separato per ciascuno di essi e
raggruppare le informazioni di ogni server nel server e nel database di McAfee ePO principali.
Quando utilizzare più gestori di agent remoti
L'utilizzo di più gestori degli agent remoti consente di gestire grandi distribuzioni senza aggiungere
ulteriori server di McAfee ePO nell'ambiente.
Il gestore di agent è il componente del server responsabile della gestione delle richieste degli agent.
Ogni server di McAfee ePO installato comprende un gestore di agent per impostazione predefinita.
Alcuni scenari nei quali è consigliabile utilizzare più gestori di agent remoti sono i seguenti:
•
Si desidera permettere agli agent di scegliere tra più dispositivi fisici, in modo che possano
continuare a richiamare e ricevere policy, attività e aggiornamenti di prodotto, anche qualora il
server applicazioni non sia disponibile e non si intende inserire il server di McAfee ePO in un cluster.
•
L'infrastruttura ePolicy Orchestrator esistente deve essere ampliata per gestire più agent, più
prodotti o un carico maggiore in seguito a intervalli di comunicazione agent-server (ASCI) più
frequenti.
•
Si desidera utilizzare il server di McAfee ePO per gestire i segmenti di rete disconnessi, come i
sistemi che utilizzano la conversione dell'indirizzo di rete (NAT, Network Address Translation),
oppure in una rete esterna.
Ciò è possibile a condizione che il gestore degli agent disponga di una connessione con larghezza di
banda elevata al database di ePolicy Orchestrator.
Più gestori di agent significano maggiore scalabilità e minore complessità per la gestione di
distribuzioni di grandi dimensioni. Poiché tuttavia i gestori di agent richiedono una connessione di rete
molto veloce, non è consigliabile utilizzarli in determinati scenari, inclusi i casi seguenti:
•
Per sostituire archivi distribuiti. Gli archivi distribuiti sono condivisioni file locali destinate a
mantenere a livello locale il traffico di comunicazione degli agent. Sebbene i gestori di agent siano
dotati di una funzionalità di archiviazione incorporata, richiedono una comunicazione costante con il
database di ePolicy Orchestrator e quindi consumano una grande quantità della larghezza di banda.
•
Per migliorare la replica degli archivi in una connessione WAN. Le comunicazioni costanti con il
database necessarie per la replica negli archivi possono saturare la connessione WAN.
•
Per connettere un segmento di rete disconnesso dove esiste una connettività limitata o irregolare al
database di ePolicy Orchestrator.
Protocolli Internet in un ambiente gestito
ePolicy Orchestrator è un prodotto software compatibile con entrambe le versioni IPv4 e IPv6 di
Internet Protocol.
I server di McAfee ePO funzionano in modalità diverse:
•
Solo IPv4: è supportato solo il formato degli indirizzi IPv4
•
Solo IPv6: è supportato solo il formato degli indirizzi IPv6
•
Modalità mista: sono supportati entrambi i formati degli indirizzi IPv4 e IPv6
La modalità di funzionamento del server di McAfee ePO in uso dipende dalla configurazione della rete.
Ad esempio, se la rete è configurata esclusivamente per gli indirizzi IPv4, il server funzionerà solo
nella modalità IPv4. Allo stesso modo, se la rete è configurata per utilizzare indirizzi nei formati IPv4 o
IPv6, il server funzionerà nella modalità mista.
28
Software McAfee ePolicy Orchestrator 5.3.0
Guida del prodotto
Pianificazione della configurazione di ePolicy Orchestrator
Protocolli Internet in un ambiente gestito
3
Se IPv6 è installato e attivato, il server di McAfee ePO si mette in ascolto solo sugli indirizzi IPv4. Se
IPv6 viene attivato, funziona nella modalità nella quale è configurato.
Se la comunicazione tra il server McAfee ePO e un gestore degli agent avviene tramite IPv6, le
proprietà correlate agli indirizzi, quali indirizzo IP, indirizzo di sottorete e maschera di sottorete,
vengono mostrate nel formato IPv6. Quando vengono trasmesse tra client e server McAfee ePO o
quando vengono visualizzate nell'interfaccia utente o nel file di registro, le proprietà correlate a IPv6
vengono mostrate nella forma estesa e racchiuse tra parentesi.
Ad esempio 3FFE:85B:1F1F::A9:1234 viene visualizzato come: [3FFE:085B:1F1F:
0000:0000:0000:00A9:1234].
Quando si imposta un indirizzo IPv6 per origini FTP o HTTP, non sono necessarie modifiche all'indirizzo.
Tuttavia, quando si imposta un indirizzo IPv6 in caratteri letterali per un'origine UNC, è necessario
utilizzare il formato IPv6 Microsoft in caratteri letterali. Per ulteriori informazioni vedere la
documentazione Microsoft.
Software McAfee ePolicy Orchestrator 5.3.0
Guida del prodotto
29
3
Pianificazione della configurazione di ePolicy Orchestrator
Protocolli Internet in un ambiente gestito
30
Software McAfee ePolicy Orchestrator 5.3.0
Guida del prodotto
4
Impostazione del server di McAfee ePO
in uso
La configurazione delle funzionalità essenziali del server McAfee ePO consente di essere subito
operativi.
Sommario
Panoramica della configurazione del server
Utilizzo dello Stato installazione prodotto automatica
Funzionalità essenziali per la configurazione manuale o la Configurazione guidata
Configurazione delle funzionalità essenziali
Utilizzo di un server proxy
Immissione della chiave di licenza
Configura Product Improvement Program
Disinstalla McAfee Product Improvement Program
Panoramica della configurazione del server
È possibile impostare il server di McAfee ePO in modo che soddisfi i requisiti specifici del proprio
ambiente in diversi modi.
Di seguito sono elencate le funzionalità principali del server di McAfee ePO che è necessario
configurare.
•
Stato installazione prodotto: avvia automaticamente l'installazione e la configurazione del software di
sicurezza con licenza sul server di McAfee ePO. È possibile:
•
Consentire l'installazione del software di sicurezza predefinito sul server di McAfee ePO.
•
Fare clic su Arresta e utilizzare Gestore di prodotti software per archiviare manualmente il software di
sicurezza nuovo e aggiornato nel server di McAfee ePO e nell'archivio principale dalla console.
La pagina Stato installazione prodotto viene avviata solo se è stata selezionata l'opzione Attiva
installazione prodotti automatica durante l'installazione di McAfee ePO.
•
Struttura dei sistemi: contiene tutti i sistemi gestiti dal server di McAfee ePO e consente di eseguire
azioni su tali sistemi.
•
Catalogo delle policy: consente di configurare le policy che controllano il software di sicurezza
distribuito nei sistemi gestiti.
•
Catalogo delle attività client: consente di creare, assegnare e pianificare le attività client da eseguire
automaticamente sui sistemi gestiti.
Nella tabella riportata di seguito sono elencati i passaggi di configurazione necessari per installare il
software di prodotto con licenza automaticamente o manualmente.
Software McAfee ePolicy Orchestrator 5.3.0
Guida del prodotto
31
4
Impostazione del server di McAfee ePO in uso
Utilizzo dello Stato installazione prodotto automatica
Tabella 4-1 Panoramica dei diversi metodi di configurazione
Download automatico del software di
prodotto
Download manuale del software di prodotto
1 L'installazione di ePolicy Orchestrator viene
completata e l'utente può avviare il
software.
1 L'installazione di ePolicy Orchestrator viene
completata e l'utente può avviare il software.
2 Dalla schermata di accesso accedere all'interfaccia
2 Dalla schermata di accesso accedere
utente di ePolicy Orchestrator.
all'interfaccia utente di ePolicy Orchestrator.
3 Eseguire la Configurazione guidata di ePolicy Orchestrator
Viene visualizzata la pagina Stato
per completare i seguenti processi:
installazione prodotto e viene avviata
• Aggiungere il software di sicurezza McAfee al
l'installazione delle ultime revisioni del
proprio archivio principale.
software di sicurezza con licenza sul server
di McAfee ePO.
• Aggiungere sistemi alla Struttura dei sistemi.
Nella pagina vengono visualizzati i Prodotti
• Creare e assegnare almeno una policy di
e il relativo Stato.
sicurezza ai sistemi gestiti.
3 Se lo stato di tutti i prodotti è Completata,
• Pianificare un'attività di aggiornamento client.
procedere al passaggio 5. Se lo stato
• Distribuire i prodotti di sicurezza nei sistemi
riportato per qualche prodotto è Non
gestiti.
riuscita, fare clic sulla casella di controllo
accanto al nome del prodotto e su Riprova.
4 Se l'errore di installazione del prodotto
persiste:
• Provare a eseguire il download manuale
del software di prodotto in modo da
installare il prodotto con errore tramite
Gestore di prodotti software.
L'utilizzo della Configurazione guidata non è
obbligatorio. Ognuno dei passaggi descritti
può infatti essere eseguito manualmente.
4 Completare i passaggi seguenti in base ai requisiti
del proprio ambiente:
• Configurare le impostazioni generali del server
• Contattare l'Assistenza tecnica McAfee.
• Creare gli account utente.
• Procedere con la configurazione di McAfee
ePO e provare a installare il software di
prodotto in seguito.
• Configurare i set di autorizzazioni.
5 Completare i passaggi seguenti in base ai
requisiti del proprio ambiente:
• Aggiungere sistemi alla Struttura dei
sistemi.
• Configurare le policy.
• Configurare le funzionalità e le impostazioni
avanzate del server.
• Impostare componenti aggiuntivi.
• Configurare le impostazioni generali del
server.
• Creare gli account utente.
• Configurare i set di autorizzazioni.
• Configurare le policy.
• Configurare le funzionalità e le
impostazioni avanzate del server.
• Impostare componenti aggiuntivi.
Utilizzo dello Stato installazione prodotto automatica
La pagina Stato installazione prodotto viene visualizzata automaticamente dopo aver eseguito
l'accesso iniziale a McAfee ePO. Viene automaticamente installato il software di sicurezza nel server
32
Software McAfee ePolicy Orchestrator 5.3.0
Guida del prodotto
Impostazione del server di McAfee ePO in uso
Utilizzo dello Stato installazione prodotto automatica
4
McAfee ePO. In alternativa, è possibile arrestare l'operazione e archiviare manualmente il software di
sicurezza.
Prima di iniziare
La pagina Stato installazione prodotto viene avviata solo se è stata selezionata l'opzione
Attiva installazione prodotti automatica durante l'installazione di McAfee ePO.
La pagina Stato installazione prodotto è disponibile solo per le prime 24 ore che seguono l'accesso
iniziale a McAfee ePO. Dopo tutti gli accessi utente successivi viene visualizzata la pagina dashboard
predefinita. Dopo 24 ore, Stato installazione prodotto non viene più visualizzato nell'elenco Menu |
Automazione.
Attività
Per le definizioni delle opzioni, fare clic su ? nell'interfaccia.
1
Fare clic sull'icona Avvia ePolicy Orchestrator sul desktop del server di ePolicy Orchestrator per
visualizzare la schermata di Accesso.
2
Digitare le credenziali e selezionare una lingua nella finestra di dialogo Accesso.
Viene visualizzata la pagina Stato installazione prodotto e vengono avviati automaticamente il
download e l'installazione del software con licenza disponibile per l'organizzazione. È possibile
monitorare il processo di installazione automatica del software nella pagina utilizzando una delle
seguenti opzioni:
•
Prodotti: vengono visualizzati tutto il software con licenza e le ultime versioni disponibili relative.
•
Stato: viene visualizzato uno dei valori indicati di seguito.
•
Aggiornamento: durante il download e l'installazione del software.
•
Completata: se il software è stato installato correttamente.
•
Non riuscita: se si verifica un errore durante il processo di download o installazione.
•
Arrestata: se si è fatto clic su Arresta nella parte superiore della pagina.
È possibile fare clic su Menu | Software | Gestore di prodotti software in qualsiasi momento per visualizzare i
dettagli del processo di installazione del software.
È anche possibile utilizzare l'interfaccia utente di McAfee ePO per configurare altri elementi mentre è
in esecuzione il processo di installazione automatica del software.
Software McAfee ePolicy Orchestrator 5.3.0
Guida del prodotto
33
4
Impostazione del server di McAfee ePO in uso
Funzionalità essenziali per la configurazione manuale o la Configurazione guidata
3
È possibile completare il processo di installazione del software utilizzando uno dei metodi indicati
nella tabella riportata di seguito.
Installazione automatica
Installazione manuale
Nella pagina Stato installazione prodotto attendere Nella pagina Stato installazione prodotto fare
che lo Stato riportato per ogni prodotto passi a
clic su Arresta, quindi su OK nella finestra di
Completata.
dialogo che indica che è necessario utilizzare
Gestore di prodotti software per completare il
processo di installazione del software.
Se l'installazione di un prodotto non riesce,
selezionare la casella di controllo accanto al
suo nome per ripetere l'operazione. Se l'errore
di installazione persiste, provare a usare
Gestore di prodotti software per completare
l'installazione.
Lo stato del prodotto cambia in Arrestata.
Per completare il processo di installazione del
software fare clic su Menu | Software | Gestore di
prodotti software.
Per istruzioni dettagliate per il completamento
del processo di installazione manuale del
software, vedere Gestore di prodotti
software.
4
Completare la configurazione di ePolicy Orchestrator eseguendo le attività necessarie:
•
Configurazione delle impostazioni generali del server: le impostazioni server di questo
gruppo riguardano le funzionalità che non è necessario modificare ai fini di un corretto
funzionamento del server ma è possibile personalizzare alcuni aspetti.
•
Creazione di account utente e configurazione dei set di autorizzazioni: gli account
utente consentono agli utenti di accedere al server e i set di autorizzazioni concedono diritti e
accesso alle funzionalità di ePolicy Orchestrator.
•
Configurazione di funzionalità e impostazioni del server avanzate: nel server di McAfee
ePO sono disponibili funzionalità avanzate che consentono di automatizzare la gestione della
sicurezza della rete.
•
Impostazione dei componenti aggiuntivi: per poter utilizzare molte funzionalità avanzate
del software ePolicy Orchestrator sono necessari componenti aggiuntivi quali archivi distribuiti,
server registrati e gestori degli agent.
A questo punto il server di McAfee ePO è configurato per proteggere i sistemi gestiti.
Funzionalità essenziali per la configurazione manuale o la
Configurazione guidata
Diverse funzionalità del server di McAfee ePO sono essenziali per il suo utilizzo e devono essere
impostate durante la Configurazione guidata o manuale. Queste funzionalità sono necessarie per poter
distribuire e gestire il software di sicurezza nei sistemi della rete.
Il software McAfee ePO viene fornito con lo strumento di Configurazione guidata. Questo strumento è
progettato per configurare le funzionalità essenziali e per acquisire familiarità con l'interfaccia di
McAfee ePO. La Configurazione guidata consente di completare i passaggi necessari per eseguire le
operazioni indicate di seguito.
34
1
Archiviare il software di sicurezza McAfee nell'Archivio principale, in modo da consentirne la
distribuzione nei sistemi della rete. Utilizzare la pagina Stato installazione prodotto oppure Gestore
di prodotti software per installare il software del prodotto.
2
Aggiungere i sistemi alla Struttura dei sistemi McAfee ePO in modo da includerli nella gestione.
3
Creare e assegnare almeno una policy di sicurezza da applicare ai sistemi gestiti.
Software McAfee ePolicy Orchestrator 5.3.0
Guida del prodotto
Impostazione del server di McAfee ePO in uso
Configurazione delle funzionalità essenziali
4
Pianificare un'attività di aggiornamento dei client per garantire che il software di sicurezza sia
sempre aggiornato.
5
Distribuire il software di sicurezza nei sistemi gestiti.
4
La Configurazione guidata non è obbligatoria. Se questa procedura viene eseguita manualmente,
McAfee consiglia di utilizzare un flusso di lavoro analogo durante il processo di configurazione.
Indipendentemente dal metodo scelto per configurare queste funzionalità, è possibile modificare e
perfezionare la configurazione di McAfee ePO utilizzando lo strumento Configurazione guidata oppure
effettuando l'accesso alle singole pagine direttamente dal Menu.
Configurazione delle funzionalità essenziali
Utilizzare lo strumento Configurazione guidata per configurare funzionalità essenziali. In alternativa, è
possibile utilizzare queste attività come guida durante la configurazione manuale del server McAfee
ePO.
Per le definizioni delle opzioni, fare clic su ? nell'interfaccia.
Attività
1
Fare clic sull'icona Avvia ePolicy Orchestrator sul desktop del server McAfee ePO per visualizzare la
schermata di Accesso.
2
Digitare il nome utente, la password e selezionare una lingua, se necessaria, quindi fare clic su
Accesso. ePolicy Orchestrator viene avviato con la finestra di dialogo Dashboard visualizzata.
3
Utilizzare lo Stato installazione prodotto automatico oppure Gestore di prodotti software per
installare il software del prodotto. Per i dettagli, vedere Utilizzo dello Stato installazione prodotto
automatico o del Gestore di prodotti software.
4
Fare clic su Menu | Reportistica | Dashboard, selezionare Configurazione guidata nell'elenco a discesa
Dashboard, quindi fare clic su Avvia.
5
Esaminare la panoramica e le istruzioni della Configurazione guidata, quindi fare clic su Avvia.
6
Nella pagina Selezione software:
7
a
Nella categoria prodotto Software non depositato, fare clic su Con licenza o su Valutazione per visualizzare
i prodotti disponibili.
b
Nella tabella Software selezionare il prodotto che si desidera archiviare. La descrizione del
prodotto e tutti i componenti disponibili sono visualizzati nella tabella seguente.
c
Fare clic su Deposita tutto per depositare le estensioni del prodotto nel server McAfee ePO e i
pacchetti del prodotto nell'Archivio principale.
d
Una volta che si è terminato il deposito del prodotto software e si è pronti per iniziare il
passaggio successivo, fare clic su Avanti nella parte superiore della schermata.
Nella pagina Selezione sistema:
a
Nella Struttura dei sistemi selezionare il gruppo nel quale aggiungere i sistemi. Se non si dispone di
gruppi personalizzati definiti, selezionare Organizzazione, quindi fare clic su Avanti. Viene aperta la
finestra di dialogo Aggiunta dei sistemi.
b
Selezionare il metodo da utilizzare per aggiungere i sistemi alla Struttura dei sistemi.
Software McAfee ePolicy Orchestrator 5.3.0
Guida del prodotto
35
4
Impostazione del server di McAfee ePO in uso
Configurazione delle funzionalità essenziali
Aggiungere
sistemi con...
Per...
Quindi...
Sincronizzazione
AD
Sincronizzare il server McAfee ePO 1 Nella finestra di dialogo Sincronizzazione
con il server Active Directory (AD)
AD selezionare il tipo di sincronizzazione
o il controller di dominio (DC). Se
da utilizzare e specificare le impostazioni
uno di questi è in uso
appropriate.
nell'ambiente, la Sincronizzazione
AD rappresenta il modo più rapido
per aggiungere sistemi alla Struttura 2 Fare clic su Sincronizza e Salva per andare al
passaggio successivo.
dei sistemi.
Manuale
Aggiungere manualmente sistemi
alla Struttura dei sistemi
specificandone i nomi o sfogliando
un elenco di sistemi per dominio.
1 Nella pagina Nuovi sistemi fare clic su
Sfoglia per aggiungere singoli sistemi di un
dominio e quindi su OK oppure digitare i
nomi dei sistemi nel campo Sistemi di
destinazione.
2 Fare clic su Aggiungi sistemi per iniziare il
passaggio successivo.
8
Nella pagina Configurazione delle policy:
Selezionare...
Per...
Quindi...
Accetta impostazioni
predefinite
Utilizzare l'impostazione della
policy Impostazioni predefinite
personali per il prodotto
software da distribuire e
continuare la configurazione.
Questo passaggio è completato.
Configura policy
Specificare impostazioni delle
policy personalizzate per
ciascun prodotto software
depositato.
1 Nella finestra di dialogo Configurazione
delle policy, fare clic su OK.
2 Selezionare un prodotto dall'Elenco prodotti e
fare clic su Impostazioni predefinite personali per
modificare le impostazioni delle policy
predefinite.
3 Fare clic su Avanti per procedere al
passaggio successivo.
9
36
Nella pagina Aggiornamento software:
Software McAfee ePolicy Orchestrator 5.3.0
Guida del prodotto
Impostazione del server di McAfee ePO in uso
Configurazione delle funzionalità essenziali
Selezionare...
Per...
Quindi...
Crea predefinita
Creare automaticamente
un'attività client di
aggiornamento del
prodotto predefinita da
eseguire ogni giorno alle
24:00.
Questo passaggio è completato.
Imposta pianificazione Configurare manualmente
attività
la pianificazione per
l'attività client di
aggiornamento del
prodotto.
4
1 Se si utilizza Creazione assegnazioni delle attività client,
specificare un Prodotto e un Nome attività per
l'attività di aggiornamento del prodotto.
Non modificare la selezione effettuata in Tipo
di attività. Tipo di attività deve essere impostato
su Aggiornamento prodotto.
2 Configurare le opzioni Blocca ereditarietà attività e Tag,
quindi fare clic su Avanti.
3 Specificare la pianificazione per l'attività di
aggiornamento, quindi fare clic su Avanti.
4 Rivedere le informazioni di riepilogo, quindi fare
clic su Salva.
10 Nella pagina Distribuzione di prodotti software:
a
Nella Struttura dei sistemi selezionare il percorso contenente i sistemi in cui si desidera
distribuire il software, quindi fare clic su Avanti. Fare clic su OK per continuare.
b
Specificare le impostazioni per la distribuzione di McAfee Agent, quindi fare clic su Distribuisci.
Fare clic su Salta distribuzione agent se si desidera eseguire questa azione in un secondo momento. È
tuttavia necessario distribuire gli agent per poter distribuire altri prodotti software di sicurezza.
c
Selezionare i pacchetti software da distribuire nei sistemi gestiti, quindi fare clic su Distribuisci.
11 Nella pagina Riepilogo configurazione fare clic su Fine per chiudere la Configurazione guidata.
12 Completare la configurazione di ePolicy Orchestrator eseguendo le attività necessarie:
•
Configurazione delle impostazioni generali del server : le impostazioni server di questo
gruppo riguardano le funzionalità che non è necessario modificare ai fini di un corretto
funzionamento del server. Se si desidera, è possibile personalizzare alcuni aspetti del
funzionamento del server.
•
Creare account utente e configurare i set di autorizzazioni: gli account utente consentono
agli utenti di accedere al server, mentre i set di autorizzazioni concedono diritti e accesso alle
funzionalità di ePolicy Orchestrator.
•
Configurare funzionalità e impostazioni del server avanzate: nel server McAfee ePO sono
disponibili funzionalità avanzate che consentono di automatizzare la gestione della sicurezza
della rete.
•
Impostare componenti aggiuntivi: i componenti aggiuntivi, quali archivi distribuiti, server
registrati e gestori degli agent, sono necessari per poter utilizzare molte funzionalità avanzate
del software ePolicy Orchestrator.
A questo punto il server McAfee ePO è configurato per proteggere i sistemi gestiti.
Software McAfee ePolicy Orchestrator 5.3.0
Guida del prodotto
37
4
Impostazione del server di McAfee ePO in uso
Utilizzo di un server proxy
Utilizzo di un server proxy
Se si utilizza un server proxy nell'ambiente di rete, è necessario specificare le impostazioni proxy nella
pagina Impostazioni del server.
Per le definizioni delle opzioni, fare clic su ? nell'interfaccia.
Attività
1
Fare clic su Menu | Configurazione | Impostazioni del server, selezionare Impostazioni proxy nell'elenco Categorie di
impostazioni, quindi fare clic su Modifica.
2
Selezionare Configura manualmente le impostazioni proxy, fornire le informazioni di configurazione specifiche
utilizzate dal server proxy per ciascun set di opzioni, quindi fare clic su Salva.
Immissione della chiave di licenza
La chiave di licenza consente di effettuare l'installazione completa del software e di accedere tramite il
Gestore di prodotti software di ePolicy Orchestrator al software McAfee con licenza di proprietà
dell'azienda.
In assenza di una chiave di licenza il prodotto software viene eseguito in modalità di valutazione.
Terminato il periodo di valutazione, il prodotto non funziona più. È possibile aggiungere una chiave di
licenza in qualsiasi momento durante o dopo il periodo di valutazione.
Attività
Per visualizzare la definizione delle opzioni, fare clic su ? nell'interfaccia.
1
Fare clic su Menu | Configurazione | Impostazioni del server, selezionare Chiave di licenza nell'elenco Categorie di
impostazioni, quindi fare clic su Modifica.
2
Digitare la Chiave di licenza acquistata e fare clic su Salva.
Configura Product Improvement Program
Il programma McAfee Product Improvement Program consente di migliorare i prodotti McAfee.
Raccoglie dati periodicamente e in modo proattivo dai sistemi client gestiti dal server McAfee ePO.
McAfee Product Improvement Program raccoglie i tipi di dati seguenti:
•
Ambiente di sistema (informazioni sul software e sull'hardware)
•
Efficacia delle funzionalità dei prodotti McAfee installati
•
Errori di prodotti McAfee ed eventi Windows correlati
Per le definizioni delle opzioni, fare clic su ? nell'interfaccia.
Attività
1
Fare clic su Menu | Configurazione | Impostazioni server, selezionare Product Improvement Program tra le Categorie
di impostazioni, quindi fare clic su Modifica.
2
Selezionare Sì per consentire a McAfee di raccogliere dati di utilizzo e diagnostica anonimi, quindi
fare clic su Salva.
Fare clic qui per ulteriori informazioni sul McAfee Product Improvement Program.
38
Software McAfee ePolicy Orchestrator 5.3.0
Guida del prodotto
Impostazione del server di McAfee ePO in uso
Disinstalla McAfee Product Improvement Program
4
Disinstalla McAfee Product Improvement Program
McAfee Product Improvement Program può essere disinstallato in qualsiasi momento.
Attività
Per visualizzare la definizione delle opzioni, fare clic su ? nell'interfaccia.
1
Effettuare l'accesso al server McAfee ePO come amministratore.
2
Fare clic su Menu | Policy | Catalogo delle attività client, selezionare McAfee Agent | Distribuzione prodotti come Tipi
di attività client, quindi fare clic su Azioni | Nuova attività.
3
Creare una nuova attività per disinstallare McAfee Product Improvement Program dai sistemi client
necessari.
4
Assegnare l'attività ai sistemi client e inviare una chiamata di attivazione agent.
5
Fare clic su Menu | Software | Archivio principale, fare clic su Elimina accanto al pacchetto McAfeeMcAfee
Product Improvement Program, quindi fare clic su OK.
6
Fare clic su Menu | Software | Estensioni, quindi selezionare McAfee Product Improvement Program.
7
Fare clic su Rimuovi, quindi su OK.
Software McAfee ePolicy Orchestrator 5.3.0
Guida del prodotto
39
4
Impostazione del server di McAfee ePO in uso
Disinstalla McAfee Product Improvement Program
40
Software McAfee ePolicy Orchestrator 5.3.0
Guida del prodotto
5
Account utente e set di autorizzazioni
Ogni account utente è associato a uno o più set di autorizzazioni, che definiscono le azioni consentite
all'utente con il software.
Sommario
Account utente
Autenticazione del certificato client
Set di autorizzazioni
Account utente
Gli account utente consentono di controllare in che modo gli utenti accedono al software e lo
utilizzano. Persino le più piccole installazioni di rete devono specificare e controllare l'accesso degli
utenti alle diverse parti del sistema.
Gli account utente possono essere creati e gestiti in diversi modi. È possibile:
•
Creare gli account utente manualmente, quindi assegnare a ogni account un set di autorizzazioni
appropriato.
•
Configurare il server McAfee ePO in modo che consenta agli utenti di effettuare l'accesso mediante
l'autenticazione Windows.
La possibilità di consentire agli utenti di accedere utilizzando le credenziali Windows è una funzionalità
avanzata che richiede la configurazione e la specifica di più impostazioni e componenti.
Sebbene gli account utente e i set di autorizzazioni siano strettamente correlati, vengono creati e
configurati utilizzando passaggi distinti.
Sommario
Gestione degli account utente
Formati supportati per nomi utente e password
Creazione di un messaggio di accesso personalizzato
Configurazione dell'accesso utente ad Active Directory
Registro di verifica
Gestione degli account utente
È possibile creare, modificare ed eliminare manualmente gli account utente nella pagina Gestione degli
utenti.
Si consiglia di disattivare, invece che di eliminare, lo Stato accesso di un account, fino a quando non si è
certi che tutte le informazioni importanti a esso associate non siano state trasferite ad altri utenti.
Per le definizioni delle opzioni, fare clic su ? nell'interfaccia.
Software McAfee ePolicy Orchestrator 5.3.0
Guida del prodotto
41
5
Account utente e set di autorizzazioni
Account utente
Attività
1
Aprire la pagina Gestione degli utenti, fare clic su Menu | Gestione degli utenti | Utenti.
2
Selezionare una delle azioni seguenti.
Azione
Passaggi
Creazione di un
utente
1 Fare clic su Nuovo utente.
2 Digitare un nome utente.
3 Scegliere se attivare o disattivare lo stato di accesso di questo account. Se
l'account è destinato a un utente che non appartiene ancora
all'organizzazione, può essere consigliabile disattivarlo.
4 Scegliere se il nuovo account dovrà utilizzare l'autenticazione McAfee ePO,
l'autenticazione Windows o l'autenticazione basata su certificato e fornire le credenziali
richieste o cercare e selezionare il certificato.
5 Facoltativamente, specificare il nome completo, l'indirizzo e-mail, il numero di
telefono e una descrizione dell'utente nella casella di testo Note.
6 Scegliere di impostare l'utente come amministratore o selezionare i set di
autorizzazioni appropriati per l'utente.
7 Fare clic su Salva per tornare alla scheda Utenti.
Il nuovo utente viene visualizzato nell'elenco Utenti della pagina Gestione degli
utenti.
Modifica di un
utente
1 Dall'elenco Utenti, selezionare l'utente che si desidera modificare, quindi fare
clic su Azione | Modifica.
2 Modificare l'account in base alle esigenze.
3 Fare clic su Salva.
Le modifiche apportate all'utente vengono visualizzate nell'elenco Utenti della
pagina Gestione degli utenti.
Eliminazione di
un utente
1 Dall'elenco Utenti, selezionare l'utente che si desidera eliminare, quindi fare clic
su Azione | Elimina.
2 Quando viene richiesto, fare clic su OK.
Le modifiche apportate all'utente non sono più visualizzate nell'elenco Utenti della
pagina Gestione degli utenti.
Vedere anche
Formati supportati per nomi utente e password a pagina 42
Formati supportati per nomi utente e password
Esaminare i formati supportati riportati di seguito quando si creano nomi utente e password per i
database SQL.
Sono supportati tutti i caratteri stampabili del set di caratteri ISO8859-1, con le seguenti eccezioni.
42
Software McAfee ePolicy Orchestrator 5.3.0
Guida del prodotto
Account utente e set di autorizzazioni
Account utente
Piattaforma
Caratteri non supportati per i nomi utente e le password
McAfee ePO
• Spazi iniziali, spazi finali o password che contengono soli spazi
5
• Virgolette doppie (")
• Barre rovesciate iniziali (\)
• Due punti nei nomi utente (:)
• Punto e virgola nei nomi utente (;)
Vedere anche
Gestione degli account utente a pagina 41
Creazione di un messaggio di accesso personalizzato
È possibile creare e visualizzare un messaggio di accesso personalizzato da visualizzare nella pagina
Accesso.
Il messaggio può essere scritto in testo normale o formattato utilizzando HTML. Se si crea un
messaggio in formato HTML, si è responsabili della formattazione e dei caratteri di escape.
Attività
Per visualizzare la definizione delle opzioni, fare clic su ? nell'interfaccia.
1
Fare clic su Menu | Configurazione | Impostazioni del server, selezionare Messaggio di accesso nell'elenco
Categorie di impostazioni, quindi fare clic su Modifica.
2
Selezionare Visualizza messaggio di accesso personalizzato, quindi digitare il messaggio e fare clic su Salva.
Configurazione dell'accesso utente ad Active Directory
È possibile ridurre il sovraccarico dovuto alla gestione degli account utente e accedere configurando
l'accesso utente ad Active Directory.
Sommario
Gestione degli utenti di ePolicy Orchestrator con Active Directory
Strategie di autenticazione e autorizzazione Windows
Attivazione dell'autenticazione Windows nel server di McAfee ePO
Configurazione dell'autenticazione Windows
Configurazione dell'autorizzazione Windows
Gestione degli utenti di ePolicy Orchestrator con Active Directory
È possibile utilizzare credenziali di autenticazione utente Windows preesistenti per creare
automaticamente utenti ePolicy Orchestrator e assegnare loro autorizzazioni.
Questo processo viene realizzato mediante la mappatura di set di autorizzazioni di ePolicy Orchestrator
a gruppi di Active Directory presenti nell'ambiente. Questa funzionalità è in grado di ridurre il
sovraccarico gestionale determinato dalla presenza nell'organizzazione di un numero elevato di utenti
di ePolicy Orchestrator. Per completare la configurazione, è necessario eseguire la procedura
seguente:
•
Configurare l'autenticazione dell'utente
•
Registrare server LDAP
•
Assegnare set di autorizzazioni al gruppo di Active Directory
Software McAfee ePolicy Orchestrator 5.3.0
Guida del prodotto
43
5
Account utente e set di autorizzazioni
Account utente
Autenticazione degli utenti
Gli utenti di ePolicy Orchestrator possono essere autenticati con l'autenticazione tramite password di
ePolicy Orchestrator o con l'autenticazione Windows. Se si utilizza l'autenticazione Windows, è
possibile specificare se gli utenti vengono autenticati:
•
rispetto al dominio al quale è aggiunto il server di McAfee ePO (impostazione predefinita)
•
rispetto a un elenco di uno o più controller di dominio
•
rispetto a un elenco di uno o più nomi di dominio di tipo DNS
•
utilizzando un server WINS per la ricerca del controller di dominio appropriato
Se si utilizzano controller di dominio, nomi di dominio di tipo DNS o un server WINS, è necessario
configurare l'impostazione del server per l'autenticazione Windows.
Server LDAP registrati
Per consentire l'assegnazione dinamica di set di autorizzazioni agli utenti di Windows, è necessario
registrare server LDAP nel server di McAfee ePO. I set di autorizzazioni assegnati dinamicamente sono
set di autorizzazioni assegnati agli utenti in base all'appartenenza a gruppi di Active Directory.
Gli utenti considerati affidabili mediante trust esterni unidirezionali non sono supportati.
L'account utente utilizzato per registrare il server LDAP in ePolicy Orchestrator deve essere considerato
affidabile mediante un trust transitivo bidirezionale oppure deve esistere fisicamente nel dominio al
quale appartiene il server LDAP.
Autorizzazione Windows
Con l'impostazione server relativa all'autorizzazione Windows si specifica quale server di Active
Directory (AD) venga utilizzato in ePolicy Orchestrator per raccogliere informazioni su utenti e gruppi
di un particolare dominio. È possibile specificare più controller di dominio e server AD. Questa
impostazione server supporta la possibilità di assegnare dinamicamente set di autorizzazioni a utenti
che forniscono credenziali di Windows durante la procedura di accesso.
Con ePolicy Orchestrator è possibile assegnare dinamicamente set di autorizzazioni a utenti autenticati
con Windows anche se l'accesso utente ad Active Directory non è attivato.
Assegnazione di autorizzazioni
È necessario assegnare almeno un set di autorizzazioni a un gruppo di AD diverso dal gruppo primario
di un utente. L'assegnazione dinamica di set di autorizzazioni al gruppo primario di un utente non è
supportata e sfocia nell'applicazione delle sole autorizzazioni assegnate manualmente al singolo
utente. Il gruppo primario predefinito è "Domain Users".
Accesso utente ad Active Directory
Dopo avere configurato le sezioni descritte sopra, è possibile attivare l'impostazione server per la
creazione automatica degli utenti. Tale impostazione consente la creazione automatica di record
utente, se vengono soddisfatte le condizioni seguenti:
44
Software McAfee ePolicy Orchestrator 5.3.0
Guida del prodotto
Account utente e set di autorizzazioni
Account utente
5
•
Gli utenti forniscono credenziali valide, nel formato <dominio\nome>. Ad esempio se un utente
dispone delle credenziali Windows grusso1 ed è membro del dominio Windows denominato ita,
dovrà fornire le credenziali seguenti: ita\grusso1, unitamente alla password corretta.
•
Un server Active Directory contenente informazioni sull'utente è stato registrato in ePolicy
Orchestrator.
•
L'utente è membro di almeno un gruppo locale di dominio o globale di dominio mappato a un set di
autorizzazioni ePolicy Orchestrator.
Strategie di autenticazione e autorizzazione Windows
È possibile seguire diversi approcci per la pianificazione della registrazione dei server LDAP. Se si
prevede un tempo sufficiente per la pianificazione della strategia di registrazione dei server, sarà
possibile ottenere il risultato corretto al primo tentativo e ridurre eventuali problemi di autenticazione
degli utenti.
In teoria questo processo viene eseguito solo una volta e va modificato solo se la topologia di rete
complessiva subisce modifiche. Una volta che i server sono registrati e l'autenticazione Windows è
configurata, non dovrebbe essere necessario modificare tali impostazioni molto spesso.
Differenza tra autenticazione e autorizzazione
L'autenticazione implica la verifica dell'identità di un utente. Il processo consiste nel verificare la
corrispondenza tra le credenziali fornite dall'utente e un elemento considerato autentico. Potrebbe
trattarsi di un account del server di McAfee ePO, delle credenziali Active Directory o di un certificato.
Se si desidera utilizzare l'autenticazione Windows, è necessario esaminare il modo in cui sono
organizzati i domini (o server) contenenti gli account utente.
L'autorizzazione è la fase successiva alla verifica delle credenziali dell'utente, nella quale si applicano i
set di autorizzazioni e si stabiliscono le operazioni che l'utente può eseguire nel sistema. Quando si
utilizza l'autenticazione Windows, è possibile determinare ciò che gli utenti di domini diversi sono
autorizzati a fare. Ciò avviene allegando set di autorizzazioni a gruppi contenuti all'interno dei domini.
Topologia di rete con account utente
L'impegno necessario per configurare in modo completo l'autenticazione e l'autorizzazione Windows
dipende dalla topologia di rete e dalla distribuzione degli account utente nella rete.
•
Se le credenziali dei potenziali utenti sono tutte in un piccolo set di domini (o server) contenuti in
una sola struttura di domini, è sufficiente registrare la radice della struttura.
•
Se gli account utente sono diffusi, sarà necessario registrare un certo numero di server o domini.
Stabilire il numero minimo di sottostrutture di domini (o server) necessari e registrarne le radici.
Cercare di registrarle nell'ordine in cui verranno utilizzate di più. Poiché il processo di
autenticazione procede verso il basso nell'elenco di domini (o server), se i domini utilizzati con
maggiore frequenza occupano la parte superiore dell'elenco, l'autenticazione sarà mediamente più
efficace.
Struttura delle autorizzazioni
Affinché gli utenti possano accedere a un server di McAfee ePO mediante l'autenticazione Windows, è
necessario allegare un set di autorizzazioni al gruppo Active Directory al quale appartiene il loro
account sul relativo dominio. Nel determinare la modalità di assegnazione dei set di autorizzazioni,
tenere presenti le funzionalità seguenti:
•
I set di autorizzazioni possono essere assegnati a più gruppi di Active Directory.
•
I set di autorizzazioni possono essere assegnati dinamicamente solo a un gruppo di Active
Directory completo, non soltanto ad alcuni utenti del gruppo.
Software McAfee ePolicy Orchestrator 5.3.0
Guida del prodotto
45
5
Account utente e set di autorizzazioni
Account utente
Se è necessario assegnare autorizzazioni speciali a un singolo utente, creare un gruppo di Active
Directory ad hoc nel quale è contenuto solo tale utente.
Attivazione dell'autenticazione Windows nel server di McAfee ePO
Per poter utilizzare un livello più avanzato di autenticazione Windows, è necessario preparare il server.
Per attivare la pagina Autenticazione Windows nelle impostazioni del server, è innanzitutto necessario
arrestare il servizio ePolicy Orchestrator. Questa attività deve essere eseguita sul server McAfee ePO.
Attività
Per visualizzare la definizione delle opzioni, fare clic su ? nell'interfaccia.
1
Dalla console del server selezionare Start | Impostazioni | Pannello di controllo | Strumenti di Amministrazione
2
Selezionare Servizi.
3
Nella finestra Servizi fare clic con il pulsante destro del mouse su McAfee ePolicy Orchestrator Applications
Server e scegliere Arresta.
4
Rinominare Winauth.dll in Winauth.bak.
In un'installazione predefinita questo file si trova in C:\Programmi\McAfee\ePolicy Orchestrator
\Server\bin.
5
Riavviare il server.
Alla successiva apertura della pagina Impostazioni del server viene visualizzata un'opzione Autenticazione
Windows.
Configurazione dell'autenticazione Windows
Esistono diversi metodi per utilizzare le credenziali degli account Windows esistenti in ePolicy
Orchestrator.
Prima di iniziare
È necessario preparare il server per l'autenticazione Windows.
La modalità di configurazione di queste impostazioni deve tener conto dei diversi fattori indicati di
seguito.
•
Eventuale utilizzo di più controller di dominio.
•
Eventuale dislocazione degli utenti in più domini.
•
Eventuale utilizzo di un server WINS per individuare il dominio per il quale gli utenti si stanno
autenticando.
In assenza di configurazioni speciali gli utenti possono autenticarsi con le credenziali Windows per il
dominio cui appartiene il server di McAfee ePO o per qualsiasi dominio che presenti una relazione di
affidabilità bidirezionale con il dominio del server di McAfee ePO. Se il dominio include utenti che non
soddisfano tali criteri, è necessario configurare l'autenticazione Windows.
Attività
Per visualizzare la definizione delle opzioni, fare clic su ? nell'interfaccia.
46
1
Fare clic su Menu | Configurazione | Impostazioni del server, quindi selezionare Autenticazione Windows
dall'elenco Categorie di impostazioni.
2
Fare clic su Modifica.
Software McAfee ePolicy Orchestrator 5.3.0
Guida del prodotto
Account utente e set di autorizzazioni
Account utente
3
5
Specificare se si desidera utilizzare uno o più domini, uno o più controller di dominio o un server
WINS.
I domini devono essere specificati in formato DNS, ad esempio internaldomain.com. I controller di
dominio e i server WINS devono presentare nomi dominio completi, quale dc.internaldomain
.com.
E' possibile specificare più domini o controller di dominio, ma un solo server WINS. Fare clic su + per
aggiungere altri domini o controller di dominio all'elenco.
4
Fare clic su Salva al termine dell'aggiunta dei server.
Se si specificano domini o controller di dominio, il server di McAfee ePO tenta di autenticare gli utenti
con i server nell'ordine in cui sono elencati partendo dal primo server dell'elenco e continuando verso il
basso fino a quando l'autenticazione non ha esito positivo.
Configurazione dell'autorizzazione Windows
Gli utenti che tentano di accedere a un server McAfee ePO con autenticazione Windows devono
disporre di un set di autorizzazioni assegnato a uno dei gruppi di Active Directory.
Per le definizioni delle opzioni, fare clic su ? nell'interfaccia.
Attività
1
Fare clic su Menu | Gestione degli utenti | Set di autorizzazioni.
2
Scegliere un set di autorizzazioni esistente nell'elenco Set di autorizzazioni e fare clic su Modifica nella
sezione Nome e utenti oppure fare clic su Nuovo set di autorizzazioni.
3
Selezionare i singoli utenti cui si applica il set di autorizzazioni.
4
Selezionare un Nome server dall'elenco e fare clic su Aggiungi.
5
Nel browser LDAP spostarsi tra i gruppi e selezionare quelli cui si applica il set di autorizzazioni.
Se si seleziona un elemento nel riquadro Sfoglia, vengono visualizzati i membri dell'elemento nel
riquadro Gruppi. È possibile selezionare un numero qualsiasi di gruppi per la ricezione dinamica del
set di autorizzazioni. È possibile aggiungere solo i membri di un elemento alla volta. Per
aggiungerne un numero superiore, ripetere i passaggi 4 e 5 in base alle esigenze.
6
Fare clic su Salva.
Il set di autorizzazioni viene applicato a tutti gli utenti dei gruppi specificati, accedendo al server
mediante l'autenticazione Windows.
Registro di verifica
Il Registro di verifica consente di mantenere un record di tutte le azioni utenti ePolicy Orchestrator e di
accedervi. Le voci del Registro di verifica vengono visualizzate in una tabella che può essere ordinata.
Per maggiore flessibilità, è anche possibile filtrare il registro in modo che vengano visualizzate solo
azioni non riuscite o solo voci comprese entro una determinata età.
Nel Registro di verifica sono visualizzate le seguenti colonne:
•
Azione: nome dell'azione tentata dall'utente ePolicy Orchestrator.
•
Ora di fine: ora in cui l'azione è terminata.
•
Dettagli: ulteriori informazioni sull'azione.
•
Priorità: importanza dell'azione.
•
Ora di inizio: ora in cui l'azione ha avuto inizio.
Software McAfee ePolicy Orchestrator 5.3.0
Guida del prodotto
47
5
Account utente e set di autorizzazioni
Account utente
•
Riuscito: indica se l'azione è stata completata correttamente.
•
Nome utente: nome utente dell'account utente connesso, utilizzato per intraprendere l'azione.
Le informazioni del Registro di verifica vengono visualizzate nella lingua delle impostazioni locali
dell'amministratore aziendale.
Le voci del Registro di verifica possono essere sottoposte a query. È possibile creare query su tali dati
con la procedura guidata Creazione query oppure utilizzare le query predefinite. La query Tentativi di
accesso non riusciti, ad esempio, consente di recuperare una tabella con tutti i tentativi di accesso non
riusciti.
Vedere anche
Visualizzazione ed eliminazione del Registro di verifica a pagina 48
Pianificare l'eliminazione del Registro di verifica a pagina 48
Visualizzazione ed eliminazione del Registro di verifica
È possibile visualizzare ed eliminare una cronologia delle azioni dell'utente.
Quando si visualizza il Registro di verifica, i dati disponibili dipendono dalla frequenza e dall'età in base
alla quale il Registro di verifica viene eliminato.
Quando si elimina il Registro di verifica, i record vengono eliminati in modo definitivo.
Attività
Per visualizzare la definizione delle opzioni, fare clic su ? nell'interfaccia.
1
Fare clic su Menu | Gestione degli utenti | Registro di verifica per visualizzare il Registro di verifica.
2
Selezionare una delle azioni seguenti.
Azione
Passaggi
Visualizza
registro di
verifica
1 Fare clic su un titolo di colonna per ordinare la tabella in base a tale colonna (in
ordine alfabetico).
2 Nell'elenco a discesa Filtro selezionare un'opzione per limitare la quantità di dati
visibili. È possibile rimuovere tutte le azioni tranne quelle non riuscite oppure
mostrare solo le azioni che si sono verificate in un lasso di tempo specificato.
3 Fare clic su una voce qualsiasi per visualizzarne i dettagli.
Elimina registro
di verifica
1 Fare clic su Azioni | Elimina.
2 Nella finestra di dialogo Elimina, accanto a Elimina le voci precedenti a:, digitare un
numero e selezionare un'unità di tempo
3 Fare clic su OK.
Tutti i record del Registro di verifica vengono eliminati definitivamente.
Vedere anche
Registro di verifica a pagina 47
Pianificare l'eliminazione del Registro di verifica
È possibile eliminare automaticamente il Registro di verifica con un'attività server pianificata.
48
Software McAfee ePolicy Orchestrator 5.3.0
Guida del prodotto
Account utente e set di autorizzazioni
Autenticazione del certificato client
5
Attività
Per le definizioni delle opzioni, fare clic su ? nell'interfaccia.
1
Aprire la Creazione attività server.
a
Selezionare Menu | Automazione | Attività server.
b
Fare clic su Nuova attività.
2
Specificare un nome e una descrizione per l'attività. Accanto a Stato pianificazione selezionare
Attivato, quindi fare clic su Avanti.
3
Selezionare Elimina registro di verifica nell'elenco a discesa.
4
Dopo Elimina le voci precedenti a definire il periodo (quantità e unità) prima dell'eliminazione delle voci
del Registro di verifica.
5
Fare clic su Avanti.
6
Pianificare l'attività secondo le esigenze, quindi fare clic su Avanti.
7
Esaminare i dettagli dell'attività, quindi fare clic su Salva.
Vedere anche
Registro di verifica a pagina 47
Autenticazione del certificato client
I client possono utilizzare un certificato digitale come credenziali di autenticazione quando accedono a
un server diMcAfee ePO.
Sommario
Quando utilizzare l'autenticazione del certificato client
Configurazione dell'autenticazione del certificato client di ePolicy Orchestrator
Disattivazione dell’autenticazione basata sul certificato del server di McAfee ePO
Disattivazione dell’autenticazione del certificato client del server di McAfee ePO
Configurazione degli utenti per l'autenticazione mediante certificato
Aggiornamento del file CRL
Problemi relativi all'autenticazione del certificato client
Certificati SSL
Creazione di un certificato autofirmato con OpenSSL
Altri comandi OpenSSL utili
Conversione di un file PVK esistente in un file PEM
Quando utilizzare l'autenticazione del certificato client
L'autenticazione del certificato client è il metodo più sicuro disponibile, ma non sempre è la scelta
migliore per tutti gli ambienti.
L'autenticazione del certificato client è un'estensione dell'autenticazione della chiave pubblica. Di base
vengono utilizzate le chiavi pubbliche ma rispetto all'autenticazione mediante chiave pubblica è
necessario solo riconoscere come affidabile una terza parte nota come autorità di certificazione (o CA).
I certificati sono documenti digitali che contengono una combinazione di informazioni di identità e
chiavi pubbliche e sono firmati digitalmente dall'autorità di certificazione che verifica la precisione delle
informazioni.
Software McAfee ePolicy Orchestrator 5.3.0
Guida del prodotto
49
5
Account utente e set di autorizzazioni
Autenticazione del certificato client
Vantaggi dell'autenticazione mediante certificato
La certificazione basata sul certificato presenta un certo numero di vantaggi rispetto all'autenticazione
basata su password:
•
I certificati hanno una durata predefinita. Ciò impone un riesame periodico delle autorizzazioni di
un utente quando il relativo certificato scade.
•
Se l'accesso di un utente deve essere sospeso o terminato, il certificato può essere aggiunto a un
elenco di revoche di certificati, o CRL, che viene controllato a ogni tentativo di accesso per impedire
l'accesso non autorizzato.
•
L'autenticazione mediante certificato è più facilmente gestibile e scalabile nelle grandi
organizzazioni rispetto ad altre forme di autenticazione poiché devono essere considerate affidabili
solo poche autorità di certificazione, spesso solo una.
Svantaggi dell'autenticazione mediante certificato
L'autenticazione mediante certificato non è indicata per tutti gli ambienti. Tra gli svantaggi di questo
metodo figurano i seguenti:
•
È necessaria un'infrastruttura a chiavi pubbliche, cosa che può significare costi aggiuntivi talvolta
non giustificati dalla maggiore sicurezza conseguita.
•
Richiede ulteriori attività per la gestione dei certificati rispetto all'autenticazione basata su
password.
Configurazione dell'autenticazione del certificato client di
ePolicy Orchestrator
Perché gli utenti possano accedere con l'autenticazione mediante certificato, è necessario che ePolicy
Orchestrator sia configurato correttamente.
Prima di iniziare
È necessario disporre già di un certificato firmato, ricevuto in formato P7B, PKCS12, DER o
PEM.
Attività
50
1
Fare clic su Menu | Configurazione | Impostazioni del server.
2
Selezionare Autenticazione basata su certificato e fare clic su Modifica.
3
Selezionare Attiva autenticazione basata su certificato.
4
Fare clic su Sfoglia accanto a Certificato CA per certificato client (P7B, PEM).
5
Cercare e selezionare il file del certificato, quindi fare clic su OK.
6
Nel caso di un file CRL (Certificate Revoked List), fare clic su Sfoglia accanto a questa casella di modifica,
passare al file CRL, quindi fare clic su OK.
7
Fare clic su Salva per salvare tutte le modifiche.
8
Riavviare ePolicy Orchestrator per attivare l'autenticazione mediante certificato.
Software McAfee ePolicy Orchestrator 5.3.0
Guida del prodotto
Account utente e set di autorizzazioni
Autenticazione del certificato client
5
Disattivazione dell’autenticazione basata sul certificato del
server di McAfee ePO
Per le connessioni SSL i server richiedono i certificati, che forniscono maggiore sicurezza rispetto alle
sessioni HTTP standard.
Prima di iniziare
Per caricare un certificato firmato, è necessario avere già ricevuto un certificato del server
da un'autorità di certificazione.
È possibile creare certificati autofirmati anziché utilizzare certificati firmati esternamente, sebbene
questa procedura comporti un rischio lievemente superiore. Questa attività può essere utilizzata per
configurare inizialmente l'autenticazione basata sul certificato o per modificare una configurazione
esistente con un certificato caricato.
Per le definizioni delle opzioni, fare clic su ? nell'interfaccia.
Attività
1
Fare clic su Menu | Configurazione | Impostazioni del server.
2
Selezionare Autenticazione basata su certificato e fare clic su Modifica.
3
Selezionare Attiva autenticazione basata su certificato.
4
Fare clic su Sfoglia accanto a Certificato CA per certificato client. Individuare e selezionare il file del
certificato e fare clic su OK.
Dopo avere applicato un file, il prompt cambia in Sostituisci certificato CA corrente.
5
Se è stato fornito un file del certificato PKCS12, immettere una password.
6
Se si desidera fornire un file Elenco certificati revocati (CRL, Certificate Revoked List), fare clic su
Sfoglia accanto a File Elenco certificati revocati (PEM). Individuare e selezionare il file CRL e fare clic su OK.
Il file CRL deve presentarsi nel formato PEM.
7
Selezionare le impostazioni avanzate desiderate.
8
Fare clic su Salva per salvare tutte le modifiche.
9
Riavviare il server per attivare le modifiche alle impostazioni dell'autenticazione basata sul
certificato.
Disattivazione dell’autenticazione del certificato client del
server di McAfee ePO
I certificati del server possono e devono essere disattivati se non più utilizzati.
Prima di iniziare
Per poter disattivare i certificati del server, è necessario ce il server sia stato già configurato
per l'autenticazione dei certificati.
Una volta caricato un certificato del server, è solo possibile disattivarlo ma non rimuoverlo.
Software McAfee ePolicy Orchestrator 5.3.0
Guida del prodotto
51
5
Account utente e set di autorizzazioni
Autenticazione del certificato client
Attività
Per visualizzare la definizione delle opzioni, fare clic su ? nell'interfaccia.
1
Aprire la pagina Impostazioni del server selezionando Menu | Configurazione | Impostazioni del server.
2
Selezionare Autenticazione basata su certificato e fare clic su Modifica.
3
Deselezionare Attiva autenticazione basata su certificato, quindi fare clic su Salva.
Le impostazioni del server sono state modificate, ma è necessario riavviare il server per completare la
modifica della configurazione.
Configurazione degli utenti per l'autenticazione mediante
certificato
Per poter effettuare l'autenticazione con il proprio certificato digitale, gli utenti devono essere
configurati per l'autenticazione mediante certificato.
I certificati utilizzati per l'autenticazione dell'utente vengono in genere acquisiti con una smart card o
un dispositivo simile. Il software incluso nell'hardware della smart card consente di estrarre il file del
certificato. Il file estratto in questione è in genere quello che viene caricato in questa procedura.
Attività
Per visualizzare la definizione delle opzioni, fare clic su ? nell'interfaccia.
1
Fare clic su Menu | Gestione degli utenti | Utenti.
2
Selezionare un utente e fare clic su Azioni | Modifica.
3
Selezionare Modifica autenticazione o credenziali, quindi Autenticazione basata su certificato.
4
Utilizzare uno di questi metodi per fornire le credenziali.
•
Copiare il campo Nome distinto dal file del certificato e incollarlo nella casella di modifica Campo
Nome distinto oggetto certificato personale.
•
Caricare il file del certificato firmato utilizzando l'autorità di certificazione caricata nella sezione
Configurazione dell'autenticazione del certificato di ePolicy Orchestrator. Fare clic su Sfoglia,
cercare e selezionare il file del certificato sul computer, quindi fare clic su OK.
I certificati utente possono presentare codifica PEM o DER. Il formato del certificato effettivo non è
importante, purché sia conforme a X.509 o PKCS12.
5
Fare clic su Salva per salvare le modifiche alla configurazione dell'utente.
Vengono verificate le informazioni sul certificato specificate e, se non risultano valide, viene generato
un avviso. Da questo punto in poi, quando l'utente tenta di accedere a ePolicy Orchestrator da un
browser per cui è stato installato il certificato dell'utente, il modulo di accesso risulta disattivato e
l'utente viene autenticato immediatamente.
Aggiornamento del file CRL
E' possibile aggiornare il file CRL (Certificate Revoked List, Elenco certificati revocati) installato nel
server di McAfee ePO per arrestare l'accesso a ePolicy Orchestrator da parte di utenti specifici.
Prima di iniziare
È necessario disporre già di un file CRL in formato ZIP o PEM.
52
Software McAfee ePolicy Orchestrator 5.3.0
Guida del prodotto
5
Account utente e set di autorizzazioni
Autenticazione del certificato client
Il file CRL è un elenco degli utenti di ePolicy Orchestrator con accesso revocato in cui è indicato anche
lo stato del relativo certificato digitale. L'elenco comprende certificati revocati, motivi della revoca,
date di rilascio del certificato e autorità di emissione. Quando un utente tenta di accedere al server di
McAfee ePO, viene verificato il file CRL, in base al quale viene consentito o negato l'accesso all'utente
in questione.
Attività
1
Fare clic su Menu | Configurazione | Impostazioni server.
2
Selezionare Autenticazione basata su certificato e fare clic su Modifica.
3
Per aggiornare il file Certificate Revoked List, fare clic su Sfoglia accanto a questa casella di modifica,
selezionare il file CRL, quindi fare clic su OK.
4
Fare clic su Salva per salvare tutte le modifiche.
5
Riavviare ePolicy Orchestrator per attivare l'autenticazione mediante certificato.
Per aggiornare il file CRL è anche possibile utilizzare la riga di comando cURL. Alla riga di comando
cURL digitare ad esempio quanto segue.
Per eseguire comandi cURL dalla riga di comando, è necessario che cURL sia installato e che si
disponga dell'accesso remoto al server di McAfee ePO. Per informazioni dettagliate sul download di
cURL e altri esempi, vedere Guida alla redazione di script di ePolicy Orchestrator 5.0.0.
curl -k --cert <cert_amm>.pem --key <chiave_amm>.pem https://<localhost>:<porta>/
remote/console.cert.updatecrl.do -F crlFile=@<crls>.zip
In questo comando:
•
<cert_amm>: nome del file .PEM del certificato client dell'amministratore
•
<chiave_amm>: nome del file .PEM della chiave privata client dell'amministratore
•
<localhost>:<porta>: nome del server di McAfee ePO e numero di porta della comunicazione
•
<crls>: nome del file CRL in formato zip o PEM
A questo punto, il nuovo file CRL viene verificato ogni volta che un utente accede al server di McAfee
ePO per confermare che l'autenticazione del certificato non sia stata revocata.
Problemi relativi all'autenticazione del certificato client
La maggior parte dei problemi di autenticazione dei certificati è provocata da un numero limitato di
circostanze.
Se un utente non è in grado di accedere a ePolicy Orchestrator con il certificato, provare una delle
opzioni seguenti per risolvere il problema:
•
Verificare che l'utente non sia stato disattivato.
•
Verificare che il certificato non sia scaduto o revocato.
•
Verificare che il certificato sia firmato dall'autorità di certificazione corretta.
•
Verificare che il campo Nome distinto sia corretto nella pagina di configurazione dell'utente.
•
Verificare che il browser fornisca il certificato corretto.
•
Cercare nel registro di verifica eventuali messaggi di autenticazione.
Software McAfee ePolicy Orchestrator 5.3.0
Guida del prodotto
53
5
Account utente e set di autorizzazioni
Autenticazione del certificato client
Certificati SSL
I browser supportati da McAfee ePO visualizzano un avviso relativo al certificato SSL di un server se
non possono verificare che sia valido o firmato da una fonte ritenuta affidabile. Per impostazione
predefinita, il server di McAfee ePO utilizza un certificato auto-firmato per la comunicazione SSL con il
browser web che non lo ritiene affidabile. Ciò causa la visualizzazione di un messaggio di avviso ogni
volta che si visita la console McAfee ePO.
Per impedire la visualizzazione di tale messaggio di avviso è necessario effettuare una delle seguenti
operazioni:
•
Aggiungere il certificato del server di McAfee ePO alla raccolta di certificati affidabili utilizzati dal
browser.
Questa operazione deve essere eseguita per ogni browser che interagisce con McAfee ePO. Se il
certificato del browser cambia, è necessario aggiungere di nuovo il certificato del server di McAfee
ePO poiché il certificato inviato dal server non corrisponde più a quello per il quale il browser è stato
configurato.
•
Sostituire il certificato del server di McAfee ePO predefinito con uno valido firmato da un'autorità di
certificazione (CA) considerata affidabile dal browser. Questa è l'opzione ideale. Poiché il certificato
è firmato da un'autorità di certificazione affidabile, non è necessario aggiungerlo a tutti i browser
web dell'organizzazione.
Se il nome host del server cambia, è necessario sostituire il certificato del server con un certificato
diverso, firmato anch'esso da un'autorità di certificazione affidabile.
Per sostituire il certificato del server di McAfee ePO, è necessario prima ottenerne uno possibilmente
firmato da una CA affidabile. È necessario ottenere anche la chiave privata del certificato e la
password (se prevista). Quindi è possibile utilizzare tutti questi file per sostituire il certificato del
server. Per ulteriori informazioni sulla sostituzione dei certificati dei server, vedere Chiavi di sicurezza e
relativo funzionamento.
Il browser McAfee ePO prevede l'utilizzo di file collegati con il seguente formato:
•
Certificato del server: P7B o PEM
•
Chiave privata: PEM
Se il formato del certificato del server o della chiave privata è diverso, deve essere convertito in uno
dei formati supportati prima che certificato o chiave possano essere utilizzare per sostituire il
certificato del server.
Sostituzione del certificato del server
È possibile specificare il certificato del server e la chiave privata utilizzati in ePolicy Orchestrator da
Impostazioni server.
Attività
Per visualizzare la definizione delle opzioni, fare clic su ? nell'interfaccia.
54
1
Fare clic su Menu | Configurazione | Impostazioni del server, quindi fare clic su Certificato del server nell'elenco
Categorie di impostazioni.
2
Fare clic su Modifica. Verrà visualizzata la pagina Modifica certificato del server.
3
Individuare il file del certificato del server e fare clic su Apri.
4
Individuare il file della chiave privata e fare clic su Apri.
Software McAfee ePolicy Orchestrator 5.3.0
Guida del prodotto
Account utente e set di autorizzazioni
Autenticazione del certificato client
5
Se necessario, digitare la password della chiave privata.
6
Fare clic su Salva.
5
Dopo l'applicazione del nuovo certificato e della chiave privata, è necessario riavviare ePolicy
Orchestrator per rendere effettiva la modifica.
Installazione del certificato di sicurezza quando si utilizza Internet
Explorer
È possibile impedire la visualizzazione del prompt del certificato a ogni accesso installando il certificato
di sicurezza.
Attività
1
Dal browser in uso, avviare ePolicy Orchestrator. Viene visualizzata la pagina Errore certificato:
navigazione bloccata.
2
Fare clic su Continuare con il sito Web (scelta non consigliata) per aprire la pagina di accesso. La barra degli
indirizzi è rossa, a indicare che non è possibile per il browser verificare il certificato di sicurezza.
3
A destra della barra degli indirizzi, fare clic su Errore certificato per visualizzare l'avviso Certificato non
valido.
4
Nella parte inferiore dell'avviso fare clic su Visualizza certificati per aprire la finestra di dialogo Certificato.
Non fare clic su Installa certificato nella scheda Generali, perché così facendo il processo non riuscirà.
5
Selezionare la scheda Percorso certificazione, quindi selezionare Orion_CA_<nomeserver> e fare clic su
Visualizza certificato. Dalla scheda Generali verrà aperta un'altra finestra di dialogo, in cui sono
visualizzate le informazioni sul certificato.
6
Fare clic su Installa certificato per aprire la procedura guidata per l’importazione dei certificati.
7
Fare clic su Avanti per specificare il percorso in cui è memorizzato il certificato.
8
Selezionare Mettere tutti i certificati nel seguente archivio, quindi fare clic su Sfoglia per selezionare un
percorso.
9
Selezionare la cartella Autorità di certificazione principale attendibili nell'elenco, quindi fare clic su OK e infine
su Avanti.
10 Fare clic su Fine. Se viene visualizzata un'avvertenza di protezione, fare clic su Sì.
11 Chiudere il browser.
12 Modificare la destinazione del collegamento sul desktop ePolicy Orchestrator in modo da utilizzare il
nome NetBIOS del server di McAfee ePO anziché "localhost."
13 Riavviare ePolicy Orchestrator.
Quando si esegue l’accesso a ePolicy Orchestrator, non verrà più chiesto di accettare il certificato.
Software McAfee ePolicy Orchestrator 5.3.0
Guida del prodotto
55
5
Account utente e set di autorizzazioni
Autenticazione del certificato client
Installazione del certificato di sicurezza quando si utilizza Firefox 3.5 o
versioni successive
È possibile installare il certificato di sicurezza quando si utilizza Firefox 3.5 o versioni successive, per
evitare che venga visualizzata la finestra di dialogo di avviso ogni volta che si esegue l'accesso.
Attività
1
Dal browser in uso avviare ePolicy Orchestrator. Viene visualizzata la pagina Connessione protetta
non riuscita.
2
Fare clic su O aggiungere un'eccezione nella parte inferiore della pagina. Nella pagina sarà ora
visualizzato il pulsante Aggiungi eccezione.
3
Fare clic su Aggiungi eccezione. Viene visualizzata la finestra di dialogo Aggiungi eccezione sicurezza.
4
Fare clic su Ottieni certificato. Vengono inserite le informazioni del campo Stato certificato e viene
attivato il pulsante Conferma eccezione sicurezza.
5
Assicurarsi che Permanently store this exception (Archivia in modo permanente questa eccezione) sia
selezionato, quindi fare clic su Confirm Security Exception (Conferma eccezione sicurezza).
Quando si esegue l'accesso a ePolicy Orchestrator, non viene più chiesto di accettare il certificato.
Creazione di un certificato autofirmato con OpenSSL
In alcuni casi non è possibile o non si desidera attendere l'autenticazione di un certificato da parte di
un'autorità di certificazione. Un certificato autofirmato può offrire la funzionalità e la sicurezza di base
necessarie durante i test iniziali o per i sistemi utilizzati nelle reti interne.
Prima di iniziare
Per creare un certificato auto-firmato, è necessario installare il software OpenSSL per
Windows, disponibile al seguente indirizzo:
http://www.slproweb.com/products/Win32OpenSSL.html
Per creare un certificato auto-firmato da utilizzare con il server di McAfee ePO, utilizzare il software
OpenSSL per Windows.
Sono disponibili diversi strumenti che è possibile utilizzare per creare un certificato auto-firmato. Questa
attività descrive il processo in cui viene utilizzato OpenSSL.
La struttura dei file utilizzata nella seguente attività è:
OpenSSL non crea le seguenti cartelle per impostazione predefinita. Esse vengono utilizzate in questi
esempi e possono essere create per consentire l'individuazione dei file di output.
56
•
C:\ssl\: cartella di installazione di OpenSSL
•
C:\ssl\certs\: utilizzata per memorizzare i certificati creati
Software McAfee ePolicy Orchestrator 5.3.0
Guida del prodotto
Account utente e set di autorizzazioni
Autenticazione del certificato client
•
C:\ssl\keys\: utilizzata per memorizzare le chiavi create
•
C:\ssl\requests\: utilizzata per memorizzare le richieste di certificazione create.
5
Attività
1
Per generare la chiave di certificato iniziale, digitare il seguente comando alla riga di comando:
C:\ssl\bin>openssl genrsa -des3 -out C:/ssl/keys/ca.key 1024
Viene visualizzata la schermata seguente.
2
Immettere una passphrase al prompt dei comandi iniziale e verificarla nel secondo prompt.
Annotare la passphrase specificata. Servirà in un momento successivo.
Viene generato il file ca.key che viene memorizzato nel percorso C:\ssl\keys\.
La chiave sarà simile a quella dell'esempio seguente.
3
Per apporre la firma automatica alla chiave di certificato creata, digitare il comando seguente alla
riga di comando:
openssl req -new -x509 -days 365 -key C:/ssl/keys/ca.key -out C:/ssl/certs/ca.cer
Viene visualizzata la schermata seguente.
Software McAfee ePolicy Orchestrator 5.3.0
Guida del prodotto
57
5
Account utente e set di autorizzazioni
Autenticazione del certificato client
Digitare le informazioni necessarie dopo i prompt dei comandi seguenti:
•
Country Name (2 letter code) [AU]:
•
State or Province Name (full name) [Some-State]:
•
Locality Name (eg, city) []:
•
Organization Name (eg, company) [Internet Widgits Pty Ltd]:
•
Organizational Unit Name (eg, section) []:
•
Common Name (eg, YOUR name) []:
A questo prompt digitare il nome del server, ad esempio il nome del server di McAfee ePO.
•
Email Address []:
Il file denominato ca.cer viene generato e memorizzato nel percorso C:\ssl\certs\.
Il certificato autofirmato sarà simile a quello dell'esempio seguente.
Per richiedere la creazione di un certificato firmato da terze parti, ad esempio dall’autorità di
certificazione VeriSign o Microsoft Windows Enterprise, per ePolicy Orchestrator, consultare l'articolo
della KnowledgeBase KB72477.
4
58
Caricare e gestire il certificato nel server di McAfee ePO.
Software McAfee ePolicy Orchestrator 5.3.0
Guida del prodotto
Account utente e set di autorizzazioni
Autenticazione del certificato client
5
Altri comandi OpenSSL utili
È possibile utilizzare altri comandi OpenSSL per estrarre e combinare le chiavi nei certificati PKCS12
generati e per convertire un file PEM di chiave privata protetto da password in un file non protetto da
password.
Comandi da utilizzare con i certificati PKCS12
Utilizzare i comandi seguenti per creare un certificato PKCS12 includendo in un unico file il certificato e
la chiave.
Descrizione
Formato del comando OpenSSL
Creare un certificato e una chiave in
un unico file
openssl req -x509 -nodes -days 365 -newkey rsa:
1024 -config path \openssl.cnf -keyout path
\pkcs12Example.pem -out path \pkcs12Example.pem
Esportare la versione PKCS12 del
certificato
openssl pkcs12 -export -out path
\pkcs12Example.pfx -in path \pkcs12Example.pem -name
" user_name_string "
Utilizzare i comandi seguenti per separare il certificato e la chiave uniti in un certificato PKCS12.
Descrizione
Formato del comando OpenSSL
Estrae la chiave .pem da .pfx openssl pkcs12 -in pkcs12ExampleKey.pfx -out
pkcs12ExampleKey.pem
Rimuove la password dalla
chiave
openssl rsa -in pkcs12ExampleKey.pem -out
pkcs12ExampleKeyNoPW.pem
Il server di ePolicy Orchestrator può quindi utilizzare
pkcs12ExampleCert.pem come certificato e pkcs12ExampleKey.pem
come chiave (o la chiave senza password
pkcs12ExampleKeyNoPW.pem).
Comando per convertire un file PEM di chiave privata protetto da password
Per convertire un file PEM di chiave privata protetto da password in un file non protetto da password,
digitare:
openssl rsa -in C:\ssl\keys\key.pem -out C:\ssl\keys\keyNoPassword.pem
Nell'esempio precedente "C:\ssl\keys" costituisce i percorsi di input e di output dei nomi file "key.pem"
e "keyNoPassword.pem".
Conversione di un file PVK esistente in un file PEM
Il browser di ePolicy Orchestrator supporta le chiavi private con codifica PEM, in cui sono incluse sia
quelle protette che quelle non protette da password. Utilizzando OpenSSL è possibile convertire una
chiave in formato PVK nel formato PEM.
Prima di iniziare
Per convertire il file in formato PVK, installare il software OpenSSL per Windows, disponibile
al seguente indirizzo:
http://www.slproweb.com/products/Win32OpenSSL.html
Utilizzando il software OpenSSL per Windows convertire il certificato in formato PVK nel formato PEM.
Software McAfee ePolicy Orchestrator 5.3.0
Guida del prodotto
59
5
Account utente e set di autorizzazioni
Set di autorizzazioni
Attività
1
Per convertire un file PVK creato in precedenza in un file PEM, digitare quanto segue alla riga di
comando.
openssl rsa -inform PVK -outform PEM -in C:\ssl\keys\myPrivateKey.pvk -out C:\ssl
\keys\myPrivateKey.pem -passin pass:p@$$w0rd -passout pass:p@$$w0rd
Nell'esempio precedente gli argomenti -passin e passout sono facoltativi.
2
Se richiesto, digitare la password utilizzata quando è stato originariamente creato il file PVK.
Se nell'esempio precedente non è stato utilizzato l'argomento -passout, la chiave in formato PEM
appena creata non è protetta da password.
Set di autorizzazioni
I set di autorizzazioni controllano il livello di accesso di cui dispongono gli utenti per le funzionalità
disponibili nel prodotto software.
Anche nelle più piccole installazioni di ePolicy Orchestrator è necessario specificare e controllare
l'accesso degli utenti alle varie parti del sistema.
Sommario
Interazione tra utenti, gruppi e set di autorizzazioni
Gestione dei set di autorizzazioni
Interazione tra utenti, gruppi e set di autorizzazioni
L'accesso agli elementi di ePolicy Orchestrator è controllato dalle interazioni tra gli utenti, i gruppi e i
set di autorizzazioni.
Utenti
Gli utenti rientrano in due categorie generali, ovvero quella degli amministratori, che dispongono di
diritti completi in tutto il sistema, e quella degli utenti normali, cui è possibile assegnare qualsiasi
numero di set di autorizzazioni per definire i relativi livelli di accesso all'interno di ePolicy Orchestrator.
Gli account utente possono essere creati e gestiti in diversi modi. È possibile:
•
creare gli account utente manualmente, quindi assegnare a ogni account un set di autorizzazioni
appropriato;
•
Configurare il server di McAfee ePO in modo da consentire agli utenti di accedervi con
l’autenticazione Windows.
La possibilità di consentire agli utenti di accedere utilizzando le credenziali Windows è una funzionalità
avanzata che richiede la configurazione e la specifica di più impostazioni e componenti. Per ulteriori
informazioni su questa opzione, vedere Gestione degli utenti di ePolicy Orchestrator con Active
Directory.
Sebbene gli account utente e i set di autorizzazioni siano strettamente correlati, vengono creati e
configurati mediante passaggi separati. Per ulteriori informazioni sui set di autorizzazioni, vedere
Gestione dei set di autorizzazioni.
Amministratori
60
Software McAfee ePolicy Orchestrator 5.3.0
Guida del prodotto
Account utente e set di autorizzazioni
Set di autorizzazioni
5
Gli amministratori dispongono di autorizzazioni per la scrittura e la lettura, nonché di diritti per
eseguire tutte le operazioni. Quando si installa il server, viene creato automaticamente un account di
amministratore. Per impostazione predefinita, il nome utente relativo a tale account è admin. Se
durante l'installazione si modifica il valore predefinito, l'account viene denominato in modo adeguato.
È possibile creare account di amministratore aggiuntivi per gli utenti che richiedono i diritti
corrispondenti.
Le autorizzazioni esclusive degli amministratori includono:
•
creazione, modifica ed eliminazione dei siti di origine e di fallback.
•
modifica delle impostazioni del server;
•
aggiunta ed eliminazione degli account utente;
•
aggiunta, eliminazione e assegnazione di set di autorizzazioni;
•
importazione di eventi nei database di ePolicy Orchestrator e limitazione degli eventi archiviati in
tali database.
Gruppi
Ai gruppi vengono assegnati rapporti e query. Ogni gruppo può essere privato (esclusivo di un utente),
pubblico globale (o condiviso), oppure condiviso con uno o più set di autorizzazioni.
Set di autorizzazioni
In un set di autorizzazioni viene definito un determinato profilo di accesso, che in genere prevede la
combinazione dei livelli di accesso a diverse parti di ePolicy Orchestrator. Un singolo set di
autorizzazioni può ad esempio garantire la possibilità di leggere il registro di verifica, utilizzare
dashboard pubbliche e condivise, nonché creare e modificare query o rapporti pubblici.
I set di autorizzazioni possono essere assegnati a singoli utenti oppure, se si utilizza Active Directory,
a tutti gli utenti di server Active Directory specifici.
Gestione dei set di autorizzazioni
Nella pagina Set di autorizzazioni è possibile controllare l'accesso degli utenti, creare, modificare,
esportare e importare set di autorizzazioni.
Una volta definiti completamente i set di autorizzazioni, il modo più rapido per eseguirne la migrazione
consiste nell'esportarli e importarli negli altri server.
Attività
Per le definizioni delle opzioni, fare clic su ? nell'interfaccia.
1
Nella pagina Set di autorizzazioni selezionare Menu | Gestione degli utenti | Set di autorizzazioni.
2
Selezionare una delle azioni seguenti.
Software McAfee ePolicy Orchestrator 5.3.0
Guida del prodotto
61
5
Account utente e set di autorizzazioni
Set di autorizzazioni
Azione
Passaggi
Aggiunta di un
set di
autorizzazioni
1 Fare clic su Nuovo set di autorizzazioni.
2 Digitare un nome per il nuovo set di autorizzazioni.
Non è consentito utilizzare un nome esistente. Il nome di ogni set di
autorizzazioni deve essere univoco.
3 Per assegnare immediatamente utenti specifici a questo set di autorizzazioni,
selezionare i rispettivi nomi utente nella sezione Utenti.
4 Se si desidera mappare tutti i gruppi di Active Directory a questo set di
autorizzazioni, selezionare il server dall'elenco Nome server e fare clic su
Aggiungi.
5 Se si desidera rimuovere eventuali server Active Directory aggiunti,
selezionarli nella casella di riepilogo Active Directory e fare clic su Rimuovi.
6 Fare clic su Salva per creare il set di autorizzazioni.
Il set di autorizzazioni è stato creato, ma ad esso non sono ancora state
assegnate autorizzazioni.
Modifica di un
set di
autorizzazioni
1 Selezionare un set di autorizzazioni da modificare. I dettagli relativi al set di
autorizzazioni vengono visualizzati a destra.
Se è stato creato un set di autorizzazioni, risulta selezionato
automaticamente.
2 Selezionare una categoria di autorizzazioni da modificare facendo clic su
Modifica nella riga corrispondente.
3 Modificare le autorizzazioni, quindi fare clic su Salva per eseguire il commit
delle modifiche al set di autorizzazioni nel database.
Non è necessario fare clic su Salva quando si finisce di modificare il set di
autorizzazioni. Le modifiche vengono salvate automaticamente quando si
modificano le singole categorie. Le modifiche apportate vengono salvate
automaticamente nel sistema e verranno propagate nel resto della rete in
base alla configurazione delle policy.
Copia di un set di 1 Selezionare un set di autorizzazioni da duplicare nell'elenco Set di autorizzazioni,
autorizzazioni
quindi fare clic su Azioni | Duplica.
2 Digitare un nuovo nome per il set di autorizzazioni duplicato. Per
impostazione predefinita, viene aggiunta la dicitura (copia) al nome esistente.
Non è consentito utilizzare un nome esistente. Il nome di ogni set di
autorizzazioni deve essere univoco.
3 Fare clic su OK.
Il set di autorizzazioni viene duplicato, ma l'originale risulta ancora selezionato
nell'elenco Set di autorizzazioni.
Eliminazione di
un set di
autorizzazioni
1 Selezionare il set di autorizzazioni da eliminare dall'elenco Set di autorizzazioni. I
dettagli relativi al set di autorizzazioni vengono visualizzati a destra.
2 Fare clic su Azioni | Elimina, quindi fare clic su OK.
Il set di autorizzazioni non viene più visualizzato nell'elenco Set di
autorizzazioni.
62
Software McAfee ePolicy Orchestrator 5.3.0
Guida del prodotto
Account utente e set di autorizzazioni
Set di autorizzazioni
Azione
Passaggi
Esportazione di
set di
autorizzazioni
Fare clic su Esporta tutto.
5
Il server di McAfee ePO invia un file XML al browser. Ciò che accade in seguito
dipende dalle impostazioni del browser. La maggior parte dei browser richiede il
salvataggio del file.
Il file XML contiene solo ruoli per i quali sia stato definito un livello di
autorizzazione. Se, ad esempio, un determinato Set di autorizzazioni non
include autorizzazioni per query e rapporti, nel file non verranno visualizzate
voci.
Importazione di
set di
autorizzazioni
1 Fare clic su Importa.
2 Fare clic su Sfoglia per individuare e selezionare il file XML contenente il set di
autorizzazioni da importare.
3 Indicare se per i set di autorizzazioni si desidera mantenere lo stesso nome
di quello dei set che vengono importati selezionando l'opzione appropriata.
Fare clic su OK.
Se McAfee ePO non riesce a individuare un set di autorizzazioni valido nel file
indicato, viene visualizzato un messaggio di errore e il processo di
importazione viene arrestato.
I set di autorizzazioni vengono aggiunti al server e visualizzati nell'elenco Set
di autorizzazioni.
Software McAfee ePolicy Orchestrator 5.3.0
Guida del prodotto
63
5
Account utente e set di autorizzazioni
Set di autorizzazioni
64
Software McAfee ePolicy Orchestrator 5.3.0
Guida del prodotto
6
Archivi
Gli archivi contengono i pacchetti software per la sicurezza e i relativi aggiornamenti da distribuire ai
sistemi gestiti.
L'efficacia del software per la sicurezza dipende totalmente dagli ultimi aggiornamenti installati. Se i
file DAT installati non sono ad esempio aggiornati, anche il miglior software antivirus non è in grado di
rilevare le nuove minacce. È fondamentale sviluppare una strategia di aggiornamento affidabile per
mantenere il software per la sicurezza sempre aggiornato.
L'architettura degli archivi ePolicy Orchestrator offre la flessibilità necessaria a semplificare e
automatizzare la distribuzione e l'aggiornamento del software in base alle esigenze dell'ambiente. Una
volta definita l'infrastruttura degli archivi, creare le attività di aggiornamento per determinare la
modalità, la posizione e i tempi di aggiornamento del software.
Sommario
Tipi di archivio e relativo funzionamento
Interazione degli archivi
Prima impostazione degli archivi
Gestione di siti di origine e di fallback
Verifica dell'accesso al sito di origine
Configurazione delle impostazioni per gli aggiornamenti globali
Configurazione delle policy degli agent per l'utilizzo di un archivio distribuito
Utilizzo di SuperAgent come archivi distribuiti
Creazione e configurazione di archivi in server FTP o HTTP e condivisioni UNC
Utilizzo di condivisioni UNC come archivi distribuiti
Utilizzo di archivi distribuiti locali non gestiti
Utilizzo dei file di elenco degli archivi
Attività di pull
Attività di replica
Selezione dell'archivio
Tipi di archivio e relativo funzionamento
Per distribuire i prodotti e gli aggiornamenti nella rete, il software McAfee ePO offre diversi tipi di
archivi che creano una solida infrastruttura per l'aggiornamento.
Tali archivi offrono la flessibilità necessaria per sviluppare una strategia di aggiornamento che
garantisce che i sistemi siano sempre aggiornati.
Software McAfee ePolicy Orchestrator 5.3.0
Guida del prodotto
65
6
Archivi
Tipi di archivio e relativo funzionamento
Archivio principale
Nell'archivio principale sono contenute le ultime versioni di software e aggiornamenti di sicurezza per
l'ambiente. Funge da origine per il resto dell'ambiente.
Per impostazione predefinita, McAfee ePO utilizza le impostazioni proxy di Microsoft Internet Explorer.
Archivi distribuiti
Negli archivi distribuiti sono contenute copie dell'archivio principale. Utilizzare gli archivi distribuiti e
inserirli nella rete. Questa configurazione garantisce che i sistemi gestiti siano aggiornati e che nel
contempo il traffico di rete sia ridotto al minimo, soprattutto nelle connessioni lente.
Quando si aggiorna l'archivio principale, McAfee ePO replica il contenuto negli archivi distribuiti.
La replica avviene:
•
automaticamente quando nell'archivio principale vengono archiviati tipi di pacchetti specifici,
purché sia attivato l'aggiornamento globale
•
in base a una pianificazione ricorrente con attività di replica
•
manualmente, con l'esecuzione di un'attività Replica ora
Non configurare gli archivi distribuiti in modo che facciano riferimento alla stessa directory dell'archivio
principale. Se si esegue questa operazione, si bloccano i file nell'archivio principale. Ciò può determinare
errori di pull e archiviazione dei pacchetti e lasciare l'archivio principale in uno stato di inutilizzabilità.
In un'organizzazione di grandi dimensioni è possibile che siano presenti diverse postazioni con
connessioni a larghezza di banda limitata. Con gli archivi distribuiti è possibile ridurre il traffico
dell'aggiornamento in presenza di connessioni a larghezza di banda bassa oppure in siti remoti con un
numero elevato di sistemi client. Se si crea un archivio distribuito in una posizione remota e si
configurano i sistemi in tale posizione in modo che si aggiornino dall'archivio distribuito, gli
aggiornamenti vengono copiati attraverso la connessione lenta una sola volta nell'archivio distribuito
anziché una volta in ciascun sistema della posizione remota.
Se è attivato l'aggiornamento globale, gli archivi distribuiti aggiornano i sistemi gestiti in modo
automatico, non appena gli aggiornamenti e i pacchetti selezionati vengono depositati nell'archivio
principale. Le attività di aggiornamento non sono necessarie. Perché l'aggiornamento automatico abbia
luogo, tuttavia, è necessario creare SuperAgent nell'ambiente. È possibile creare e configurare archivi
e attività di aggiornamento.
Se gli archivi distribuiti sono impostati in modo che vengano replicati solo i pacchetti selezionati, il
pacchetto appena archiviato viene replicato per impostazione predefinita. Per evitare la replica di un
pacchetto appena archiviato, deselezionare il pacchetto da ogni archivio distribuito o disattivare l'attività
di replica prima di archiviarlo. Per ulteriori informazioni, vedere Come evitare la replica dei pacchetti
selezionati e Disattivazione della replica dei pacchetti selezionati.
Sito di origine
Il sito di origine fornisce tutti gli aggiornamenti per l'archivio principale. Il sito di origine predefinito è il
sito di aggiornamento McAfee http ma è possibile cambiarlo o creare più siti di origine.
Si consiglia di utilizzare i siti di aggiornamento McAfee http o McAfee ftp come sito di origine.
I siti di origine non sono obbligatori. È possibile scaricare gli aggiornamenti manualmente e archiviarli
nell'archivio principale. L'impiego di un sito di origine tuttavia consente di automatizzare il processo.
66
Software McAfee ePolicy Orchestrator 5.3.0
Guida del prodotto
6
Archivi
Tipi di archivio e relativo funzionamento
McAfee pubblica gli aggiornamenti software in tali siti con regolarità. I file DAT ad esempio vengono
pubblicati ogni giorno. Aggiornare l'archivio principale con gli aggiornamenti man mano che vengono
resi disponibili.
Per copiare il contenuto dei siti di origine nell'archivio principale, utilizzare le attività di pull.
Nei siti di aggiornamento di McAfee sono disponibili file di definizione dei rilevamenti (DAT) e file dei
motori di scansione, nonché alcuni language pack. Archiviare manualmente tutti gli altri pacchetti e
aggiornamenti, compresi service pack e patch, nell'archivio principale.
Sito di fallback
Il sito di fallback è un sito di origine attivato come sito di backup. I sistemi gestiti possono recuperare
gli aggiornamenti quando i relativi archivi consueti non sono accessibili. In occasione di interruzioni
della connettività di rete o di epidemie di virus, ad esempio, l'accesso al percorso stabilito può risultare
difficile. I sistemi gestiti possono rimanere aggiornati grazie a un sito di fallback. Il sito di fallback
predefinito è il sito di aggiornamento McAfee http. È possibile attivare un solo sito di fallback.
Se i sistemi gestiti utilizzano un server proxy per l'accesso a Internet, configurare impostazioni delle
policy dell'agent in modo da utilizzare server proxy per l'accesso al sito di fallback.
Tipi di archivi distribuiti
Il prodotto software ePolicy Orchestrator supporta quattro tipi di archivi distribuiti. Per scegliere il tipo
di archivio distribuito da utilizzare, prendere in considerazione l'ambiente in uso e le relative esigenze.
Non esiste un limite ai tipi utilizzabili, potrebbe essere necessario sceglierne più di uno a seconda della
rete in uso.
SuperAgent, archivi
Utilizzare sistemi che ospitano SuperAgent come archivi distribuiti. Gli archivi di SuperAgent
presentano vari vantaggi rispetto ad altri tipi di archivi distribuiti:
•
I percorsi delle cartelle vengono creati automaticamente nel sistema host prima che l'archivio
venga aggiunto all'elenco di archivi.
•
Gli archivi dei SuperAgent non richiedono ulteriori repliche o l'aggiornamento delle credenziali: le
autorizzazioni per l'account vengono create nel momento in cui l'agent viene convertito in
SuperAgent.
Sebbene la funzionalità delle chiamate di attivazione in broadcast dei SuperAgent richieda un
SuperAgent in ciascun segmento di broadcasting, non si tratta di un requisito per la funzionalità
dell'archivio del SuperAgent. Per i sistemi gestiti è sufficiente accedere al sistema che ospita
l'archivio.
FTP, archivi
Per ospitare un archivio distribuito è possibile utilizzare un server FTP. Per creare il percorso di una
nuova cartella e di un nuovo sito per l'archivio distribuito, utilizzare un prodotto software per server
FTP, ad esempio Microsoft Internet Information Services (IIS). Per informazioni dettagliate, consultare
la documentazione del server web in uso.
HTTP, archivi
Per ospitare un archivio distribuito è possibile utilizzare un server HTTP. Per creare il percorso di una
nuova cartella e di un nuovo sito per l'archivio distribuito, utilizzare un prodotto software per server
HTTP, ad esempio Microsoft Internet Information Services (IIS). Per informazioni dettagliate,
consultare la documentazione del server web in uso.
Software McAfee ePolicy Orchestrator 5.3.0
Guida del prodotto
67
6
Archivi
Tipi di archivio e relativo funzionamento
condivisione UNC, archivi
Per ospitare un archivio distribuito in un server esistente, è possibile creare una cartella condivisa
UNC. Assicurarsi di attivare la condivisione della cartella nella rete, in modo che sia possibile per il
server di McAfee ePO copiarvi file e per gli agent accedervi per eseguire aggiornamenti.
Per accedere alla cartella, è necessario che siano impostate le autorizzazioni appropriate.
Archivi non gestiti
Qualora non fosse possibile utilizzare archivi distribuiti gestiti, gli amministratori di ePolicy
Orchestrator possono creare e aggiornare archivi distribuiti che non vengono gestiti da ePolicy
Orchestrator.
Se un archivio distribuito non è gestito da ePolicy Orchestrator, l'amministratore locale deve
aggiornarlo manualmente.
Una volta creato l'archivio distribuito, utilizzare ePolicy Orchestrator per configurare sistemi gestiti per
uno specifico gruppo della struttura dei sistemi in modo che si aggiornino al suo interno.
Per informazioni sulla configurazione di sistemi non gestiti, fare riferimento all'argomento
sull'attivazione dell'agent in prodotti McAfee non gestiti per fare in modo che questi interagiscano con
ePolicy Orchestrator .
È consigliabile gestire tutti gli archivi distribuiti con ePolicy Orchestrator. In tal modo, ricorrendo
frequentemente all'aggiornamento globale o ad attività di replica pianificate, si può avere la certezza
che l'ambiente gestito sia aggiornato. Utilizzare archivi distribuiti non gestiti solo se la rete o la policy
dell'organizzazione non consentono l'utilizzo di archivi distribuiti gestiti.
Rami dell'archivio e relative finalità
È possibile utilizzare tre rami dell'archivio ePolicy Orchestrator per gestire fino a tre versioni dei
pacchetti nell'archivio principale e in quelli distribuiti.
I rami dell'archivio sono Corrente, Precedente e Valutazione. Per impostazione predefinita, ePolicy
Orchestrator utilizza solo il ramo Corrente. È possibile specificare altri rami durante l'aggiunta di
pacchetti all'archivio principale, nonché quando si eseguono o si pianificano attività di aggiornamento
e distribuzione, per distribuire versioni diverse in parti differenti della rete.
Le attività di aggiornamento possono recuperare aggiornamenti da qualsiasi ramo dell'archivio ma
quando si archiviano pacchetti nell'archivio principale è necessario selezionare un ramo diverso da
Corrente. Se non è configurato un ramo diverso da Corrente, non verrà visualizzata l'opzione che
consente di selezionarlo.
Per utilizzare i rami Valutazione e Precedente per pacchetti diversi da aggiornamenti, è necessario
configurare appositamente le impostazioni del server Pacchetti in archivio. Gli agent della versione 3.6
e precedenti sono in grado di recuperare pacchetti di aggiornamento solo dai rami Valutazione e
Precedente.
Ramo Corrente
Il ramo Corrente è il ramo dell'archivio principale destinato ai pacchetti e agli aggiornamenti più
recenti. I pacchetti di distribuzione dei prodotti possono essere aggiunti solo al ramo Corrente, a meno
che non sia stato attivato il supporto per gli altri rami.
68
Software McAfee ePolicy Orchestrator 5.3.0
Guida del prodotto
Archivi
Tipi di archivio e relativo funzionamento
6
Ramo Valutazione
Prima di distribuire nuovi aggiornamenti di file DAT e di motore nell'intera organizzazione, può essere
opportuno sottoporli a test in un numero limitato di segmenti della rete. Specificare il ramo
Valutazione durante l'archiviazione di nuovi file DAT e di motore nell'archivio principale, quindi
distribuire i file in pochi sistemi di test. Dopo avere monitorato i sistemi di test per diverse ore, è
possibile aggiungere i nuovi file DAT al ramo Corrente e distribuirli nell'intera organizzazione.
Ramo Precedente
Prima di aggiungere nuovi file DAT e di motore nel ramo Corrente, utilizzare il ramo Precedente per
salvare e archiviare i precedenti. In caso di problemi con i nuovi file DAT o di motore nell'ambiente, si
disporrà di una copia di una versione precedente da ridistribuire nei sistemi se necessario. In ePolicy
Orchestrator viene salvata solo la versione immediatamente precedente di ciascun tipo di file.
È possibile popolare il ramo Precedente selezionando Sposta pacchetto esistente nel ramo Precedente quando si
aggiungono nuovi pacchetti all'Archivio principale. L'opzione è disponibile quando si esegue il pull da
un sito di origine e quando si archiviano manualmente i pacchetti nel ramo Corrente.
File di elenco degli archivi
I file di elenco degli archivi ((SiteList.xml e SiteMgr.xml) contengono i nomi di tutti gli archivi
gestiti.
Negli elenchi degli archivi sono inclusi il percorso e le credenziali di rete crittografate utilizzati dai
sistemi gestiti per la scelta dell'archivio e il recupero degli aggiornamenti. Il server invia l'elenco degli
archivi a McAfee Agent durante la comunicazione agent-server.
Se necessario, è possibile esportare l'elenco degli archivi in file esterni (SiteList.xml o SiteMgr
.xml). I due file vengono usati in modo diverso:
File SiteList.xml
•
Viene importato in McAfee Agent durante l'installazione.
File SiteMgr.xml
•
Eseguire backup e ripristino degli archivi distribuiti e dei siti di origine se è necessario reinstallare il
server.
•
Importare gli archivi distribuiti e i siti di origine da un'installazione precedente del software McAfee
ePO.
Software McAfee ePolicy Orchestrator 5.3.0
Guida del prodotto
69
6
Archivi
Interazione degli archivi
Interazione degli archivi
Gli archivi interagiscono in un ambiente per distribuire aggiornamenti e software ai sistemi gestiti. Le
dimensioni e la distribuzione geografica di una rete potrebbero richiedere archivi distribuiti.
Figura 6-1 Distribuzione di pacchetti a sistemi da parte di siti e archivi
1
L'Archivio principale esegue regolarmente il pull dei file di aggiornamento del motore e DAT dal sito
di origine.
2
L'Archivio principale replica i pacchetti negli archivi distribuiti nella rete.
3
I sistemi gestiti della rete recuperano gli aggiornamenti da un archivio distribuito. Se non riescono
ad accedere agli archivi distribuiti o all'archivio principale, recuperano gli aggiornamenti dal sito di
fallback.
Prima impostazione degli archivi
Seguire i passaggi generali riportati di seguito per creare archivi per la prima volta.
1
Decidere i tipi di archivi da utilizzare e i relativi percorsi.
2
Creare e precompilare gli archivi.
Gestione di siti di origine e di fallback
È possibile modificare i siti di origine e di fallback predefiniti dalle Impostazioni del server. È ad
esempio possibile modificare impostazioni, eliminare siti di origine e di fallback esistenti o passare
dall'uno all'altro.
Per poter definire, modificare o eliminare siti di origine o di fallback, è necessario ricoprire il ruolo di
amministratore o disporre delle autorizzazioni appropriate.
McAfee consiglia di utilizzare i siti di origine e di fallback predefiniti. Se sono necessari siti differenti, è
possibile crearne di nuovi.
70
Software McAfee ePolicy Orchestrator 5.3.0
Guida del prodotto
Archivi
Gestione di siti di origine e di fallback
6
Attività
•
Creazione dei siti di origine a pagina 71
Creare un nuovo sito di origine partendo dalle Impostazioni del server.
•
Scambio di siti di origine e di fallback a pagina 72
Utilizzare Impostazioni del server per modificare i siti di origine e di fallback.
•
Modifica dei siti di origine e di fallback a pagina 72
Utilizzare Impostazioni del server per modificare le impostazioni dei siti di origine o di
fallback, quali l'indirizzo URL, il numero di porta e le credenziali di autenticazione dei
download.
•
Eliminazione dei siti di origine o disattivazione dei siti di fallback a pagina 72
Se un sito di origine o di fallback non viene più utilizzato, eliminarlo o disattivarlo.
Creazione dei siti di origine
Creare un nuovo sito di origine partendo dalle Impostazioni del server.
Attività
Per visualizzare la definizione delle opzioni, fare clic su ? nell'interfaccia.
1
Fare clic su Menu | Configurazione | Impostazioni del server, quindi selezionare Siti di origine.
2
Fare clic su Aggiungi sito di origine. Viene visualizzata la Creazione siti di origine.
3
Nella pagina Descrizione digitare un nome di archivio univoco e selezionare HTTP, UNC o FTP, quindi
fare clic su Avanti.
4
Nella pagina Server fornire l'indirizzo Web e le informazioni sulla porta del sito, quindi fare clic su
Avanti.
Tipo di server HTTP o FTP:
•
•
Nell'elenco a discesa URL selezionare Nome DNS, IPv4 o IPv6 come tipo di indirizzo server, quindi
immettere l'indirizzo.
Opzione
Definizione
Nome DNS
Specifica il nome DNS del server.
IPv4
Specifica l'indirizzo IPv4 del server.
IPv6
Specifica l'indirizzo IPv6 del server.
Immettere il numero di porta del server: i valori predefiniti per FTP e HTTP sono rispettivamente
21 e 80.
Tipo di server UNC:
•
5
Immettere il percorso della directory di rete in cui si trova l'archivio utilizzando il formato \
\<COMPUTER>\<CARTELLA>.
Nella pagina Credenziali immettere le Credenziali per il download utilizzate nei sistemi gestiti per
connettersi a questo archivio.
Utilizzare le credenziali con autorizzazioni di sola lettura per il server HTTP, il server FTP o la
condivisione UNC che ospita l'archivio.
Tipo di server HTTP o FTP:
•
Selezionare Anonimo per utilizzare un account utente sconosciuto.
•
Selezionare FTP o Autenticazione HTTP (se il server richiede l'autenticazione), quindi immettere le
informazioni sull'account utente.
Software McAfee ePolicy Orchestrator 5.3.0
Guida del prodotto
71
6
Archivi
Gestione di siti di origine e di fallback
Tipo di server UNC:
•
6
Immettere le informazioni sul dominio e sull'account utente.
Fare clic su Prova credenziali. Dopo alcuni secondi viene visualizzato un messaggio che conferma che il
sito è accessibile per i sistemi che utilizzano le informazioni di autenticazione. Se le credenziali non
sono corrette, controllare le informazioni seguenti:
•
nome utente e password
•
URL o percorso nel riquadro precedente della procedura guidata
•
sito HTTP, FTP o UNC nel sistema
7
Fare clic su Avanti.
8
Esaminare la pagina Riepilogo, quindi fare clic su Salva per aggiungere il sito all'elenco.
Scambio di siti di origine e di fallback
Utilizzare Impostazioni del server per modificare i siti di origine e di fallback.
A seconda della configurazione di rete esistente, si possono scambiare i siti di origine e di fallback se si
ritiene che l'aggiornamento HTTP o FTP sia più efficace.
Per le definizioni delle opzioni, fare clic su ? nell'interfaccia.
Attività
1
Fare clic su Menu | Configurazione | Impostazioni del server.
2
Selezionare Siti di origine, quindi fare clic su Modifica. Viene visualizzata la pagina Modifica siti di
origine.
3
Nell'elenco individuare il sito che si desidera impostare come fallback, quindi fare clic su Attiva
fallback.
Modifica dei siti di origine e di fallback
Utilizzare Impostazioni del server per modificare le impostazioni dei siti di origine o di fallback, quali
l'indirizzo URL, il numero di porta e le credenziali di autenticazione dei download.
Per le definizioni delle opzioni, fare clic su ? nell'interfaccia.
Attività
1
Fare clic su Menu | Configurazione | Impostazioni del server.
2
Selezionare Siti di origine, quindi fare clic su Modifica. Viene visualizzata la pagina Modifica siti di
origine.
3
Individuare il sito nell'elenco, quindi fare clic sul relativo nome.
Viene visualizzata la procedura guidata Creazione siti di origine.
4
Modificare le impostazioni della procedura guidata in base alle esigenze, quindi fare clic su Salva.
Eliminazione dei siti di origine o disattivazione dei siti di
fallback
Se un sito di origine o di fallback non viene più utilizzato, eliminarlo o disattivarlo.
Per le definizioni delle opzioni, fare clic su ? nell'interfaccia.
72
Software McAfee ePolicy Orchestrator 5.3.0
Guida del prodotto
Archivi
Verifica dell'accesso al sito di origine
6
Attività
1
Fare clic su Menu | Configurazione | Impostazioni del server.
2
Selezionare Siti di origine, quindi fare clic su Modifica. Viene visualizzata la pagina Modifica siti di
origine.
3
Fare clic su Elimina accanto al sito di origine desiderato. Viene visualizzata la finestra di dialogo
Elimina sito di origine.
4
Fare clic su OK.
Il sito viene rimosso dalla pagina Siti di origine.
Verifica dell'accesso al sito di origine
È necessario accertarsi che l'archivio principale ePolicy Orchestrator e i sistemi gestiti siano in grado di
accedere a Internet quando si utilizzano McAfeeHttp e McAfeeFtp come siti di origine e di fallback.
In questa sezione sono descritte le attività per la configurazione della connessione utilizzata
dall'archivio principale di ePolicy Orchestrator e da McAfee Agent per scaricare il sito direttamente o
tramite proxy. La selezione predefinita è Non utilizzare il proxy.
Attività
•
Configurazione delle impostazioni proxy a pagina 73
Per aggiornare gli archivi, configurare le impostazioni proxy in modo che venga eseguito il
"pull" dei file DAT.
•
Configurazione delle impostazioni proxy per il McAfee Agent a pagina 74
È possibile configurare le impostazioni proxy utilizzate da McAfee Agent per connettersi al
sito di download.
Configurazione delle impostazioni proxy
Per aggiornare gli archivi, configurare le impostazioni proxy in modo che venga eseguito il "pull" dei
file DAT.
Attività
Per visualizzare la definizione delle opzioni, fare clic su ? nell'interfaccia.
1
Fare clic su Menu | Configurazione | Impostazioni del server.
2
Dall'elenco di categorie delle impostazioni, selezionare Impostazioni proxy, quindi fare clic su Modifica.
3
Selezionare Configura manualmente le impostazioni proxy.
a
Accanto a Impostazioni server proxy, scegliere se utilizzare un solo server proxy per tutte le
comunicazioni o diversi server proxy come server proxy HTTP e FTP. Digitare quindi l'indirizzo IP
o il nome dominio completo e il numero di porta del server proxy.
Configurare in tale posizione le informazioni relative all'autenticazione proxy HTTP e FTP sia se si
utilizzano i siti di fallback e di origine predefiniti sia se si configurano un sito di origine HTTP e un
sito di fallback FTP (o viceversa) diversi.
b
Accanto a Autenticazione proxy, configurare le impostazioni a seconda che si esegua il "pull"
degli aggiornamenti da archivi HTTP, da archivi FTP o da entrambi.
Software McAfee ePolicy Orchestrator 5.3.0
Guida del prodotto
73
6
Archivi
Verifica dell'accesso al sito di origine
4
c
Accanto a Esclusioni, selezionare Ignora indirizzi locali, quindi specificare gli archivi distribuiti cui il
server può connettersi direttamente digitando gli indirizzi IP o il nome dominio completo di tali
sistemi, separati da punto e virgola.
d
Accanto a Esclusioni, selezionare Ignora indirizzi locali, quindi specificare gli archivi distribuiti cui il
server può connettersi direttamente digitando gli indirizzi IP o il nome dominio completo di tali
sistemi, separati da punto e virgola.
Fare clic su Salva.
Configurazione delle impostazioni proxy per il McAfee Agent
È possibile configurare le impostazioni proxy utilizzate da McAfee Agent per connettersi al sito di
download.
Attività
Per visualizzare la definizione delle opzioni, fare clic su ? nell'interfaccia.
1
Fare clic su Menu | Policy | Catalogo delle policy, quindi dall'elenco Prodotto selezionare McAfee Agent e
dall'elenco Categoria selezionare Archivio.
Viene visualizzato un elenco degli agent configurati per il server di McAfee ePO.
2
Fare clic su Modifica impostazioni per l'agent Impostazioni predefinite personali.
Viene visualizzata la pagina Modifica impostazioni per l'agent Impostazioni predefinite personali.
3
Fare clic sulla scheda Proxy.
Viene visualizzata la pagina Impostazioni proxy.
4
Selezionare Utilizza impostazioni di Internet Explorer (solo Windows) per i sistemi Windows, quindi selezionare
Consenti all'utente di configurare le impostazioni del proxy, se appropriato.
Esistono diversi metodi di configurazione di Internet Explorer per l'uso con i proxy. McAfee fornisce
istruzioni per la configurazione e l'utilizzo dei prodotti McAfee, ma non dei prodotti non McAfee. Per
informazioni sulla configurazione di impostazioni proxy, vedere la Guida in linea di Internet Explorer
e http://support.microsoft.com/kb/226473.
74
5
Selezionare Configura manualmente le impostazioni proxy per configurare manualmente le impostazioni
proxy dell'agent.
6
Digitare l'indirizzo IP o il nome dominio completo e il numero di porta dell'origine HTTP o FTP in cui
l'agent esegue il pull degli aggiornamenti. Selezionare Usa queste impostazioni per tutti i tipi di proxy per
applicare queste impostazioni in modo predefinito per tutti i tipi di proxy.
7
Selezionare Specifica eccezioni per indicare i sistemi che non richiedono l'accesso al proxy. Utilizzare il
punto e virgola per separare le eccezioni.
8
Selezionare Usa autenticazione proxy HTTP o Usa autenticazione proxy FTP, quindi specificare un nome utente e
le credenziali.
9
Fare clic su Salva.
Software McAfee ePolicy Orchestrator 5.3.0
Guida del prodotto
Archivi
Configurazione delle impostazioni per gli aggiornamenti globali
6
Configurazione delle impostazioni per gli aggiornamenti globali
Gli aggiornamenti globali automatizzano la replica dell'archivio nella rete. È possibile utilizzare
l'impostazione del server Aggiornamento globale per configurare il contenuto distribuito negli archivi
durante un aggiornamento globale.
Gli aggiornamenti globali sono disattivati per impostazione predefinita. McAfee consiglia tuttavia di
attivarli e utilizzarli come parte della strategia di aggiornamento. È possibile specificare un intervallo di
sequenza casuale e i tipi di pacchetto da distribuire durante l'aggiornamento. L'intervallo di sequenza
casuale specifica il periodo in cui vengono aggiornati tutti i sistemi. I sistemi vengono aggiornati in
modo casuale all'interno dell'intervallo specificato.
Attività
Per visualizzare la definizione delle opzioni, fare clic su ? nell'interfaccia.
1
Fare clic su Menu | Configurazione | Impostazioni del server, selezionare Aggiornamento globale nell'elenco
Categorie di impostazioni, quindi fare clic su Modifica.
2
Impostare lo stato su Attivato e specificare un Intervallo di sequenza casuale compreso tra 0 e 32767
minuti.
3
Specificare i Tipi di pacchetto da includere negli aggiornamenti globali:
•
Tutti i pacchetti: selezionare questa opzione per includere tutti i motori e le firme, nonché tutti i
Service Pack e le patch.
•
Pacchetti selezionati: selezionare questa opzione per limitare le firme e i motori, nonché le patch e i
Service Pack inclusi nell'aggiornamento globale.
Quando si utilizza l'aggiornamento globale, McAfee consiglia di pianificare un'attività di pull regolare
(per aggiornare l'archivio principale) in un'ora in cui il traffico è minimo. Sebbene l'aggiornamento
globale sia molto più rapido di altri metodi, aumenta il traffico di rete. Per ulteriori informazioni
sull'esecuzione degli aggiornamenti globali, vedere Aggiornamento globale nella sezione
Distribuzione di prodotti e aggiornamenti.
Configurazione delle policy degli agent per l'utilizzo di un
archivio distribuito
È possibile personalizzare la modalità di selezione degli archivi distribuiti da parte degli agent in modo
da ridurre l'utilizzo della larghezza di banda.
Attività
Per visualizzare la definizione delle opzioni, fare clic su ? nell'interfaccia.
1
Fare clic su Menu | Policy | Catalogo delle policy, quindi selezionare McAfee Agent come Prodotto e Archivio
come Categoria.
2
Fare clic sulla policy dell'agent esistente richiesta.
3
Selezionare la scheda Archivi.
4
In Selezione elenco degli archivi selezionare Usa questo elenco degli archivi o Usa altro elenco degli archivi.
Software McAfee ePolicy Orchestrator 5.3.0
Guida del prodotto
75
6
Archivi
Utilizzo di SuperAgent come archivi distribuiti
5
In Seleziona archivio per specificare il metodo di ordinamento degli archivi:
•
Tempo di ping: consente di inviare un ping ICMP ai cinque archivi più vicini (in base al valore della
sottorete) e di ordinarli per tempo di risposta.
•
Distanza della sottorete: consente di confrontare gli indirizzi IP dei sistemi client e di tutti gli archivi e
di ordinare gli archivi in base al grado di corrispondenza dei bit. Maggiore è il grado di
corrispondenza tra gli indirizzi IP, più elevata è la posizione dell'archivio nell'elenco.
Se necessario, è possibile impostare l'opzione Numero massimo di hop.
•
Usa ordine nell'elenco degli archivi: consente di selezionare gli archivi in base al relativo ordine
nell'elenco.
6
Nell'elenco Archivio è possibile disattivare gli archivi facendo clic su Disattiva nel campo Azioni
associato all'archivio da disattivare.
7
Nell'elenco Archivio fare clic su Sposta in alto o su Sposta in basso per specificare l'ordine con cui si
desidera che i sistemi client selezionino gli archivi distribuiti.
8
Al termine, fare clic su Salva.
Utilizzo di SuperAgent come archivi distribuiti
È possibile creare e configurare archivi distribuiti nei sistemi che ospitano SuperAgent. I SuperAgent
possono ridurre il traffico di rete.
Per convertire l'agent in un SuperAgent, è necessario che l'agent faccia parte di un dominio Windows.
Attività
•
Creazione di archivi distribuiti di SuperAgent a pagina 76
Per creare un archivio SuperAgent è necessario che nel sistema SuperAgent sia installato e
in esecuzione un McAfee Agent. Si consiglia di utilizzare archivi SuperAgent con
l’aggiornamento globale.
•
Replica di pacchetti in archivi di SuperAgent a pagina 77
Selezionare i pacchetti specifici degli archivi da replicare negli archivi distribuiti.
•
Eliminazione degli archivi distribuiti di SuperAgent a pagina 78
È possibile rimuovere gli archivi distribuiti di SuperAgent dal sistema host e dall'elenco
degli archivi (SiteList.xml). Le nuove configurazioni diventano effettive durante la
successiva comunicazione agent-server.
Creazione di archivi distribuiti di SuperAgent
Per creare un archivio SuperAgent è necessario che nel sistema SuperAgent sia installato e in
esecuzione un McAfee Agent. Si consiglia di utilizzare archivi SuperAgent con l’aggiornamento globale.
Questa attività parte dal presupposto che sia nota la posizione dei sistemi SuperAgent nella struttura
dei sistemi. Si consiglia di creare un tag SuperAgent in modo da poter individuare facilmente i sistemi
SuperAgent con la pagina Catalogo tag o eseguendo una query.
Per le definizioni delle opzioni, fare clic su ? nell'interfaccia.
76
Software McAfee ePolicy Orchestrator 5.3.0
Guida del prodotto
Archivi
Utilizzo di SuperAgent come archivi distribuiti
6
Attività
1
Nella console ePolicy Orchestrator fare clic su Menu | Policy | Catalogo delle policy, quindi nell’elenco
Prodotto fare clic su McAfee Agent e nell’elenco Categoria selezionare Generali.
Viene visualizzato un elenco delle policy della categoria Generali disponibili che è possibile utilizzare
nel server di McAfee ePO.
2
Creare una nuova policy, duplicarne una esistente o aprirne una già applicata ai sistemi che
ospitano un SuperAgent in cui si desidera inserire gli archivi di SuperAgent.
3
Selezionare la scheda Generali, quindi verificare che sia selezionata l'opzione Converti agent in SuperAgent
(solo per Windows).
4
Selezionare Utilizza sistemi che eseguono SuperAgent come archivi distribuiti, quindi digitare un percorso di
cartella per l'archivio. Si tratta del percorso in cui l'archivio principale copia gli aggiornamenti
durante la replica. È possibile utilizzare un percorso di Windows standard, come C:\SuperAgent
\Repo.
Tutti i file richiesti dal sistema agent vengono forniti da questo percorso grazie al Webserver HTTP
incorporato dell'agent.
5
Fare clic su Salva.
6
Assegnare questa policy a ogni sistema che deve ospitare un archivio di SuperAgent.
La nuova policy viene recuperata la volta successiva in cui l'agent chiama il server. Se non si desidera
attendere il successivo intervallo di comunicazione agent-server, è possibile inviare una chiamata di
attivazione agent ai sistemi. Una volta creato l'archivio distribuito, la cartella specificata viene creata
nel sistema se non è già presente.
Il percorso di rete viene inoltre aggiunto all'elenco degli archivi del file SiteList.xml. In questo modo
il sito può essere aggiornato dai sistemi presenti nell'ambiente gestito.
Replica di pacchetti in archivi di SuperAgent
Selezionare i pacchetti specifici degli archivi da replicare negli archivi distribuiti.
Per le definizioni delle opzioni, fare clic su ? nell'interfaccia.
Attività
1
Fare clic su Menu | Software | Archivi distribuiti.
Verrà visualizzato l'elenco di tutti gli archivi distribuiti.
2
Individuare e fare clic sull’archivio SuperAgent.
Viene visualizzata la procedura guidata Creazione archivi distribuiti.
3
Nella pagina Tipi di pacchetto selezionare i tipi di pacchetto necessari.
Accertarsi di selezionare tutti i pacchetti richiesti da eventuali sistemi gestiti in cui l'archivio è
utilizzato. I sistemi gestiti attingono a un unico archivio per tutti i pacchetti. L'attività non riesce per
i sistemi che si aspettano un tipo di pacchetto non presente. Scopo di questa funzionalità è quello di
garantire che i pacchetti utilizzati da pochi sistemi non vengano replicati nell'intero ambiente.
4
Fare clic su Salva.
Software McAfee ePolicy Orchestrator 5.3.0
Guida del prodotto
77
6
Archivi
Creazione e configurazione di archivi in server FTP o HTTP e condivisioni UNC
Eliminazione degli archivi distribuiti di SuperAgent
È possibile rimuovere gli archivi distribuiti di SuperAgent dal sistema host e dall'elenco degli archivi
(SiteList.xml). Le nuove configurazioni diventano effettive durante la successiva comunicazione
agent-server.
Attività
Per visualizzare la definizione delle opzioni, fare clic su ? nell'interfaccia.
1
Dalla console di ePolicy Orchestrator, fare clic su Menu | Policy | Catalogo delle policy, quindi fare clic sul
nome della policy SuperAgent da modificare.
2
Nella scheda Generale deselezionare Utilizza sistemi che eseguono SuperAgent come archivi distribuiti, quindi fare
clic su Salva.
Per eliminare un numero limitato di archivi distribuiti di SuperAgent esistenti, duplicare la policy del
McAfee Agent assegnata a tali sistemi e deselezionare Utilizza sistemi che eseguono SuperAgent come archivi
distribuiti prima di salvarla. Assegnare la nuova policy in base alle esigenze.
L'archivio di SuperAgent viene eliminato e rimosso dall'elenco degli archivi. L'agent continua invece a
fungere da SuperAgent fino a quando l'opzione Converti agent in SuperAgent rimane selezionata. Gli agent
che non hanno ricevuto un nuovo Sitelist dopo la modifica della policy continuano a ricevere
aggiornamenti dal SuperAgent rimosso.
Creazione e configurazione di archivi in server FTP o HTTP e
condivisioni UNC
È possibile ospitare gli archivi distribuiti nei server FTP, HTTP o nelle condivisioni UNC esistenti.
Sebbene non sia necessario un server dedicato, il sistema deve essere abbastanza affidabile da poter
gestire il carico richiesto quando i sistemi gestiti si connettono per ricevere aggiornamenti.
78
Software McAfee ePolicy Orchestrator 5.3.0
Guida del prodotto
Archivi
Creazione e configurazione di archivi in server FTP o HTTP e condivisioni UNC
6
Attività
•
Creazione di un percorso di cartella a pagina 79
È possibile creare la cartella che deve ospitare il contenuto dell'archivio nel sistema
dell'archivio distribuito. Vengono utilizzate procedure diverse per gli archivi di condivisioni
UNC e gli archivi FTP o HTTP.
•
Aggiunta dell'archivio distribuito a ePolicy Orchestrator a pagina 79
È possibile aggiungere una voce all'elenco degli archivi e specificare la cartella utilizzata dal
nuovo archivio distribuito.
•
Come evitare la replica dei pacchetti selezionati a pagina 81
Se gli archivi distribuiti sono impostati in modo che vengano replicati solo i pacchetti
selezionati, il pacchetto appena depositato viene replicato per impostazione predefinita. I
requisiti di test e convalida potrebbero invece richiedere che alcuni pacchetti non vengano
replicati negli archivi distribuiti.
•
Disattivazione della replica dei pacchetti selezionati a pagina 82
Se gli archivi distribuiti sono impostati in modo che vengano replicati solo i pacchetti
selezionati, il pacchetto appena depositato viene replicato per impostazione predefinita. Per
disattivare la replica imminente di un pacchetto, disattivare l'attività di replica prima di
depositare il pacchetto.
•
Attivazione della condivisione cartelle per gli archivi UNC e HTTP a pagina 82
In un archivio HTTP o UNC distribuito è necessario attivare la cartella di condivisione nella
rete per consentire al server di McAfee ePO di copiare i file nell'archivio.
•
Modifica di archivi distribuiti a pagina 82
È possibile modificare le opzioni di configurazione, autenticazione e selezione dei pacchetti
degli archivi distribuiti in base alle esigenze.
•
Eliminazione di archivi distribuiti a pagina 83
È possibile eliminare archivi distribuiti HTTP, FTP o UNC. L'esecuzione di questa operazione
determina l'eliminazione del contenuto degli archivi distribuiti.
Creazione di un percorso di cartella
È possibile creare la cartella che deve ospitare il contenuto dell'archivio nel sistema dell'archivio
distribuito. Vengono utilizzate procedure diverse per gli archivi di condivisioni UNC e gli archivi FTP o
HTTP.
•
Per gli archivi di condivisioni UNC creare la cartella sul sistema e attivare la condivisione.
•
Per gli archivi FTP o HTTP utilizzare il software del server FTP o HTTP, ad esempio Microsoft Internet
Information Services (IIS), per creare un nuovo percorso di cartella e sito. Per informazioni
dettagliate, consultare la documentazione del server web in uso.
Aggiunta dell'archivio distribuito a ePolicy Orchestrator
È possibile aggiungere una voce all'elenco degli archivi e specificare la cartella utilizzata dal nuovo
archivio distribuito.
Non configurare gli archivi distribuiti in modo che facciano riferimento alla stessa directory dell'archivio
principale. Se ciò accade, i file dell'archivio principale verranno bloccati dagli utenti dell'archivio
distribuito impedendo le operazioni di pull e deposito dei pacchetti e rendendo inutilizzabile l'archivio
principale.
Software McAfee ePolicy Orchestrator 5.3.0
Guida del prodotto
79
6
Archivi
Creazione e configurazione di archivi in server FTP o HTTP e condivisioni UNC
Attività
Per visualizzare la definizione delle opzioni, fare clic su ? nell'interfaccia.
1
Fare clic su Menu | Software | Archivi distribuiti, quindi su Azioni | Nuovo archivio. Viene visualizzata la
procedura guidata Creazione archivi distribuiti.
2
Nella pagina Descrizione digitare un nome univoco e selezionare HTTP, UNC o FTP, quindi fare clic su
Avanti. Non è necessario che il nome dell'archivio corrisponda a quello del sistema che lo ospita.
3
Nella pagina Server configurare uno dei seguenti tipi di server.
Tipo di server HTTP
•
Dall'elenco a discesa URL selezionare Nome DNS, IPv4 o IPv6 come tipo di indirizzo server, quindi
immettere l'indirizzo.
Opzione
Definizione
Nome DNS
Specifica il nome DNS del server.
IPv4
Specifica l'indirizzo IPv4 del server.
IPv6
Specifica l'indirizzo IPv6 del server.
•
Immettere il numero di porta del server: l'impostazione predefinita per HTTP è 80.
•
Specificare il percorso UNC di replica per la cartella HTTP.
Tipo di server UNC
•
Immettere il percorso della directory di rete in cui si trova l'archivio utilizzando il formato \
\<COMPUTER>\<CARTELLA>.
Tipo di server FTP
•
•
Dall'elenco a discesa URL selezionare Nome DNS, IPv4 o IPv6 come tipo di indirizzo server, quindi
immettere l'indirizzo.
Opzione
Definizione
Nome DNS
Specifica il nome DNS del server.
IPv4
Specifica l'indirizzo IPv4 del server.
IPv6
Specifica l'indirizzo IPv6 del server.
Immettere il numero di porta del server: l'impostazione predefinita per FTP è 21.
4
Fare clic su Avanti.
5
Nella pagina Credenziali:
a
Specificare le Credenziali per il download. Utilizzare le credenziali con autorizzazioni di sola lettura per
il server HTTP, il server FTP o la condivisione UNC che ospita l'archivio.
Tipo di server HTTP o FTP:
80
•
Selezionare Anonimo per utilizzare un account utente sconosciuto.
•
Selezionare FTP o Autenticazione HTTP (se il server richiede l'autenticazione), quindi immettere le
informazioni sull'account utente.
Software McAfee ePolicy Orchestrator 5.3.0
Guida del prodotto
Archivi
Creazione e configurazione di archivi in server FTP o HTTP e condivisioni UNC
6
Tipo di server UNC:
b
6
•
Selezionare Usa credenziali dell'account connesso per utilizzare le credenziali dell'utente che ha
effettuato l'accesso.
•
Selezionare Specificare le credenziali per il download, quindi immettere le informazioni sull'account
utente e sul dominio.
Fare clic su Prova credenziali. Dopo alcuni secondi, viene visualizzato un messaggio di conferma che
segnala che il sito è accessibile per i sistemi che utilizzano le informazioni di autenticazione. Se
le credenziali non sono corrette, verificare quanto segue:
•
Nome utente e password
•
URL o percorso nel riquadro precedente della procedura guidata
•
Sito HTTP, FTP o UNC nel sistema
Immettere le Credenziali di replica.
Il server utilizza queste credenziali quando replica i file DAT, i file del motore o altri aggiornamenti
del prodotto dall'archivio principale all'archivio distribuito. Tali credenziali devono essere dotate
delle autorizzazioni sia in lettura che in scrittura per l'archivio distribuito:
•
Per FTP, immettere le informazioni sull'account utente.
•
Per HTTP o UNC, immettere le informazioni sull'account utente e sul domini.
•
Fare clic su Prova credenziali. Dopo alcuni secondi viene visualizzato un messaggio che conferma
che il sito è accessibile per i sistemi che utilizzano le informazioni di autenticazione. Se le
credenziali non sono corrette, verificare quanto segue:
•
Nome utente e password
•
URL o percorso nel riquadro precedente della procedura guidata
•
Sito HTTP, FTP o UNC nel sistema
7
Fare clic su Avanti. Viene visualizzata la pagina Tipi di pacchetto.
8
Specificare se si intende replicare tutti i pacchetti o solo i pacchetti selezionati in questo archivio
distribuito, quindi fare clic su Avanti.
•
Se si sceglie l'opzione Pacchetti selezionati, è necessario selezionare manualmente Firme e motori e
Prodotti, patch, Service Pack, ecc. che si desidera replicare.
•
Facoltativamente selezionare Replica DAT legacy.
Verificare che tutti i pacchetti richiesti dai sistemi gestiti che utilizzano questo archivio non siano
deselezionati. Nei sistemi gestiti viene utilizzato un unico archivio per tutti i pacchetti. Se un tipo di
pacchetto richiesto non è presente nell'archivio, l'attività non riesce. Questa funzionalità garantisce
che i pacchetti utilizzati solo da un numero ridotto di sistemi non vengano replicati in tutto
l'ambiente.
9
Rivedere la pagina di riepilogo e fare clic su Salva per aggiungere l'archivio. Il software ePolicy
Orchestrator aggiunge il nuovo archivio distribuito al rispettivo database.
Come evitare la replica dei pacchetti selezionati
Se gli archivi distribuiti sono impostati in modo che vengano replicati solo i pacchetti selezionati, il
pacchetto appena depositato viene replicato per impostazione predefinita. I requisiti di test e convalida
potrebbero invece richiedere che alcuni pacchetti non vengano replicati negli archivi distribuiti.
Per le definizioni delle opzioni, fare clic su ? nell'interfaccia.
Software McAfee ePolicy Orchestrator 5.3.0
Guida del prodotto
81
6
Archivi
Creazione e configurazione di archivi in server FTP o HTTP e condivisioni UNC
Attività
1
Fare clic su Menu | Software | Archivi distribuiti e selezionare un archivio. Viene visualizzata la procedura
guidata Creazione archivi distribuiti.
2
Nella pagina Tipi di pacchetto deselezionare il pacchetto di cui non si desidera che venga eseguita
la replica.
3
Fare clic su Salva.
Disattivazione della replica dei pacchetti selezionati
Se gli archivi distribuiti sono impostati in modo che vengano replicati solo i pacchetti selezionati, il
pacchetto appena depositato viene replicato per impostazione predefinita. Per disattivare la replica
imminente di un pacchetto, disattivare l'attività di replica prima di depositare il pacchetto.
Per le definizioni delle opzioni, fare clic su ? nell'interfaccia.
Attività
1
Fare clic su Menu | Automazione | Attività server, quindi selezionare Modifica accanto all'attività server di
replica.
Verrà avviata la procedura guidata Creazione attività server.
2
Nella pagina Descrizione selezionare Disattivato come Stato pianificazione, quindi fare clic su Salva.
Attivazione della condivisione cartelle per gli archivi UNC e
HTTP
In un archivio HTTP o UNC distribuito è necessario attivare la cartella di condivisione nella rete per
consentire al server di McAfee ePO di copiare i file nell'archivio.
Lo scopo è unicamente di replica. I sistemi gestiti configurati per l'uso dell'archivio distribuito
utilizzano il protocollo appropriato (HTTP, FTP o Condivisione file di Windows) e non richiedono la
condivisione cartelle.
Attività
1
Nel sistema gestito individuare la cartella creata mediante Esplora risorse.
2
Fare clic con il pulsante destro del mouse sulla cartella, quindi scegliere Condivisione.
3
Nella scheda Condivisione selezionare Condividi cartella.
4
Configurare le autorizzazioni per la condivisione in base alle esigenze.
Per i sistemi aggiornati dall'archivio è necessario l'accesso in sola lettura, ma gli account
amministratore, incluso quello utilizzato dal servizio del server di McAfee ePO devono disporre
dell'accesso in scrittura. Per configurare correttamente le impostazioni di sicurezza relative alle
cartelle condivise, consultare la documentazione di Microsoft Windows.
5
Fare clic su OK.
Modifica di archivi distribuiti
È possibile modificare le opzioni di configurazione, autenticazione e selezione dei pacchetti degli archivi
distribuiti in base alle esigenze.
Per le definizioni delle opzioni, fare clic su ? nell'interfaccia.
82
Software McAfee ePolicy Orchestrator 5.3.0
Guida del prodotto
6
Archivi
Utilizzo di condivisioni UNC come archivi distribuiti
Attività
1
Fare clic su Menu | Software | Archivi distribuiti e selezionare un archivio.
Viene avviata la procedura guidata Creazione archivi distribuiti, in cui sono visualizzati i dettagli
relativi all’archivio distribuito.
2
Modificare le opzioni di configurazione, autenticazione e selezione dei pacchetti in base alle
esigenze.
3
Fare clic su Salva.
Eliminazione di archivi distribuiti
È possibile eliminare archivi distribuiti HTTP, FTP o UNC. L'esecuzione di questa operazione determina
l'eliminazione del contenuto degli archivi distribuiti.
Per le definizioni delle opzioni, fare clic su ? nell'interfaccia.
Attività
1
Fare clic su Menu | Software | Archivi distribuiti e fare clic su Elimina accanto a un archivio.
2
Nella finestra di dialogo Elimina archivio fare clic su OK.
L'eliminazione dell'archivio non determina quella dei pacchetti presenti nel sistema che lo ospita.
Gli archivi eliminati vengono rimossi dall'elenco degli archivi.
Utilizzo di condivisioni UNC come archivi distribuiti
Seguire le indicazioni riportate di seguito quando si utilizzano le condivisioni UNC come archivi
distribuiti.
Le condivisioni UNC utilizzano il protocollo SMB (Server Message Block) Microsoft per creare un'unità
condivisa. Creare un nome utente e una password per accedere a tale condivisione.
Configurazione corretta della condivisione
Assicurarsi che la condivisione UNC sia configurata correttamente.
•
Utilizzare un metodo alternativo per scrivere nell'archivio: accedere al server utilizzando
altri metodi, come un'altra condivisione, RDP o in locale, per scrivere nell'archivio. Non combinare
l'archivio da cui si legge con quello in cui si scrive. Le credenziali di lettura sono condivise con gli
endpoint, mentre quelle di scrittura vengono utilizzate esclusivamente dal server McAfee ePO per
aggiornare il contenuto dell'archivio distribuito.
•
Non utilizzare una condivisione sul controller di dominio: creare una condivisione dal
controller di dominio. L'utente locale di un controller di dominio è utente del dominio.
Protezione dell'account utilizzato per la lettura dalla condivisione UNC
Seguire le indicazioni riportate di seguito per verificare che l'account utilizzato per accedere alla
condivisione UNC sia protetto.
Software McAfee ePolicy Orchestrator 5.3.0
Guida del prodotto
83
6
Archivi
Utilizzo di archivi distribuiti locali non gestiti
•
Concedere all'account della condivisione UNC diritti di sola lettura per tutti gli utenti, ad
eccezione dell'archivio principale del server di McAfee ePO: quando si configura una
condivisione, accertarsi che l'account creato disponga di diritti di sola lettura per la directory e per
le autorizzazioni condivisione. Non concedere l'autorizzazione di scrittura remota nella condivisione
(nemmeno agli amministratori o ad altri account). L'unico account cui è consentito l'accesso è
l'ultimo creato.
L'archivio principale del server di McAfee ePO deve essere in grado di scrivere file nell'account della
condivisione UNC.
•
Creare l'account in locale: creare l'account sulla condivisione file e non sul dominio. Gli account
creati in locale non concedono diritti ai sistemi del dominio.
•
Utilizzare un account specifico: creare un account specifico per la condivisione dei dati
dell'archivio. Non condividerlo con più funzioni.
•
Creare l'account con privilegi limitati: non aggiungere questo account a gruppi non necessari,
inclusi i gruppi "Amministratori" e "Utenti".
•
Disattivare i privilegi che non riguardano l'account: questo account non deve accedere a un
server. Si tratta di un segnaposto per accedere ai file. Esaminare i privilegi dell'account e
disattivare quelli non necessari.
•
Utilizzare una password complessa: utilizzare una password con 8-12 caratteri e più attributi di
carattere (lettere minuscole e maiuscole, simboli e numeri). Si consiglia di utilizzare un generatore
di password casuali per ottenere una password complessa.
Protezione e mantenimento della condivisione UNC
•
Proteggere con un firewall la condivisione: bloccare sempre il traffico non necessario. Si
consiglia di bloccare il traffico in uscita e in entrata. È possibile utilizzare un firewall software sul
server e un firewall hardware sulla rete.
•
Attivare la verifica dei file: attivare sempre i registri di verifica della protezione in modo da
tenere traccia dell'accesso alle condivisioni di rete. In questi registri sono indicati gli utenti che
accedono alla condivisione, nonché la data e le operazioni eseguite.
•
Cambiare le password – Cambiare spesso la password. Assicurarsi che la nuova password sia
complessa e aggiornare la configurazione McAfee ePO con essa.
•
Disattivare l'account e la condivisione se non più in uso: se si passa a un tipo di archivio
diverso da UNC, disattivare o eliminare l'account, quindi chiudere e rimuovere la condivisione.
Utilizzo di archivi distribuiti locali non gestiti
Copiare i contenuti dall'Archivio principale in un archivio distribuito non gestito.
Una volta creato un archivio non gestito, è necessario configurare manualmente i sistemi gestiti
affinché cerchino i file nell'archivio non gestito.
Per le definizioni delle opzioni, fare clic su ? nell'interfaccia.
Attività
1
Copiare tutti i file e le sottodirectory contenuti nella cartella dell'archivio principale del server.
Ad esempio, utilizzando Windows 2008 R2 Server, il percorso predefinito sul server è: C:
\Programmi (x86)\McAfee\ePolicy Orchestrator\DB\Software
2
84
Incollare i file e le sottocartelle copiati nella cartella dell'archivio contenuta nel sistema dell'archivio
distribuito.
Software McAfee ePolicy Orchestrator 5.3.0
Guida del prodotto
6
Archivi
Utilizzo dei file di elenco degli archivi
3
Configurare una policy dell'agent per fare in modo che nei sistemi gestiti venga utilizzato il nuovo
archivio distribuito non gestito:
a
Fare clic su Menu | Policy | Catalogo delle policy, quindi selezionare McAfee Agent come Prodotto e Archivio
come Categoria.
b
Fare clic su una policy dell'agent esistente o crearne una nuova.
L'ereditarietà delle policy non può essere interrotta a livello di schede di opzioni che costituiscono
una policy. Pertanto, quando si applica questa policy ai sistemi, accertarsi che solo i sistemi
corretti ricevano ed ereditino la policy per l'utilizzo dell'archivio distribuito non gestito.
c
Nella scheda Archivi, fare clic su Aggiungi.
d
Digitare un nome nel campo di testo Nome archivio.
Non è necessario che sia lo stesso nome del sistema in cui è ospitato l'archivio.
e
In Recupera file da selezionare il tipo di archivio.
f
In Configurazione digitare il percorso dell'archivio utilizzando la sintassi appropriata per il tipo di
archivio.
g
Digitare un numero di porta o confermare la porta predefinita.
h
Configurare le credenziali di autenticazione in base alle esigenze.
i
Fare clic su OK per aggiungere il nuovo archivio distribuito all'elenco.
j
Selezionare il nuovo archivio nell'elenco.
Il tipo Locale indica che non è gestito dal prodotto software ePolicy Orchestrator. Quando
nell'Elenco degli archivi risulta selezionato un archivio non gestito, i pulsanti Modifica ed Elimina sono
disattivati.
k
Fare clic su Salva.
I sistemi nei quali questa policy è applicata ricevono la nuova policy in occasione della comunicazione
agent-server successiva.
Utilizzo dei file di elenco degli archivi
È possibile esportare i file di elenco degli archivi.
•
SiteList.xml: utilizzato dall'agent e dai prodotti supportati.
•
SiteMgr.xml: utilizzato quando si reinstalla il server di McAfee ePO o per l'importazione in altri
server di McAfee ePO che utilizzano gli stessi siti di origine o archivi distribuiti.
Software McAfee ePolicy Orchestrator 5.3.0
Guida del prodotto
85
6
Archivi
Utilizzo dei file di elenco degli archivi
Attività
•
Esportazione del file SiteList.xml dell'elenco degli archivi a pagina 86
Utilizzare questa attività per esportare il file dell'elenco degli archivi (SiteList.xml) per la
distribuzione manuale ai sistemi o per l'importazione durante l'installazione dei prodotti
supportati.
•
Esportazione dell'elenco degli archivi per il backup o l'utilizzo da parte di altri server a
pagina 86
Utilizzare il file SiteMgr.xml esportato per ripristinare gli archivi distribuiti e i siti di origine
durante la reinstallazione del server McAfee ePO o se si desidera condividere gli archivi
distribuiti o i siti di origine con un altro server McAfee ePO.
•
Importazione di archivi distribuiti dall'elenco degli archivi a pagina 87
Importare gli archivi distribuiti dal file SiteMgr.xml dopo la reinstallazione di un server
oppure se si desidera che gli stessi archivi distribuiti di un server vengano utilizzati da un
altro server.
•
Importazione di siti di origine dal file SiteMgr.xml a pagina 87
Dopo avere reinstallato un server, e se si desidera che due server utilizzino gli stessi archivi
distribuiti, è possibile importare siti di origine da un file di elenco degli archivi.
Esportazione del file SiteList.xml dell'elenco degli archivi
Utilizzare questa attività per esportare il file dell'elenco degli archivi (SiteList.xml) per la
distribuzione manuale ai sistemi o per l'importazione durante l'installazione dei prodotti supportati.
Attività
Per visualizzare la definizione delle opzioni, fare clic su ? nell'interfaccia.
1
Fare clic su Menu | Software | Archivio principale, quindi fare clic su Azioni | Esporta sitelist.
Viene visualizzata la finestra di dialogo Download file.
2
Fare clic su Salva, selezionare il percorso in cui salvare il file SiteList.xml, quindi fare clic su Salva.
Una volta esportato questo file, è possibile importarlo durante l'installazione dei prodotti supportati.
Per istruzioni, vedere la Guida all'installazione per il prodotto.
È anche possibile distribuire l'elenco degli archivi ai sistemi gestiti, quindi applicarlo all'agent.
Esportazione dell'elenco degli archivi per il backup o l'utilizzo
da parte di altri server
Utilizzare il file SiteMgr.xml esportato per ripristinare gli archivi distribuiti e i siti di origine durante la
reinstallazione del server McAfee ePO o se si desidera condividere gli archivi distribuiti o i siti di origine
con un altro server McAfee ePO.
Questo file può essere esportato dalle pagine Archivi distribuiti o Siti di origine. Quando si esegue
l'importazione del file in una delle due pagine, vengono tuttavia importati dal file solo gli elementi
elencati nella pagina specifica. Quando questo file viene importato nella pagina Archivi distribuiti, vengono
ad esempio importati solo gli archivi distribuiti del file. Se pertanto si desidera importare sia gli archivi
distribuiti sia i siti di origine, è necessario importare il file due volte, una volta da ogni pagina.
Per le definizioni delle opzioni, fare clic su ? nell'interfaccia.
Attività
1
Fare clic su Menu | Software | Archivi distribuiti (o Siti di origine), quindi fare clic su Azioni | Esporta archivi (o
Esporta siti di origine).
Viene visualizzata la finestra di dialogo Download file.
86
Software McAfee ePolicy Orchestrator 5.3.0
Guida del prodotto
Archivi
Attività di pull
2
6
Fare clic su Salva, selezionare il percorso in cui salvare il file, quindi fare clic su Salva.
Importazione di archivi distribuiti dall'elenco degli archivi
Importare gli archivi distribuiti dal file SiteMgr.xml dopo la reinstallazione di un server oppure se si
desidera che gli stessi archivi distribuiti di un server vengano utilizzati da un altro server.
Attività
Per visualizzare la definizione delle opzioni, fare clic su ? nell'interfaccia.
1
Fare clic su Menu | Software | Archivi distribuiti, quindi fare clic su Azioni | Importa archivi.
Verrà visualizzata la pagina Importa archivi.
2
Sfogliare le varie voci e selezionare il file SiteMgr.xml, quindi fare clic su OK. L'archivio distribuito
verrà importato nel server.
3
Fare clic su OK.
Gli archivi selezionati vengono aggiunti all'elenco di archivi sul server.
Importazione di siti di origine dal file SiteMgr.xml
Dopo avere reinstallato un server, e se si desidera che due server utilizzino gli stessi archivi distribuiti,
è possibile importare siti di origine da un file di elenco degli archivi.
Per le definizioni delle opzioni, fare clic su ? nell'interfaccia.
Attività
1
Fare clic su Menu | Configurazione | Impostazioni del server, quindi nell’elenco Categorie di impostazioni
selezionare Siti di origine e fare clic su Modifica.
2
Fare clic su Importa.
3
Sfogliare le varie voci e selezionare il file SiteMgr.xml esportato, quindi fare clic su OK.
4
Selezionare i siti di origine da importare nel server, quindi fare clic su OK.
I siti di origine selezionati vengono aggiunti all'elenco di archivi sul server.
Attività di pull
Utilizzare le attività di "pull" per aggiornare l'archivio principale con pacchetti di aggiornamento di file
DAT e del motore dal sito di origine.
I file DAT e del motore devono essere aggiornati spesso. McAfee rilascia file DAT nuovi ogni giorno e i
file del motore con una frequenza minore. Distribuire i pacchetti nei sistemi gestiti il prima possibile
per proteggerli dalle minacce più recenti.
È possibile specificare quali pacchetti copiare dal sito di origine nell'archivio principale.
I file ExtraDAT devono essere depositati manualmente nell'archivio principale. Essi sono disponibili sul
sito web McAfee.
Un'attività server di "pull" dell'archivio pianificata viene eseguita automaticamente e regolarmente
negli orari e nei giorni specificati dall'utente. È ad esempio possibile pianificare un'attività di "pull"
dell'archivio settimanale alle 5:00 del mattino ogni giovedì.
Software McAfee ePolicy Orchestrator 5.3.0
Guida del prodotto
87
6
Archivi
Attività di replica
È inoltre possibile utilizzare l'attività Esegui pull ora per verificare immediatamente la presenza di
aggiornamenti nell'archivio principale, ad esempio quando McAfee avvisa dell'esistenza di un virus che
si diffonde molto rapidamente e rilascia un nuovo file DAT di protezione contro di esso.
Se l'attività di pull non riesce, è necessario verificare manualmente l'esistenza di pacchetti nell'archivio
principale.
Una volta aggiornato l'archivio principale, è possibile distribuire gli aggiornamenti ai sistemi in modo
automatico con l'aggiornamento globale o con le attività di replica.
Considerazioni per la pianificazione di un'attività di pull
Per la pianificazione delle attività di pull, prendere in considerazione i punti seguenti:
•
Larghezza di banda e utilizzo della rete: se si ricorre all'aggiornamento globale, come da
raccomandazione, pianificare l'esecuzione dell'attività di pull nei momenti in cui l'utilizzo della
larghezza di banda da parte delle altre risorse è minimo. Con l'aggiornamento globale i file di
aggiornamento vengono distribuiti automaticamente al termine dell'attività di pull.
•
Frequenza dell'attività: i file DAT vengono rilasciati giornalmente ma potrebbe essere preferibile
non utilizzare le risorse ogni giorno per l'aggiornamento.
•
Attività di replica e aggiornamento: pianificare le attività di replica e di aggiornamento client
per avere la certezza che i file di aggiornamento vengano distribuiti in tutto l'ambiente.
Attività di replica
Utilizzare le attività di replica per copiare il contenuto dell'archivio principale negli archivi distribuiti.
Alcuni sistemi non ricevono il contenuto dell'archivio principale, a meno che questo non sia stato
replicato in tutti gli archivi distribuiti. Accertarsi che tutti gli archivi distribuiti siano aggiornati.
Se per tutti gli aggiornamenti da eseguire si utilizza l'aggiornamento globale, le attività di replica
potrebbero non essere necessarie nell'ambiente, sebbene siano consigliate ai fini della ridondanza. Se
tuttavia non si prevede di utilizzare l'aggiornamento globale per gli aggiornamenti da eseguire, è
necessario pianificare un'attività server Replica archivio o eseguire un'attività Replica ora.
La pianificazione di attività server Replica archivio regolari è il modo migliore per avere la certezza che
gli archivi distribuiti siano aggiornati. Se si pianificano attività di replica giornaliere, i sistemi gestiti
saranno sicuramente sempre aggiornati. L'utilizzo delle attività Replica archivio consente di
automatizzare la replica negli archivi distribuiti.
Talvolta è preferibile depositare nell'archivio principale i file che si desidera replicare immediatamente
negli archivi distribuiti, anziché attendere la replica pianificata successiva. Eseguire l'attività Replica
ora per aggiornare gli archivi distribuiti manualmente.
Differenza tra replica completa e incrementale
Quando si crea un'attività di replica, selezionare Replica incrementale o Replica completa. Con la replica
incrementale si utilizza meno larghezza di banda e nell'archivio principale vengono copiati solo i nuovi
aggiornamenti, non ancora presenti nell'archivio distribuito. Con la replica completa viene copiato tutto
il contenuto dell'archivio principale.
Si consiglia di pianificare un'attività di replica incrementale giornaliera. Pianificare un'attività di replica
completa settimanale se è possibile eliminare file dall'archivio distribuito senza ricorrere alla funzionalità
di replica del prodotto software ePolicy Orchestrator.
88
Software McAfee ePolicy Orchestrator 5.3.0
Guida del prodotto
6
Archivi
Selezione dell'archivio
Selezione dell'archivio
I nuovi archivi distribuiti vengono aggiunti al file di elenco degli archivi, nel quale sono contenuti tutti
gli archivi distribuiti disponibili. Tale file viene aggiornato dagli agent dei sistemi gestiti in occasione di
ogni comunicazione tra agent e server di McAfee ePO. La selezione dell'archivio avviene ogni volta che
viene avviato il servizio dell'agent (Servizio McAfee Framework) e quando l'elenco degli archivi subisce
modifiche.
La replica selettiva conferisce un maggiore controllo sull'aggiornamento dei singoli archivi. Nel
pianificare le attività di replica, è possibile scegliere quanto segue:
•
Specifici archivi distribuiti cui applicare l'attività. La replica in archivi distribuiti diversi in momenti
differenti riduce l'impatto sulle risorse della larghezza di banda. Questi archivi possono essere
specificati quando si crea o modifica l'attività di replica.
•
Specifici file e firme replicati negli archivi distribuiti. Selezionando solo i tipi di file necessari in
ciascun sistema da depositare nell'archivio distribuito, si riduce l'impatto sulle risorse della
larghezza di banda. Quando si definiscono o modificano gli archivi distribuiti, è possibile scegliere i
pacchetti che si desidera replicare nell'archivio distribuito.
Questa funzionalità è specifica per l'aggiornamento dei prodotti installati in vari sistemi dell'ambiente,
ad esempio Virus Scan Enterprise. Consente di distribuire solo questi aggiornamenti agli archivi
distribuiti utilizzati in tali sistemi.
Modalità di selezione degli archivi da parte degli agent
Per impostazione predefinita gli agent hanno la possibilità di eseguire l'aggiornamento da qualsiasi
archivio del file di elenco degli archivi. L'agent può ricorrere a un ping ICMP della rete o a un algoritmo
per il confronto degli indirizzi di sottorete per trovare l'archivio distribuito con il tempo di risposta più
rapido. In genere si tratta dell'archivio distribuito più vicino al sistema nella rete.
È inoltre possibile esercitare uno stretto controllo sugli archivi distribuiti utilizzati dagli agent per
l'aggiornamento attivando o disattivando gli archivi distribuiti nelle impostazioni delle policy degli
agent. Non è consigliabile disattivare gli archivi nelle impostazioni delle policy. Se si consente agli
agent di eseguire l'aggiornamento da qualsiasi archivio distribuito, si garantisce che ricevano gli
aggiornamenti.
Software McAfee ePolicy Orchestrator 5.3.0
Guida del prodotto
89
6
Archivi
Selezione dell'archivio
90
Software McAfee ePolicy Orchestrator 5.3.0
Guida del prodotto
7
Server registrati
È possibile accedere a ulteriori server registrandoli con il server di McAfee ePO. I server registrati
consentono di integrare il software con altri server esterni. È ad esempio possibile registrare un server
LDAP per effettuare la connessione al server Active Directory in uso.
McAfee ePO può comunicare con:
•
Altri server di McAfee ePO
•
server di database remoti aggiuntivi
•
server LDAP
•
Server Syslog
Prima di poter configurare il server registrato, è necessario che nell'ambiente McAfee ePO siano
installati McAfee Endpoint Security e l'estensione Gestione Syslog.
Ogni tipo di server registrato supporta o integra le funzionalità di ePolicy Orchestrator e di altri
prodotti ed estensioni McAfee e di terze parti.
Sommario
Registrare server di McAfee ePO
Registrazione di server LDAP
Registrazione di server SNMP
Utilizzo di server di database
Condivisione di oggetti tra server
Registrare server di McAfee ePO
È possibile registrare ulteriori server di McAfee ePO da utilizzare con il server principale di McAfee ePO
per raccogliere o aggregare dati o per consentire il trasferimento dei sistemi gestiti tra i server
registrati.
Prima di iniziare
Per registrare un server di McAfee ePO con un altro, è necessario disporre di informazioni
dettagliate sul database SQL del server di McAfee ePO registrato. È possibile utilizzare il
seguente comando remoto per individuare il nome del database, il nome del server di
database Microsoft SQL e altre informazioni:
https://<nome_server>:<porta>/core/config
Di seguito sono indicate le variabili presenti nel comando remoto.
Software McAfee ePolicy Orchestrator 5.3.0
Guida del prodotto
91
7
Server registrati
Registrare server di McAfee ePO
•
<nome_server>: il nome del server DNS o l'indirizzo IP del server di McAfee ePO remoto
•
<porta>: il numero di porta assegnato del server di McAfee ePO, in genere "8443", a
meno che il server non sia configurato per utilizzare un numero di porta diverso
Attività
Per le definizioni delle opzioni, fare clic su ? nell'interfaccia.
1
Selezionare Menu | Configurazione | Server registrati, quindi fare clic su Nuovo server.
2
Dal menu Tipo di server della pagina Descrizione selezionare ePO, specificare un nome univoco ed
eventuali note, quindi fare clic su Avanti.
3
Per configurare il server, specificare le opzioni seguenti:
Opzione
Definizione
Tipo di autenticazione
Consente di specificare il tipo di autenticazione da utilizzare per il database,
tra cui:
• autenticazione Windows
• Autenticazione SQL
Condivisione attività
client
Consente di specificare se attivare o disattivare l'attività client per il server.
Nome database
Consente di specificare il nome del database.
Porta database
Consente di specificare la porta del database.
Server di database
Consente di specificare il nome del database per il server. È possibile
specificare un database utilizzando il nome DNS o l'indirizzo IP (IPv4 o IPv6).
Versione ePO
Consente di specificare la versione del server McAfee ePO che si sta
registrando.
Password
Consente di specificare la password per il server.
Condivisione delle policy Consente di specificare se attivare o disattivare la condivisione delle policy
per il server.
Istanza SQL Server
Consente di specificare se si tratta del server predefinito o di un'istanza
specifica fornendo il nome dell'istanza.
Prima di connettersi a una specifica istanza SQL con il relativo nome,
verificare che il servizio SQL browser sia in esecuzione. Se il servizio SQL
browser non è in esecuzione, specificare il numero di porta.
Selezionare l'istanza SQL Server predefinita e digitare il numero di
porta per la connessione all'istanza SQL Server.
Comunicazione SSL con
server di database
Consente di specificare se ePolicy Orchestrator utilizza la comunicazione SSL
(Secure Socket Layer) con questo server di database con una delle seguenti
opzioni:
• Prova a utilizzare SSL
• Utilizza sempre SSL
• Non utilizzare mai SSL
92
Software McAfee ePolicy Orchestrator 5.3.0
Guida del prodotto
Server registrati
Registrazione di server LDAP
Opzione
Definizione
Connessione di prova
Consente di verificare la connessione per il server dettagliato.
7
Se si registra un server con una versione di McAfee ePO diversa, viene
visualizzato un messaggio di avviso puramente informativo: Mancata
corrispondenza della versione.
Trasferisci sistemi
Consente di specificare se attivare o disattivare la funzionalità di
trasferimento dei sistemi per il server. Quando questa opzione è attivata,
selezionare Importazione automatica sitelist o Importazione manuale sitelist.
Se si sceglie Importazione manuale sitelist, è possibile che versioni precedenti di
McAfee Agent (versione 4.0 e precedenti) non siano in grado di contattare il
gestore degli agent. Ciò può avvenire quando
• Si trasferiscono i sistemi dal server di McAfee ePO corrente al
server di McAfee ePO registrato
• E nella sequenza alfanumerica il nome di un gestore degli agent
precede quello del server di McAfee ePO nella sitelist fornita
• e gli agent precedenti si servono del gestore degli agent
4
Utilizza NTLMv2
Facoltativamente, scegliere il protocollo di autenticazione NT LAN Manager.
Selezionare questa opzione se il server che si sta registrando utilizza questo
protocollo.
Nome utente
Consente di specificare il nome utente per il server.
Fare clic su Salva.
Registrazione di server LDAP
È necessario disporre di un server LDAP (Lightweight Directory Access Protocol) registrato per poter
utilizzare Regole di assegnazione di policy, attivare set di autorizzazioni assegnati in modo dinamico e
attivare Accesso utente ad Active Directory.
Attività
Per le definizioni delle opzioni, fare clic su ? nell'interfaccia.
1
Selezionare Menu | Configurazione | Server registrati, quindi fare clic su Nuovo server.
2
Dal menu Tipo di server della pagina Descrizione, selezionare Server LDAP, specificare un nome univoco ed
eventuali dettagli, quindi fare clic su Avanti.
3
Specificare se nell'elenco Tipo di server LDAP si intende registrare un server OpenLDAP o Active
Directory.
Nel prosieguo della procedura si presuppone che si stia configurando un server Active Directory.
Quando necessario, sono incluse informazioni specifiche per OpenLDAP.
Software McAfee ePolicy Orchestrator 5.3.0
Guida del prodotto
93
7
Server registrati
Registrazione di server SNMP
4
Specificare un nome di dominio o il nome di un server specifico nella sezione Nome server.
Utilizzare nomi di dominio di tipo DNS, ad esempio dominiointernazionale.com, e nomi di
dominio completi o indirizzi IP per i server, ad esempio server1.dominiointernazionale.com o
192.168.75.101.
Se si utilizzano nomi di dominio, si può contare sul supporto di failover ed è possibile scegliere solo
server di un sito in particolare, se lo si desidera.
Per i server OpenLDAP si utilizzano solo i nomi server. Non è possibile specificare il dominio.
5
Se lo si desidera, selezionare l'opzione Usa catalogo globale.
Questa opzione è deselezionata per impostazione predefinita. Selezionandola, le prestazioni
miglioreranno. Può essere selezionata solo se il dominio registrato è padre dei soli domini locali. Se
sono inclusi domini non locali, la ricerca di riferimenti può provocare un notevole traffico di rete non
locale, con effetti potenzialmente gravi sulle prestazioni.
Usa catalogo globale non è disponibile per server OpenLDAP.
6
Se si sceglie di non utilizzare il catalogo globale, decidere se attivare o non attivare l'opzione Cerca
riferimenti.
La ricerca di riferimenti può peggiorare le prestazioni se determina traffico di rete non locale,
indipendentemente dall'utilizzo del catalogo globale.
7
Scegliere se attivare o non attivare l'opzione Usa SSL quando si comunica con il server.
8
Se si configura un server OpenLDAP, immettere la Porta.
9
Immettere un Nome utente e la Password come indicato.
Queste credenziali sono per un account amministratore nel server. Utilizzare il formato dominio
\nomeutente nei server di Active Directory e il formato cn=Utente,dc=dominio,dc=com nei server
OpenLDAP.
10 Immettere un Nome sito per il server oppure selezionarlo facendo clic su Sfoglia per individuarlo.
11 Fare clic su Connessione di prova per verificare la comunicazione con il server come specificato.
Modificare le informazioni se necessario.
12 Fare clic su Salva per registrare il server.
Registrazione di server SNMP
Per ricevere una trap SNMP, è necessario aggiungere le informazioni del server SNMP in modo che la
destinazione della trap sia nota a ePolicy Orchestrator.
Per le definizioni delle opzioni, fare clic su ? nell'interfaccia.
Attività
94
1
Fare clic su Menu | Configurazione | Server registrati, quindi fare clic su Nuovo server.
2
Dal menu Tipo di server della pagina Descrizione, selezionare Server SNMP, specificare un nome ed
eventuali informazioni sul server, quindi fare clic su Avanti.
Software McAfee ePolicy Orchestrator 5.3.0
Guida del prodotto
Server registrati
Utilizzo di server di database
3
4
7
Nell'elenco a discesa degli URL selezionare uno dei seguenti tipi di indirizzo server, quindi immettere
l'indirizzo:
•
Nome DNS: consente di specificare il nome DNS del server registrato.
•
IPv4: indica l’indirizzo IPv4 del server registrato.
•
IPv6: specifica il nome DNS del server registrato al quale è associato un indirizzo IPv6.
Selezionare la versione del protocollo SNMP utilizzata nel server:
•
Se si seleziona SNMPv1 o SNMPv2c come versione del server SNMP, digitare la stringa community
del server in Sicurezza.
•
Se si seleziona SNMPv3, fornire i dettagli Sicurezza SNMPv3.
5
Fare clic su Invia trap di test per sottoporre a test la configurazione.
6
Fare clic su Salva.
Il server SNMP aggiunto verrà visualizzato nella pagina Server registrati.
Utilizzo di server di database
ePolicy Orchestrator è in grado di recuperare dati non solo dai relativi database ma anche da quelli
forniti da alcune estensioni.
Potrebbe essere necessario registrare più tipi di server diversi per eseguire le attività all'interno di
ePolicy Orchestrator. Potrebbero essere inclusi i server di autenticazione, i cataloghi Active Directory, i
server McAfee ePO e i server di database che funzionano con estensioni specifiche installate.
Tipi di database
Un'estensione può registrare un tipo di database, noto anche come schema o struttura, in ePolicy
Orchestrator. In tal caso l'estensione fornisce dati per query, rapporti, strumenti di monitoraggio della
dashboard e attività server. Per utilizzare tali dati è innanzitutto necessario registrare il server in
ePolicy Orchestrator.
Server di database
Un server di database è la combinazione di un server e di un tipo di database installato su quel server.
Un server può ospitare più di un tipo di database e un tipo di database può essere installato su più
server. Ciascuna specifica combinazione dei due deve essere registrata separatamente e viene definita
server di database.
Dopo la registrazione di un server di database, è possibile recuperare dati dal database sotto forma di
query, rapporti, strumenti di monitoraggio della dashboard e attività server. Se si registra più di un
database dello stesso tipo, è necessario selezionarne uno come predefinito per quel tipo di database.
Registrazione di un server di database
Per poter recuperare dati da un server di database, è necessario registrarlo in ePolicy Orchestrator.
Software McAfee ePolicy Orchestrator 5.3.0
Guida del prodotto
95
7
Server registrati
Utilizzo di server di database
Attività
Per visualizzare la definizione delle opzioni, fare clic su ? nell'interfaccia.
1
Aprire la pagina Server registrati: selezionare Menu | Configurazione | Server registrati, quindi fare clic su
Nuovo server.
2
Selezionare Server database nell'elenco a discesa Tipo di server, immettere un nome per il server e una
descrizione facoltativa, quindi fare clic su Avanti.
3
Scegliere un Tipo di database nell'elenco a discesa di tipi registrati. Indicare se si desidera che tale tipo
di database sia il predefinito.
Se a questo tipo di database è stato già assegnato un database predefinito, viene indicato nella
riga Database predefinito corrente per il tipo di database.
4
Indicare il Fornitore database. Al momento sono supportati solo Microsoft SQL Server e MySQL.
5
Immettere le specifiche della connessione e le credenziali di accesso per il server di database.
6
Per verificare se tutte le informazioni di connessione e le credenziali di accesso sono state immesse
correttamente, fare clic su Connessione di prova.
In un messaggio di stato viene indicato se l'operazione è riuscita o no.
7
Fare clic su Salva.
Modifica della registrazione di un database
Se le informazioni sulla connessione o le credenziali di accesso di un server di database subiscono
cambiamenti, è necessario modificare la registrazione in modo che rifletta lo stato corrente.
Attività
Per visualizzare la definizione delle opzioni, fare clic su ? nell'interfaccia.
1
Aprire la pagina Server registrati selezionando Menu | Configurazione | Server registrati.
2
Selezionare un database da modificare, quindi fare clic su Azioni | Modifica.
3
Modificare il nome o le note del server, quindi fare clic su Avanti.
4
Modificare opportunamente le informazioni. Se è necessario verificare la connessione al database,
fare clic su Connessione di prova.
5
Fare clic su Salva per salvare le modifiche.
Rimozione di un database registrato
Quando i database non sono più necessari, è possibile rimuoverli dal sistema.
Attività
Per visualizzare la definizione delle opzioni, fare clic su ? nell'interfaccia.
96
1
Aprire la pagina Server registrati: selezionare Menu | Configurazione | Server registrati.
2
Selezionare un database da eliminare, quindi fare clic su Azioni | Elimina.
3
Nella finestra di dialogo di conferma visualizzata fare clic su Sì per eliminare il database.
Software McAfee ePolicy Orchestrator 5.3.0
Guida del prodotto
Server registrati
Condivisione di oggetti tra server
7
Il database è stato eliminato. Query, rapporti o altri elementi in ePolicy Orchestrator che utilizzavano il
database eliminato verranno contrassegnati come non validi a meno che non vengano aggiornati e
associati a un altro database.
Condivisione di oggetti tra server
Il sistema più semplice e rapido per replicare un comportamento da un server di McAfee ePO in un
altro consiste spesso nell'esportare l'elemento che descrive tale comportamento e nell'importarlo
nell'altro server.
Esportazione di oggetti e dati dal server di McAfee ePO
È possibile utilizzare gli oggetti e i dati esportati per eseguire il backup di dati importanti, nonché per
ripristinare o configurare i server di McAfee ePO presenti nell’ambiente.
È possibile esportare o scaricare la maggior parte degli oggetti e dei dati utilizzati in un server per
poterli visualizzare, modificare o importare in altri server o applicazioni. Nella tabella riportata di
seguito sono elencati i diversi elementi su cui è possibile eseguire azioni. Per visualizzare i dati,
esportare le tabelle come file HTML o PDF. Per utilizzare i dati in altre applicazioni, esportare le tabelle
o i file CSV o XML.
Attività
1
Dalla pagina in cui sono visualizzati gli oggetti o i dati fare clic su Azioni e selezionare un'opzione.
Quando ad esempio si esporta una tabella, selezionare Esporta tabella, quindi fare clic su Avanti.
2
Quando si esporta contenuto scaricabile in più formati, ad esempio i dati di query, viene
visualizzata una pagina Esporta con le opzioni di configurazione. Specificare le preferenze, quindi
fare clic su Esporta.
3
Quando si esportano oggetti o definizioni, come oggetti o definizioni di attività client, si verifica una
delle situazioni riportate di seguito.
•
Viene aperta una finestra del browser nella quale è possibile scegliere Apri o Salva.
•
Viene aperta una pagina Esporta contenente un collegamento al file. Fare clic con il pulsante
destro del mouse sul collegamento per visualizzare il file nel browser o per salvare il file.
Importazione di elementi in ePolicy Orchestrator
È possibile importare in un altro server gli elementi esportati da un server McAfee ePO.
Con ePolicy Orchestrator gli elementi vengono esportati nel formato XML. Nei file XML sono contenute
descrizioni esatte degli elementi esportati.
Importazione di elementi
Per l'importazione di elementi in ePolicy Orchestrator, è necessario rispettare alcune regole:
•
Per impostazione predefinita tutti gli elementi ad eccezione degli utenti vengono importati con
visibilità privata. È possibile applicare altre autorizzazioni durante o dopo l'importazione.
•
Se esiste già un elemento con lo stesso nome, al nome dell'elemento importato viene aggiunta la
dicitura "(importato)" o "(copia)".
•
Gli elementi importati che richiedono un'estensione o un prodotto inesistente nel nuovo server
verranno contrassegnati come non validi.
Con ePolicy Orchestrator verranno importati solo i file XML esportati da ePolicy Orchestrator.
Software McAfee ePolicy Orchestrator 5.3.0
Guida del prodotto
97
7
Server registrati
Condivisione di oggetti tra server
Informazioni dettagliate sull'importazione di elementi di tipo diverso sono reperibili nella
documentazione relativa ai singoli elementi.
98
Software McAfee ePolicy Orchestrator 5.3.0
Guida del prodotto
8
Gestori degli agent
I gestori degli agent instradano la comunicazione tra gli agent e il server di McAfee ePO in uso.
Ogni server di McAfee ePO include un gestore degli agent principale. È possibile installare altri gestori
degli agent nei sistemi di una rete.
L'installazione di più gestori degli agent offre i vantaggi riportati di seguito.
•
Consente di gestire un maggior numero di prodotti e sistemi gestiti da un solo server logico di
McAfee ePO nei casi in cui la CPU nel server di database non sia sovraccarica.
•
Garantisce una comunicazione a tolleranza di errore e con bilanciamento del carico con un numero
elevato di agent, anche se distribuiti in posizioni geografiche diverse.
Sommario
Funzionamento dei Gestori di agent
Connessione di un gestore degli agent nella DMZ a un server di McAfee ePO in un dominio
Gruppi di gestori e priorità
Gestione dei gestori degli agent
Funzionamento dei Gestori di agent
I Gestori di agent distribuiscono il traffico di rete generato dalla comunicazione agent-server
indirizzando gruppi di sistemi o sistemi gestiti per i quali generare rapporti a un gestore degli agent
specifico. In seguito all'assegnazione, un sistema gestito comunica con il gestore degli agent
assegnato anziché con il server di McAfee ePO principale.
Analogamente al server di McAfee ePO, il gestore fornisce sitelist, policy e regole di assegnazione di
policy. Memorizza inoltre nella cache il contenuto dell'archivio principale, in modo che gli agent
possano eseguire il pull dei pacchetti di aggiornamento dei prodotti, dei DAT e di altre informazioni
necessarie.
Quando un agent effettua un controllo con il rispettivo gestore e questo non dispone degli
aggiornamenti necessari, li recupera dall'archivio assegnato e li memorizza nella cache trasferendoli nel
contempo all'agent.
Il gestore degli agent deve essere in grado di autenticare le credenziali di dominio. Se non è possibile,
l'account utilizzato dal gestore degli agent per effettuare l'autenticazione nel database deve utilizzare
l'autenticazione SQL. Per ulteriori informazioni sull'autenticazione Windows e SQL, consultare la
documentazione Microsoft SQL Server.
Per ulteriori informazioni su come cambiare modalità di autenticazione, consultare la documentazione
Microsoft SQL Server. Se invece è possibile, è necessario aggiornare anche le informazioni di
connessione di SQL Server.
Il grafico Sistemi per gestore di agent visualizza tutti i Gestori di agent installati e il numero di agent
gestiti da ogni gestore.
Software McAfee ePolicy Orchestrator 5.3.0
Guida del prodotto
99
8
Gestori degli agent
Connessione di un gestore degli agent nella DMZ a un server di McAfee ePO in un dominio
Quando un gestore degli agent viene disinstallato, non viene visualizzato in questo grafico. Se una
regola di assegnazione dei gestori degli agent assegna in modo esclusivo agent a un gestore, e questo
viene disinstallato, il gestore viene visualizzato nel grafico come Gestore di agent disinstallato insieme al
numero di agent che stanno ancora tentando di contattarlo.
Se i Gestori di agent non vengono installati correttamente, viene visualizzato il messaggio Gestore di
agent disinstallato che indica che il gestore non è in grado di comunicare con alcuni agent. Fare clic
sull'elenco per visualizzare gli agent che non possono comunicare con il gestore.
Più gestori di agent
In una rete possono essere presenti più gestori degli agent. Nel caso di un numero elevato di sistemi
gestiti distribuiti in più aree geografiche o confini politici, è possibile aggiungere un'organizzazione ai
sistemi gestiti assegnando gruppi distinti a gestori diversi.
Connessione di un gestore degli agent nella DMZ a un server di
McAfee ePO in un dominio
Quando il server di McAfee ePO si trova in un dominio, un gestore degli agent installato nell'area DMZ
non può connettersi al database SQL di McAfee ePO in quanto non può utilizzare le credenziali del
dominio.
Per ovviare a questa limitazione, configurare il gestore degli agent per l'uso delle credenziali
dell'account dell'amministratore di sistema (sa) del database SQL.
Attività
Per le definizioni delle opzioni, fare clic su ? nell'interfaccia.
1
Attivare l'account dell'amministratore di sistema.
a
Aprire SQL Management Studio, espandere Sicurezza | Accessi e fare doppio clic sull'account sa.
b
Nella scheda Generali digitare e confermare la password.
c
Nella scheda Stato impostare Account di accesso su Abilitato, quindi fare clic su OK.
d
Fare clic con il pulsante destro del mouse sul nome istanza del database e scegliere Proprietà.
L'account dell'amministratore di sistema viene abilitato.
2
Modificare l'account dell'amministratore di sistema in modo che si connetta al database McAfee
ePO.
a
Aprire un browser web e andare alla pagina https://localhost:8443/core/config-auth
8443 è la porta di comunicazione della console. Se per accedere alla console McAfee ePO si
utilizza una porta diversa, includere nell'indirizzo il numero di tale porta.
b
Accedere con le credenziali McAfee ePO.
c
Eliminare la voce nel campo Dominio utente, quindi digitare sa.
d
Specificare una password per l'account dell'amministratore di sistema e fare clic su Verifica
connessione.
e
Se il test riesce, fare clic su Applica.
Se il test non riesce, immettere nuovamente la password e fare nuovamente clic su Verifica
connessione
100
Software McAfee ePolicy Orchestrator 5.3.0
Guida del prodotto
8
Gestori degli agent
Gruppi di gestori e priorità
Il gestore degli agent utilizza le credenziali dell'amministratore di sistema per comunicare con il
database McAfee ePO.
Gruppi di gestori e priorità
Quando si utilizzano più gestori degli agent nella rete, è possibile raggrupparli e assegnargli un ordine
di priorità per garantire la connettività di rete.
Gruppi di gestori
Se la rete contiene più gestori di agent, è possibile creare gruppi di gestori. È inoltre possibile
applicare priorità ai gestori di un gruppo. La priorità dei gestori indica agli agent con quale gestore
stabilire la comunicazione per primo. Se il gestore con massima priorità non è disponibile, l'agent
esegue il fallback a quello successivo dell'elenco. Queste informazioni sulla priorità sono contenute
nell'elenco degli archivi (file sitelist.xml) di ogni agent. Quando si modificano le assegnazioni dei
gestori, tale file viene aggiornato durante il processo di comunicazione agent-server. Dopo aver
ricevuto le assegnazioni, l'agent attende la successiva comunicazione pianificata per implementarle.
Per aggiornare l'agent immediatamente è possibile eseguire una chiamata di attivazione agent.
Il raggruppamento dei gestori e l'assegnazione della priorità possono essere personalizzati in modo da
soddisfare le esigenze di un ambiente specifico. Di seguito sono illustrati due scenari comuni di
raggruppamento dei gestori.
•
Utilizzo di più gestori per il bilanciamento del carico
Se una rete include un numero elevato di sistemi gestiti per cui si desidera distribuire il carico di
lavoro delle comunicazioni agent-server e di applicazione delle policy, è possibile configurare
l'elenco di gestori in modo che gli agent selezionino casualmente il gestore con cui comunicare.
•
Impostazione di un piano di fallback per garantire la comunicazione agent-server
Si prenda in considerazione uno scenario di sistemi distribuiti in un'ampia area geografica.
L'assegnazione di una priorità a ogni gestore dislocato in tale area consente di specificare il gestore
con cui gli agent devono comunicare e l'ordine di comunicazione. Ciò consente di garantire che i
sistemi gestiti nella rete siano sempre aggiornati mediante la creazione di una comunicazione agent
di fallback, in modo analogo agli archivi di fallback che garantiscono che i nuovi aggiornamenti
siano disponibili per gli agent. Se il gestore con la massima priorità non è disponibile, l'agent
esegue il fallback a quello successivo con la massima priorità.
Oltre ad assegnare la priorità ai gestori di un gruppo è anche possibile impostare la priorità di
assegnazione dei gestori tra più gruppi di gestori. Ciò aggiunge un ulteriore livello di ridondanza
all'ambiente che garantisce che gli agent possano ricevere sempre le informazioni richieste.
File sitelist
L'agent utilizza i file sitelist.xml e sitelist.info per stabilire il gestore con cui comunicare. Ogni volta che
vengono aggiornate le assegnazioni e le priorità dei gestori, questi file vengono aggiornati nel sistema
gestito. Dopo l'aggiornamento di questi file, l'agent implementa la nuova assegnazione o priorità per la
successiva comunicazione agent-server pianificata.
Gestione dei gestori degli agent
È possibile impostare nella rete gestori degli agent cui assegnare McAfee Agent.
Software McAfee ePolicy Orchestrator 5.3.0
Guida del prodotto
101
8
Gestori degli agent
Gestione dei gestori degli agent
Attività
•
Assegnazione di McAfee Agent ai gestori degli agent a pagina 102
Assegnare agent a gestori degli agent specifici. I sistemi possono essere assegnati
singolarmente, per gruppo e per sottorete.
•
Gestione di assegnazioni di gestori degli agent a pagina 102
Completare le comuni attività di gestione per le assegnazioni di gestori degli agent.
•
Creazione di gruppi di gestori degli agent a pagina 103
I gruppi di gestori semplificano la gestione di più gestori nella rete e rivestono una certa
importanza nella strategia di fallback.
•
Gestione di gruppi di gestori degli agent a pagina 104
Completare le comuni attività di gestione per i gruppi di gestori degli agent.
•
Spostamento di agent tra gestori a pagina 104
Assegnare agent a gestori degli agent specifici. Per assegnare i sistemi, è possibile
utilizzare regole di assegnazione dei gestore degli agent, priorità per l'assegnazione dei
gestori degli agent oppure, a livello individuale, la struttura dei sistemi.
Assegnazione di McAfee Agent ai gestori degli agent
Assegnare agent a gestori degli agent specifici. I sistemi possono essere assegnati singolarmente, per
gruppo e per sottorete.
Nelle assegnazioni dei gestori è possibile specificare un singolo gestore oppure un elenco di gestori da
utilizzare. L'elenco specificato può essere composto da singoli gestori o da gruppi di gestori.
Attività
Per visualizzare la definizione delle opzioni, fare clic su ? nell'interfaccia.
1
Fare clic su Menu | Configurazione | Gestori di agent, quindi su Azioni | Nuova assegnazione.
2
Specificare un nome univoco per questa assegnazione.
3
Specificare gli agent per questa assegnazione utilizzando una o entrambe le opzioni di Criteri agent
indicate di seguito.
4
•
Selezionare un Percorso della struttura dei sistemi.
•
Digitare l'indirizzo IP, l'intervallo di indirizzi IP o la maschera di sottorete dei sistemi gestiti nel
campo Sottorete agent.
Specificare la Priorità dei gestori mediante una delle opzioni indicate di seguito.
•
Usa tutti i gestori di agent: gli agent selezionano a caso il gestore con il quale comunicare.
•
Usa elenco dei gestori personalizzato:quando si utilizza un elenco di gestori personalizzato, selezionare
il gestore o il gruppo di gestori nell'elenco a discesa.
Quando si utilizza un elenco dei gestori personalizzato, per aggiungere e rimuovere gestori degli
agent utilizzare rispettivamente + e - (un gestore degli agent può essere incluso in più gruppi).
Utilizzare il quadratino di trascinamento per modificare la priorità dei gestori. La priorità determina il
gestore con il quale gli agent tentano di comunicare per primo.
Gestione di assegnazioni di gestori degli agent
Completare le comuni attività di gestione per le assegnazioni di gestori degli agent.
Per eseguire tali azioni, fare clic su Menu | Configurazione | Gestori di agent, quindi in Regole di assegnazione
gestori fare clic su Azioni.
102
Software McAfee ePolicy Orchestrator 5.3.0
Guida del prodotto
8
Gestori degli agent
Gestione dei gestori degli agent
Per
Eseguire questa procedura...
Eliminare
l'assegnazione di un
gestore
Fare clic su Elimina nella riga dell'assegnazione selezionata.
Modificare
l'assegnazione di un
gestore
Fare clic su Modifica per l'assegnazione selezionata. Verrà visualizzata la
pagina Assegnazione gestore di agent, nella quale è possibile specificare:
• Nome assegnazione: nome univoco che identifica l'assegnazione del gestore.
• Criteri agent: sistemi inclusi nell'assegnazione. È possibile aggiungere e
rimuovere gruppi della struttura dei sistemi o modificare l'elenco di sistemi
nella casella di testo.
• Priorità dei gestori: specificare se utilizzare tutti i gestori di agent o un elenco
dei gestori personalizzato. Se è selezionata l'opzione Usa tutti i gestori di agent,
gli agent selezionano a caso il gestore con il quale comunicare.
Utilizzare il quadratino di trascinamento per modificare rapidamente la
priorità dei gestori nell'elenco dei gestori personalizzato.
Esportare assegnazioni Fare clic su Esporta. Verrà visualizzata la pagina Scarica assegnazioni gestore
di gestori
di agent nella quale è possibile visualizzare o scaricare il file
AgentHandlerAssignments.xml.
Importare
assegnazioni del
gestore
Fare clic su Importa. Verrà visualizzata la finestra di dialogo Importa
assegnazioni gestore di agent, nella quale è possibile selezionare un file
AgentHandlerAssignments.xml scaricato in precedenza.
Modificare la priorità
delle assegnazioni del
gestore
Fare clic su Modifica priorità. Verrà visualizzata la pagina Assegnazione gestore
di agent | Modifica priorità, nella quale modificare la priorità delle
assegnazioni dei gestori mediante il quadratino di trascinamento.
Vedere il riepilogo dei
dettagli di
assegnazione di un
gestore
Fare clic su > nella riga dell'assegnazione selezionata.
Creazione di gruppi di gestori degli agent
I gruppi di gestori semplificano la gestione di più gestori nella rete e rivestono una certa importanza
nella strategia di fallback.
Attività
Per visualizzare la definizione delle opzioni, fare clic su ? nell'interfaccia.
1
Fare clic su Menu | Configurazione | Gestori di agent, quindi in Gruppi di gestori fare clic su Nuovo gruppo.
Verrà visualizzata la pagina Aggiungi/Modifica gruppo.
2
Specificare il nome del gruppo e i dettagli dei Gestori inclusi, tra cui:
•
Fare clic su Usa bilanciatore di carico per utilizzare un bilanciatore di carico di un altro produttore,
quindi compilare i campi Nome DNS virtuale e Indirizzo IP virtuale (entrambi obbligatori).
•
Fare clic su Usa elenco dei gestori personalizzato per specificare quali Gestori di agent sono inclusi nel
gruppo.
Quando si utilizza un elenco dei gestori personalizzato, selezionare i gestori nell'elenco a discesa
Gestori inclusi. Utilizzare + e - per aggiungere o rimuovere Gestori di agent aggiuntivi nell'elenco
(è possibile includere un gestore di agent in più gruppi). Utilizzare il quadratino di trascinamento
per modificare la priorità dei gestori. La priorità determina il gestore con il quale gli agent
tentano di comunicare per primo.
3
Fare clic su Salva.
Software McAfee ePolicy Orchestrator 5.3.0
Guida del prodotto
103
8
Gestori degli agent
Gestione dei gestori degli agent
Gestione di gruppi di gestori degli agent
Completare le comuni attività di gestione per i gruppi di gestori degli agent.
Per eseguire le seguenti azioni, fare clic su Menu | Configurazione | Gestori di agent e selezionare lo strumento
di monitoraggio Gruppi di gestori.
Per le definizioni delle opzioni, fare clic su ? nell'interfaccia.
Azione
Passaggi
Eliminare un gruppo
di gestori
Fare clic su Elimina nella riga del gruppo selezionato.
Modificare un gruppo Fare clic sul gruppo di gestori. Verrà visualizzata la pagina Impostazioni
di gestori
gruppo dei gestori di agent, nella quale è possibile specificare:
• Nome DNS virtuale: nome univoco che identifica il gruppo di gestori.
• Indirizzo IP virtuale: indirizzo IP associato al gruppo.
• Gestori inclusi: specificare se utilizzare un bilanciatore di carico di fornitori terzi
o un elenco di gestori personalizzato.
Utilizzare un elenco di gestori personalizzato per specificare con quali
gestori, e in quale ordine, comunicano gli agent assegnati al gruppo.
Attivare o disattivare Fare clic su Attiva o su Disattiva nella riga del gruppo selezionato.
un gruppo di gestori
Spostamento di agent tra gestori
Assegnare agent a gestori degli agent specifici. Per assegnare i sistemi, è possibile utilizzare regole di
assegnazione dei gestore degli agent, priorità per l'assegnazione dei gestori degli agent oppure, a
livello individuale, la struttura dei sistemi.
Nelle assegnazioni dei gestori è possibile specificare un singolo gestore oppure un elenco di gestori da
utilizzare. L'elenco specificato può essere composto da singoli gestori o da gruppi di gestori.
Attività
•
Raggruppamento di agent mediante le assegnazioni dei gestori degli agent a pagina 104
È possibile creare assegnazioni dei gestori degli agent per raggruppare McAfee Agent.
•
Raggruppamento di agent in base alla priorità delle assegnazioni a pagina 105
È possibile raggruppare gli agent e assegnarli a un gestore degli agent che utilizza la
priorità delle assegnazioni.
•
Raggruppamento di agent mediante la struttura dei sistemi a pagina 106
È possibile raggruppare gli agent e assegnarli a un gestore di agent mediante la struttura
dei sistemi.
Raggruppamento di agent mediante le assegnazioni dei gestori degli agent
È possibile creare assegnazioni dei gestori degli agent per raggruppare McAfee Agent.
Nelle assegnazioni dei gestori è possibile specificare un singolo gestore oppure un elenco di gestori da
utilizzare. L'elenco specificato può essere composto da singoli gestori o da gruppi di gestori.
Quando si assegnano agent ai gestori di agent, prendere in considerazione la prossimità geografica per
ridurre il traffico di rete non necessario.
104
Software McAfee ePolicy Orchestrator 5.3.0
Guida del prodotto
Gestori degli agent
Gestione dei gestori degli agent
8
Attività
Per visualizzare la definizione delle opzioni, fare clic su ? nell'interfaccia.
1
Fare clic su Menu | Configurazione | Gestori di agent, quindi fare clic sulla regola di assegnazione dei
gestori necessaria.
Viene visualizzata la pagina Assegnazione gestore di agent.
Se l'unica assegnazione dell'elenco riguarda le regole di assegnazione predefinite, è necessario
creare una nuova assegnazione.
2
Digitare un nome per il campo Nome assegnazione.
3
È possibile configurare i Criteri agent in base ai percorsi della struttura dei sistemi, alla sottorete
agent o singolarmente come illustrato di seguito.
•
Percorsi della struttura dei sistemi: selezionare il gruppo da Percorso della struttura dei sistemi.
È possibile cercare e selezionare altri gruppi in Selezionare gruppo struttura dei sistemi e
utilizzare + e - per aggiungere e rimuovere i gruppi della struttura dei sistemi visualizzati.
4
•
Sottorete agent: nel campo di testo digitare gli indirizzi IP, gli intervalli IP o le subnet mask.
•
Singolarmente: nel campo di testo digitare l'indirizzo IPv4/IPv6 di un sistema specifico.
È possibile impostare la priorità dei gestori su Usa tutti i gestori di agent o Usa elenco dei gestori personalizzato.
Fare clic su Usa elenco dei gestori personalizzato, quindi modificare il gestore in uno dei modi illustrati di
seguito.
•
Modificare il gestore associato aggiungendone un altro all'elenco ed eliminando il gestore
associato in precedenza.
•
Aggiungere altri gestori all'elenco e impostare la priorità utilizzata dall'agent per comunicare con
i gestori.
Quando si utilizza un elenco dei gestori personalizzato, per aggiungere e rimuovere gestori di
agent utilizzare rispettivamente + e - (un gestore di agent può essere incluso in più gruppi).
Utilizzare il quadratino di trascinamento per modificare la priorità dei gestori. La priorità
determina il gestore con il quale gli agent tentano di comunicare per primo.
5
Fare clic su Salva.
Raggruppamento di agent in base alla priorità delle assegnazioni
È possibile raggruppare gli agent e assegnarli a un gestore degli agent che utilizza la priorità delle
assegnazioni.
Nelle assegnazioni dei gestori è possibile specificare un singolo gestore oppure un elenco di gestori da
utilizzare. L'elenco specificato può essere composto da singoli gestori o da gruppi di gestori. Questo
elenco definisce l'ordine in cui gli agent tentano di comunicare utilizzando un determinato gestore di
agent.
Quando si assegnano sistemi ai gestori di agent, prendere in considerazione la prossimità geografica per
ridurre il traffico di rete non necessario.
Software McAfee ePolicy Orchestrator 5.3.0
Guida del prodotto
105
8
Gestori degli agent
Gestione dei gestori degli agent
Attività
Per visualizzare la definizione delle opzioni, fare clic su ? nell'interfaccia.
1
Fare clic su Menu | Configurazione | Gestori di agent. Viene visualizzata la pagina Gestore di agent.
Se l'unica assegnazione dell'elenco riguarda le regole di assegnazione predefinite, è necessario
creare una nuova assegnazione.
2
Modificare le assegnazioni seguendo la procedura illustrata nell'attività Raggruppamento di agent in
base alle regole di assegnazione.
3
Modificare la priorità o la gerarchia delle assegnazioni in base alle esigenze facendo clic su Azioni |
Modifica priorità.
Lo spostamento di un'assegnazione a una priorità inferiore rispetto a un'altra assegnazione crea una
gerarchia in cui l'assegnazione di livello inferiore fa parte di quella superiore.
4
5
Per modificare la priorità di un'assegnazione, visualizzata nella colonna Priorità a sinistra, eseguire
una delle operazioni riportate di seguito.
•
Utilizzare il quadratino di trascinamento per trascinare la riga di assegnazione verso l'alto o
verso il basso in un'altra posizione nella colonna Priorità.
•
Fare clic su Sposta in alto: in Azioni rapide fare clic su Sposta in alto per impostare automaticamente
la massima priorità per l'assegnazione selezionata.
Una volta configurate correttamente le priorità delle assegnazioni, fare clic su Salva.
Raggruppamento di agent mediante la struttura dei sistemi
È possibile raggruppare gli agent e assegnarli a un gestore di agent mediante la struttura dei sistemi.
Nelle assegnazioni dei gestori è possibile specificare un singolo gestore oppure un elenco di gestori da
utilizzare. L'elenco specificato può essere composto da singoli gestori o da gruppi di gestori.
Quando si assegnano sistemi ai gestori di agent, prendere in considerazione la prossimità geografica per
ridurre il traffico di rete non necessario.
Attività
Per visualizzare la definizione delle opzioni, fare clic su ? nell'interfaccia.
106
1
Fare clic su Menu | Sistemi | Struttura dei sistemi | Sistemi.
2
Nella colonna Struttura dei sistemi passare al sistema o al gruppo da spostare.
3
Utilizzare il quadratino di trascinamento per spostare i sistemi dal gruppo di sistemi attualmente
configurato nel gruppo di sistemi di destinazione.
4
Fare clic su OK.
Software McAfee ePolicy Orchestrator 5.3.0
Guida del prodotto
Gestione della protezione di rete
Una parte essenziale della protezione dell'organizzazione dalle minacce
consiste nel tenere aggiornati i prodotti McAfee con il contenuto di sicurezza
più recente. McAfee ePO consente di svolgere questa attività per tutti i
sistemi della rete.
Capitolo
Capitolo
Capitolo
Capitolo
Capitolo
Capitolo
Capitolo
Capitolo
Capitolo
Capitolo
Capitolo
9
10
11
12
13
14
15
16
17
18
19
La Struttura dei sistemi
Tag
Comunicazione agent-server
Chiavi di sicurezza
Gestore di prodotti software
Distribuzione prodotti
Gestione manuale di pacchetti e aggiornamenti
Gestione delle policy
Attività client
Attività del server
Gestione dei database SQL
Software McAfee ePolicy Orchestrator 5.3.0
Guida del prodotto
107
Gestione della protezione di rete
108
Software McAfee ePolicy Orchestrator 5.3.0
Guida del prodotto
9
La Struttura dei sistemi
La Struttura dei sistemi è una rappresentazione grafica della modalità di organizzazione di una rete
gestita.
Utilizzare il software ePolicy Orchestrator per automatizzare e personalizzare l'organizzazione dei
sistemi. La struttura organizzativa messa a punto influenza l'ereditarietà delle policy di sicurezza e il
modo in cui vengono applicate nell'ambiente.
Per organizzare la Struttura dei sistemi è possibile utilizzare i metodi seguenti:
•
Sincronizzazione automatica con il server di Active Directory o dei domini NT.
•
Ordinamento basato su criteri, con criteri applicati a sistemi in modo manuale o automatico.
•
Organizzazione manuale dalla console (trascinamento).
Sommario
La struttura della Struttura dei sistemi
Considerazioni relative alla pianificazione della Struttura dei sistemi
Sincronizzazione di Active Directory
Tipi di sincronizzazione con Active Directory
Sincronizzazione con domini NT
Ordinamento basato su criteri
Creazione e compilazione dei gruppi della Struttura dei sistemi
Spostamento di sistemi nella struttura dei sistemi
Funzionamento di Trasferisci sistemi
Interazione della funzionalità Risposte automatiche con la struttura dei sistemi
La struttura della Struttura dei sistemi
La Struttura dei sistemi è una struttura gerarchica che consente di organizzare i sistemi della rete in
gruppi e sottogruppi.
La Struttura dei sistemi predefinita include i seguenti gruppi:
•
Organizzazione: il livello principale della Struttura dei sistemi.
•
Gruppo personale: gruppo predefinito aggiunto dall'installazione iniziale del software Guida
introduttiva.
È possibile che il nome di questo gruppo sia stato modificato rispetto a quello predefinito durante
l'installazione iniziale del software.
•
Smarriti: gruppo di raccolta per tutti i sistemi che non sono stati aggiunti, o non è stato possibile
aggiungere, ad altri gruppi della Struttura dei sistemi.
Software McAfee ePolicy Orchestrator 5.3.0
Guida del prodotto
109
9
La Struttura dei sistemi
La struttura della Struttura dei sistemi
Gruppo Organizzazione
Nel gruppo Organizzazione, gruppo principale della Struttura dei sistemi, sono contenuti tutti i sistemi
aggiunti alla rete o rilevati nella rete (in modo manuale o automatico).
Nell'attesa che l'utente crei la propria struttura, tutti i sistemi vengono aggiunti per impostazione
predefinita al Gruppo personale.
È possibile che il nome Gruppo personale sia stato modificato rispetto a quello predefinito durante
l'installazione iniziale del software.
Il gruppo Organizzazione presenta le caratteristiche seguenti:
•
Non può essere eliminato.
•
Non può essere rinominato.
Gruppo personale
Il Gruppo personale è un gruppo secondario del gruppo Organizzazione e viene aggiunto per
impostazione predefinita durante l'installazione iniziale del software Guida introduttiva.
È possibile che il nome Gruppo personale sia stato modificato rispetto a quello predefinito durante
l'installazione iniziale del software.
Quando viene eseguito l'URL di installazione nei computer di rete, questi vengono raggruppati per
impostazione predefinita in Gruppo personale nella Struttura dei sistemi.
Fare clic su Struttura dei sistemi | Azioni per eliminare o rinominare il Gruppo personale nella Struttura dei
sistemi.
Se si eliminano sistemi dalla Struttura dei sistemi, assicurarsi di selezionare l'opzione che consente di
rimuoverne gli agent. Se McAfee Agent non viene rimosso, i sistemi eliminati vengono nuovamente
visualizzati nel gruppo Smarriti in quanto McAfee Agent continua a comunicare con McAfee ePO Cloud.
Il gruppo Smarriti
Il gruppo Smarriti è un sottogruppo del gruppo Organizzazione.
A seconda dei metodi specificati dall'utente durante la creazione e la gestione della Struttura dei
sistemi, vengono utilizzate caratteristiche diverse per determinare dove inserire i sistemi. Nel gruppo
Smarriti vengono archiviati sistemi per i quali non è stato possibile determinare il percorso.
Il gruppo Smarriti presenta le seguenti caratteristiche:
110
•
Non può essere eliminato.
•
Non può essere rinominato.
•
Non è possibile modificare i criteri di ordinamento che ne fanno un gruppo di raccolta, ma è
possibile fornire criteri di ordinamento per i sottogruppi che vengono creati al suo interno.
•
Viene visualizzato sempre alla fine dell'elenco della Struttura dei sistemi e non in ordine alfabetico
con gli altri gruppi peer.
Software McAfee ePolicy Orchestrator 5.3.0
Guida del prodotto
9
La Struttura dei sistemi
La struttura della Struttura dei sistemi
•
Per poter visualizzare i contenuti del gruppo Smarriti, gli utenti devono disporre delle apposite
autorizzazioni.
•
Quando un sistema viene destinato al gruppo Smarriti, viene inserito in un sottogruppo denominato
come dominio del sistema. Se un tale gruppo non esiste, viene creato.
Se si eliminano sistemi dalla Struttura dei sistemi, assicurarsi di selezionare l'opzione che consente di
rimuoverne gli agent. Se McAfee Agent non viene rimosso, i sistemi eliminati vengono nuovamente
visualizzati nel gruppo Smarriti in quanto McAfee Agent continua a comunicare con il server.
Gruppi della Struttura dei sistemi
Il gruppo Struttura dei sistemi rappresenta una raccolta di sistemi; tale raggruppamento dipende dalle
esigenze specifiche della rete e del business.
È possibile raggruppare sistemi in base al tipo di computer (ad esempio portatili, server, desktop),
all'area geografica (ad esempio Nord America, Europa), ai confini politici (ad esempio finanza o
sviluppo) o a qualsiasi altro criterio in linea con le proprie esigenze.
I gruppi possono includere sia sistemi che altri gruppi (sottogruppi).
I gruppi presentano le caratteristiche seguenti:
•
Vengono creati da amministratori o da utenti con le autorizzazioni appropriate.
•
Possono includere sia sistemi che altri gruppi (sottogruppi).
•
Sono gestiti da un amministratore o da un utente con autorizzazioni appropriate.
Raggruppare sistemi con proprietà o requisiti simili in tali unità consente di gestire le policy dei sistemi
in un unico punto, anziché impostare policy per ogni singolo sistema.
Nell'ambito del processo di pianificazione e prima di creare la Struttura dei sistemi, prendere in
considerazione il modo migliore di organizzare i sistemi in gruppi.
Ereditarietà
L'ereditarietà è un'importante proprietà che semplifica l'amministrazione di policy e attività. In virtù
dell'ereditarietà i gruppi figlio nella Struttura dei sistemi ereditano le policy impostate per i gruppi
padre.
Ad esempio:
•
Le policy impostate al livello Organizzazione della Struttura dei sistemi vengono ereditate dai
gruppi sottostanti.
•
Le policy di un gruppo vengono ereditate da sottogruppi o singoli sistemi all'interno del gruppo.
L'ereditarietà viene attivata per impostazione predefinita per tutti i gruppi e i singoli sistemi che si
aggiungono alla Struttura dei sistemi. Ciò consente di impostare policy e di pianificare le attività client
in un numero limitato di posti.
Per consentire la personalizzazione, è possibile interrompere l'ereditarietà applicando una nuova policy
in qualsiasi posizione della Struttura dei sistemi. Per garantire l'ereditarietà, è possibile bloccare le
assegnazioni di policy.
Software McAfee ePolicy Orchestrator 5.3.0
Guida del prodotto
111
9
La Struttura dei sistemi
Considerazioni relative alla pianificazione della Struttura dei sistemi
Considerazioni relative alla pianificazione della Struttura dei
sistemi
Una Struttura dei sistemi efficace e ben organizzata può semplificare la manutenzione.
L'organizzazione di una Struttura dei sistemi può essere influenzata dalle diverse realtà politiche,
amministrative e di rete specifiche di ogni ambiente.
È pertanto consigliabile pianificare l'organizzazione della Struttura dei sistemi prima di crearla e
compilarla. La creazione della Struttura dei sistemi deve essere eseguita una sola volta, soprattutto
nel caso di reti di grandi dimensioni.
Poiché ogni rete è diversa e richiede policy diverse, e potrebbe richiedere una gestione diversa,
McAfee consiglia di pianificare la Struttura dei sistemi prima di aggiungere i sistemi.
Quando si pianifica una Struttura dei sistemi, è opportuno tenere conto dell'ambiente,
indipendentemente dai metodi scelti per creare e precompilare la Struttura dei sistemi.
Accesso amministratore
Quando si pianifica l'organizzazione della struttura dei sistemi, è necessario prendere in considerazione
i requisiti di accesso degli utenti che devono gestire i sistemi.
Si supponga ad esempio il caso di un'organizzazione con un'amministrazione di rete molto
decentralizzata, in cui amministratori diversi hanno la responsabilità di parti diverse della rete. Per
motivi di sicurezza, è possibile che non esista un unico account di amministratore che possa accedere
a ogni parte della rete. In questo scenario potrebbe non essere possibile impostare policy e distribuire
agent utilizzando un unico account di amministratore. Potrebbe invece essere necessario organizzare
la struttura dei sistemi in gruppi in base a queste suddivisioni e creare account e set di autorizzazioni.
Valutare gli aspetti seguenti:
•
Chi è responsabile della gestione di quali sistemi?
•
Chi ha bisogno dell'accesso per visualizzare informazioni sui sistemi?
•
Chi non deve disporre dell'accesso ai sistemi e alle rispettive informazioni?
Queste domande influiscono sia sull'organizzazione della struttura dei sistemi sia sui set di
autorizzazioni che vengono creati e applicati agli account utente.
Confini ambientali e relativo impatto sull'organizzazione dei
sistemi
Il tipo di organizzazione dei sistemi per la gestione dipende dai confini presenti in una rete che
influenzano l'organizzazione della Struttura dei sistemi in modo diverso rispetto a quella della
topologia di rete.
McAfee consiglia di valutare questi confini nell'ambito della rete e dell'organizzazione e se debbano
essere presi in considerazione per la definizione dell'organizzazione della Struttura dei sistemi.
Confini topologici
Una rete è definita da domini NT o da contenitori Active Directory. Una migliore organizzazione
dell'ambiente di rete semplifica la creazione e la gestione della Struttura dei sistemi con le funzionalità
di sincronizzazione.
Confini geografici
La gestione della sicurezza è una questione di equilibrio costante tra la protezione e le prestazioni.
Organizzare la Struttura dei sistemi in modo da sfruttare al meglio la larghezza limitata di banda della
rete e tener conto di come il server si connetta a tutte le parti della rete, in special modo ai percorsi
112
Software McAfee ePolicy Orchestrator 5.3.0
Guida del prodotto
9
La Struttura dei sistemi
Considerazioni relative alla pianificazione della Struttura dei sistemi
remoti che sono spesso serviti da connessioni WAN o VPN più lente, anziché da connessioni LAN più
veloci. È possibile configurare diversamente le policy di aggiornamento e di comunicazione
agent-server per i siti remoti in modo da ridurre il traffico di rete nelle connessioni più lente.
Confini politici
Molte reti di grandi dimensioni sono suddivise in base a individui o gruppi responsabili della gestione
delle varie parti che le compongono. Talvolta questi confini non coincidono con quelli topologici o
geografici. L'organizzazione della Struttura dei sistemi dipende da chi accede ai relativi segmenti e li
gestisce.
Confini funzionali
Alcune reti sono suddivise in base ai ruoli dei relativi utenti, ad esempio addetti alle vendite e alla
progettazione. Anche se la rete non è suddivisa secondo confini funzionali, può essere necessario
organizzare i segmenti della struttura dei sistemi in base alla funzionalità se per gruppi diversi sono
richieste policy differenti.
Un gruppo aziendale può eseguire software specifico che richiede policy di sicurezza speciali, ad
esempio quando si organizzano i server e-mail Exchange in un gruppo e si impostano esclusioni
specifiche per la scansione all'accesso.
Sottoreti e intervalli di indirizzi IP
In molti casi le unità organizzative di una rete utilizzano specifiche sottoreti o intervalli di indirizzi IP e
ciò consente di creare un gruppo per una determinata posizione geografica e impostarvi filtri IP. Se la
rete non si estende in aree geografiche diverse, è possibile utilizzare il percorso di rete, come
l'indirizzo IP, come criterio di raggruppamento principale.
Se possibile, prendere in considerazione l'utilizzo di criteri di ordinamento basati sugli indirizzi IP per
automatizzare la creazione e l'aggiornamento della Struttura dei sistemi. Impostare criteri basati su
maschere di sottorete IP o intervalli di indirizzi IP per i gruppi applicabili nella Struttura dei sistemi.
Questi filtri consentono di popolare automaticamente i percorsi con i sistemi appropriati.
Sistemi operativi e software
Prendere in considerazione la possibilità di raggruppare sistemi con sistemi operativi simili per gestire
più facilmente prodotti e policy specifici del sistema operativo. Se si dispone di sistemi legacy, è
possibile creare un gruppo apposito e distribuire e gestire prodotti di sicurezza in tali sistemi
separatamente. Fornendo ai sistemi un tag corrispondente, inoltre, è possibile ordinarli
automaticamente in un gruppo.
Tag e sistemi con caratteristiche simili
È possibile utilizzare tag e gruppi di tal per automatizzare l'ordinamento in gruppi.
I tag identificano i sistemi con caratteristiche simili. Se è possibile organizzare i gruppi per
caratteristiche, è possibile creare e assegnare tag in base a tali criteri per poi utilizzarli come criteri di
ordinamento di gruppi per assicurarsi che i sistemi vengano posizionati automaticamente nei gruppi
appropriati.
Se possibile, utilizzare criteri di ordinamento basati su tag per popolare automaticamente gruppi con i
sistemi appropriati. Inoltre, per semplificare l'ordinamento dei sistemi, è possibile creare gruppi di tag
nidificati fino a quattro livelli di profondità, con un numero massimo di 1.000 sottogruppi di tag in
Software McAfee ePolicy Orchestrator 5.3.0
Guida del prodotto
113
9
La Struttura dei sistemi
Sincronizzazione di Active Directory
ciascun livello. Se, ad esempio, i sistemi sono organizzati per ubicazione geografica, tipo di chassis
(server, workstation o portatile), funzione di sistema (server web, SQL o server applicazioni) e utente,
si potrebbero avere i seguenti gruppi di tag:
Percorso
Tipo di chassis
Piattaforma
Utenti
Los Angeles
Desktop
Windows
Generali
Portatile
Macintosh
Vendite
Formazione
Windows
Contabilità
Gestione
Server
San Francisco
Linux
Aziendali
Windows
Aziendali
SQL
Aziendali
Desktop
Windows
Generali
Portatile
Macintosh
Vendite
Formazione
Windows
Contabilità
Gestione
Server
Linux
Aziendali
Windows
Aziendali
SQL
Aziendali
Sincronizzazione di Active Directory
Se nella rete viene eseguito Active Directory, è possibile utilizzare la sincronizzazione di Active
Directory per creare, compilare e gestire parte della Struttura dei sistemi.
Dopo essere stata definita, la Struttura dei sistemi viene aggiornata con i nuovi sistemi (e
sottocontenitori) presenti nell'Active Directory in uso.
È possibile sfruttare l'integrazione con Active Directory per eseguire queste attività di gestione del
sistema:
114
•
Effettuare la sincronizzazione con la struttura di Active Directory mediante l'importazione dei
sistemi e dei sottocontenitori di Active Directory, ad esempio i gruppi della Struttura dei sistemi, e
l'aggiornamento continuo con Active Directory. A ogni sincronizzazione, vengono aggiornati sia i
sistemi che la struttura nella Struttura dei sistemi per riflettere i sistemi e la struttura di Active
Directory.
•
Importare i sistemi dal contenitore Active Directory (e dai rispettivi sottocontenitori) come elenco
semplice nel gruppo sincronizzato.
•
Controllare le operazioni da eseguire con i potenziali sistemi duplicati.
•
Utilizzare la descrizione dei sistemi, che viene importata da Active Directory insieme ai sistemi.
Software McAfee ePolicy Orchestrator 5.3.0
Guida del prodotto
9
La Struttura dei sistemi
Tipi di sincronizzazione con Active Directory
Per integrare la Struttura dei sistemi con la struttura dei sistemi di Active Directory è necessario
attenersi al processo indicato di seguito.
1
Configurare le impostazioni di sincronizzazione in ciascun gruppo che costituisce un punto di
mappatura nella Struttura dei sistemi. Nella stessa posizione specificare se:
•
distribuire agent nei sistemi rilevati
•
Eliminare i sistemi dalla Struttura dei sistemi quando vengono eliminati da Active Directory.
•
Consentire o non consentire voci duplicate di sistemi già esistenti altrove nella Struttura dei
sistemi.
2
Utilizzare l'azione Sincronizza ora per importare i sistemi (e possibilmente la struttura) di Active
Directory nella Struttura dei sistemi in base alle impostazioni di sincronizzazione.
3
Utilizzare un'attività server di sincronizzazione dominio NT/Active Directory per sincronizzare
regolarmente i sistemi (e possibilmente la struttura di Active Directory) con la Struttura dei sistemi
in base alle impostazioni di sincronizzazione.
Tipi di sincronizzazione con Active Directory
Vi sono due tipi di sincronizzazione con Active Directory: solo sistemi e sistemi e struttura. Il tipo
utilizzato dipende dal livello di integrazione con Active Directory desiderato.
Con ciascun tipo è possibile controllare la sincronizzazione specificando se:
•
Distribuire agent automaticamente in sistemi nuovi in ePolicy Orchestrator. È preferibile non
impostare questa opzione per la sincronizzazione iniziale, se si importa un numero elevato di
sistemi e la larghezza di banda è limitata. Il file MSI dell'agent raggiunge i 6 MB. È tuttavia
consigliabile distribuire gli agent automaticamente in nuovi sistemi rilevati in Active Directory
durante le sincronizzazioni successive.
•
Eliminare sistemi da ePolicy Orchestrator (e rimuoverne gli agent) quando vengono eliminati da
Active Directory.
•
Impedire l'aggiunta di sistemi al gruppo se esistono già in altri punti della struttura dei sistemi. Ciò
garantisce l'assenza di sistemi duplicati se si spostano o ordinano manualmente i sistemi in un altro
percorso.
•
Escludere alcuni contenitori Active Directory dalla sincronizzazione. Tali contenitori e i relativi
sistemi vengono ignorati durante la sincronizzazione.
Sistemi e struttura
Quando si utilizza questo tipo di sincronizzazione, le modifiche intervenute nella struttura di Active
Directory vengono riflesse nella struttura dei sistemi in occasione della sincronizzazione successiva.
Quando vengono aggiunti, spostati o rimossi sistemi o contenitori in Active Directory, la stessa
operazione viene eseguita nelle posizioni corrispondenti della struttura dei sistemi.
Quando utilizzare questo tipo di sincronizzazione
Utilizzare questo tipo di sincronizzazione per avere la certezza che la struttura dei sistemi (o sue parti)
si presenti esattamente come la struttura di Active Directory.
Se l'organizzazione di Active Directory soddisfa le esigenze di gestione della sicurezza e si desidera che
la struttura dei sistemi continui a riflettere la struttura di Active Directory mappata, utilizzare questo
tipo di sincronizzazione in occasione della sincronizzazione successiva.
Software McAfee ePolicy Orchestrator 5.3.0
Guida del prodotto
115
9
La Struttura dei sistemi
Sincronizzazione con domini NT
Solo sistemi
Utilizzare questo tipo di sincronizzazione per importare in un gruppo della struttura dei sistemi
mappato i sistemi provenienti da un contenitore Active Directory (compresi quelli in sottocontenitori
non esclusi) in formato di elenco normale. Sarà quindi possibile spostare i sistemi in percorsi
appropriati della struttura dei sistemi assegnando criteri di ordinamento ai gruppi.
Se si sceglie questo tipo di sincronizzazione, accertarsi di selezionare l'opzione che non consente di
aggiungere di nuovo i sistemi se già esistono altrove nella struttura dei sistemi. Ciò al fine di evitare
voci duplicate per sistemi già esistenti nella struttura dei sistemi.
Quando utilizzare questo tipo di sincronizzazione
Si utilizza questo tipo di sincronizzazione quando si utilizza Active Directory come una normale origine
di sistemi per ePolicy Orchestrator ma le esigenze dell'organizzazione per la gestione della sicurezza
non coincidono con l'organizzazione di contenitori e sistemi in Active Directory.
Sincronizzazione con domini NT
Per compilare la struttura dei sistemi è possibile utilizzare i domini NT come origine. Quando si
sincronizza un gruppo con un dominio NT, tutti i sistemi del dominio vengono inseriti nel gruppo in
formato di elenco semplice. È possibile gestire tali sistemi in un unico gruppo oppure creare
sottogruppi per soddisfare esigenze organizzative più specifiche. Per compilare tali sottogruppi in
modo automatico, servirsi di metodi quale, ad esempio, l'ordinamento automatico.
Quando si spostano i sistemi ad altri gruppi o sottogruppi della struttura dei sistemi, avere cura di
specificare di non aggiungerli se esistono già in altri punti della struttura dei sistemi. Ciò al fine di
evitare voci duplicate per sistemi già esistenti nella struttura dei sistemi.
Diversamente dalla sincronizzazione di Active Directory, con la sincronizzazione con domini NT
vengono sincronizzati solo i nomi dei sistemi, non la descrizione.
Ordinamento basato su criteri
È possibile utilizzare le informazioni dell'indirizzo IP per ordinare automaticamente i sistemi gestiti in
gruppi specifici. È inoltre possibile creare criteri di ordinamento basati su tag, simili a etichette
assegnate ai sistemi. È possibile utilizzare uno o entrambi i tipi di criteri per accertarsi che i sistemi si
trovino nella posizione desiderata all'interno della Struttura dei sistemi.
Per essere inseriti in un gruppo, i sistemi devono soddisfarne uno dei criteri di ordinamento.
Dopo aver creato i gruppi e aver impostato i criteri di ordinamento, eseguire un'azione Test
ordinamento per verificare che i criteri e il tipo di ordinamento producano i risultati desiderati.
Una volta aggiunti i criteri di ordinamento ai gruppi, è possibile eseguire l'azione Ordina ora. Tale
azione determina lo spostamento automatico dei sistemi selezionati nel gruppo appropriato. I sistemi
che non soddisfano i criteri di ordinamento di alcun gruppo vengono spostati nel gruppo Smarriti.
I nuovi sistemi che chiamano il server per la prima volta vengono aggiunti automaticamente al gruppo
corretto. Se invece si definiscono criteri di ordinamento in seguito alla comunicazione iniziale
agent-server, è necessario eseguire l'azione Ordina ora su tali sistemi per spostarli subito nel gruppo
appropriato oppure attendere la successiva comunicazione agent-server.
116
Software McAfee ePolicy Orchestrator 5.3.0
Guida del prodotto
9
La Struttura dei sistemi
Ordinamento basato su criteri
Stato di ordinamento dei sistemi
In qualsiasi sistema o raccolta di sistemi è possibile attivare o disattivare l'ordinamento della Struttura
dei sistemi. Se si disattiva l'ordinamento della Struttura dei sistemi in un sistema, viene escluso dalle
azioni di ordinamento, tranne quando viene eseguita l'azione Test ordinamento. Quando si esegue un test
dell'ordinamento, viene preso in considerazione lo stato di ordinamento della raccolta o del sistema
che può essere spostato o ordinato dalla pagina Test ordinamento.
Impostazioni di ordinamento della struttura dei sistemi sul server di McAfee ePO
Per l'applicazione dell'ordinamento è necessario che questo sia attivato sul server e sui sistemi. Per
impostazione predefinita, l'ordinamento dei sistemi viene attivato una sola volta. Di conseguenza i
sistemi vengono ordinati solo quando viene stabilita la prima comunicazione agent-server (o
successivamente se si applicano modifiche ai sistemi esistenti).
Test dell'ordinamento dei sistemi
Questa funzionalità consente di visualizzare la posizione in cui verranno collocati i sistemi durante
un'azione di ordinamento. Nella pagina Test ordinamento vengono visualizzati i sistemi e i percorsi della
posizione in cui verranno ordinati. Anche se questa pagina non indica lo stato di ordinamento dei
sistemi, consente di collocarli nella posizione identificata selezionandoli (anche quelli con l'ordinamento
disattivato) e facendo clic su Sposta sistemi.
Influenza delle impostazioni sull'ordinamento
È possibile scegliere tre impostazioni del server che consentono di specificare se e quando ordinare i
sistemi, nonché se sia possibile ordinare i sistemi attivando o disattivando l'ordinamento della
Struttura dei sistemi nei sistemi selezionati di tale struttura.
Impostazioni del server
Il server presenta tre impostazioni:
•
Disattiva ordinamento della Struttura dei sistemi: se l'ordinamento basato su criteri non soddisfa le esigenze di
gestione della sicurezza e si desidera utilizzare altre funzionalità della Struttura dei sistemi per
organizzare i sistemi, selezionare questa impostazione per impedire ad altri utenti di ePolicy
Orchestrator di configurare in modo errato i criteri di ordinamento per i gruppi e di spostare i
sistemi in posizioni indesiderate.
•
Ordina sistemi durante ogni comunicazione relativa all'agent-server: i sistemi vengono ordinati di nuovo a ogni
comunicazione agent-server. Quando si modificano i criteri di ordinamento per i gruppi, i sistemi si
spostano nel nuovo gruppo durante la relativa comunicazione agent-server successiva.
•
Ordina sistemi una volta: i sistemi vengono ordinati alla successiva comunicazione agent-server e
vengono contrassegnati per non essere più ordinati in altre comunicazioni agent-server, fino a
quando questa impostazione è selezionata. Un sistema di questo tipo può tuttavia essere ordinato
selezionandolo e facendo clic su Ordina ora.
Impostazioni di sistema
È possibile disattivare o attivare l'ordinamento della Struttura dei sistemi per qualsiasi sistema. Se si
disattiva tale funzionalità in un sistema, questo non viene ordinato, indipendentemente da come viene
eseguita l'azione di ordinamento. Questo sistema viene invece ordinato se si esegue l'azione Test
ordinamento. Se si attiva tale funzionalità in un sistema, questo viene ordinato sempre se si esegue
l'azione manuale Ordina ora e può essere ordinato durante la comunicazione agent-server in base alle
impostazioni del server definite per l'ordinamento della Struttura dei sistemi.
Software McAfee ePolicy Orchestrator 5.3.0
Guida del prodotto
117
9
La Struttura dei sistemi
Ordinamento basato su criteri
Criteri di ordinamento degli indirizzi IP
In molte reti le informazioni sulle sottoreti e gli indirizzi IP riflettono le distinzioni all'interno delle
organizzazioni, ad esempio posizioni geografiche o funzioni aziendali. Se l'organizzazione degli indirizzi
IP coincide con le proprie esigenze, prendere in considerazione la possibilità di utilizzare tali
informazioni per creare e aggiornare in toto o in parte la struttura dei sistemi impostando criteri di
ordinamento degli indirizzi IP per tali gruppi.
Nella presente versione di ePolicy Orchestrator questa funzionalità è cambiata e consente ora
l'impostazione casuale di criteri di ordinamento degli indirizzi IP nella struttura. Non è più necessario
accertarsi che i criteri di ordinamento dell'indirizzo IP del gruppo figlio siano un sottoinsieme di quelli
del padre, purché al padre non siano stati assegnati criteri. Una volta eseguita la configurazione, è
possibile ordinare i sistemi a livello di comunicazione agent-server oppure solo quando viene avviata
manualmente un'azione di ordinamento.
I criteri di ordinamento di indirizzi IP non devono sovrapporsi tra gruppi diversi. Ogni intervallo di
indirizzi IP o subnet mask nei criteri di ordinamento di un gruppo deve coprire un set univoco di indirizzi
IP. Se i criteri si sovrappongono, il gruppo nel quale i sistemi confluiscono dipende dall'ordine dei
sottogruppi indicato nella scheda Struttura dei sistemi | Dettagli gruppo. Per controllare se gli indirizzi IP si
sovrappongono, è possibile utilizzare l'azione Verifica integrità IP nella scheda Dettagli gruppo.
Criteri di ordinamento basati su tag
Oltre a utilizzare informazioni sugli indirizzi IP per ordinare i sistemi nel gruppo appropriato, è possibile
definire criteri di ordinamento basati sui tag assegnati ai sistemi.
I criteri basati su tag possono essere utilizzati con criteri basati su indirizzi IP per l'ordinamento.
Ordine dei gruppi e ordinamento
Per garantire ulteriore flessibilità nella gestione della struttura dei sistemi, è possibile configurare
l'ordine dei sottogruppi di un gruppo, nonché l'ordine con cui essi vengono presi in considerazione per
il posizionamento di un sistema durante l'ordinamento.
Quando più sottogruppi presentano criteri corrispondenti, la modifica di questo ordine può determinare
quella della posizione in cui viene inserito un sistema nella struttura dei sistemi.
Se inoltre si utilizzano gruppi di raccolta, questi devono costituire l'ultimo sottogruppo dell'elenco.
Gruppi di raccolta
I gruppi di raccolta sono gruppi i cui criteri di ordinamento sono impostati su Tutti gli altri nella pagina
Criteri di ordinamento del gruppo. Possono essere gruppi di raccolta solo i sottogruppi che si trovano
nell'ultima posizione dell'ordinamento. Tali gruppi ricevono tutti i sistemi che sono stati ordinati nel
gruppo padre ma non sono stati ordinati in alcuno dei peer del gruppo di raccolta.
Aggiunta di un sistema alla Struttura dei sistemi durante
l'ordinamento
Quando McAfee Agent comunica con il server per la prima volta, questo utilizza un algoritmo per
inserire il sistema nella Struttura dei sistemi. Se non riesce a trovare una posizione appropriata per il
sistema, lo inserisce nel gruppo Smarriti.
In ogni comunicazione agent-server il server tenta di individuare il sistema nella Struttura dei sistemi
mediante il GUID di McAfee Agent (solo i sistemi i cui agent abbiano già contattato il server per la
prima volta dispongono di un GUID di McAfee Agent nel database). Se viene trovato un sistema
corrispondente, esso viene lasciato nella posizione esistente.
118
Software McAfee ePolicy Orchestrator 5.3.0
Guida del prodotto
9
La Struttura dei sistemi
Ordinamento basato su criteri
In caso contrario, il server utilizza un algoritmo per ordinare i sistemi nei gruppi appropriati. I sistemi
possono essere ordinati in gruppi basati su criteri nella Struttura dei sistemi, indipendentemente dal
livello della struttura in cui si trovano, purché ogni gruppo principale nel percorso non presenti criteri
non corrispondenti. I gruppi principali di un sottogruppo basato su criteri devono presentare criteri
corrispondenti o non devono presentarne affatto.
Il tipo di ordinamento assegnato ai singoli sottogruppi (definito nella scheda Dettagli gruppo) determina
l'ordine con cui vengono considerati dal server quando questo cerca un gruppo con criteri
corrispondenti.
1
Il server cerca un sistema senza un GUID di McAfee Agent (ovvero il cui McAfee Agent non sia mai
stato contattato prima) con un nome corrispondente all'interno di un gruppo con lo stesso nome del
dominio. Se la ricerca ha esito positivo, il sistema viene inserito nel gruppo in questione. Ciò può
verificarsi dopo la prima sincronizzazione Active Directory o con domini NT o dopo l'aggiunta
manuale di sistemi alla Struttura dei sistemi.
2
Se la ricerca ha esito negativo, il server cerca un gruppo con lo stesso nome del dominio di origine
del sistema. Se non viene trovato alcun gruppo, ne viene creato uno nel gruppo Smarriti e il
sistema viene inserito in questa posizione.
3
Le proprietà del sistema vengono aggiornate.
4
Se è configurato per l'esecuzione dei criteri di ordinamento a ogni comunicazione agent-server, il
server applica tutti i tag basati su criteri al sistema.
5
Quello che accade dopo dipende dall'eventuale attivazione dell'ordinamento della Struttura dei
sistemi sia nel server che nel sistema.
•
Se l'ordinamento della Struttura dei sistemi è disattivato nel server o nel sistema, quest'ultimo
rimane nella posizione esistente.
•
Se l'ordinamento della Struttura dei sistemi è attivato nel server e nel sistema, quest'ultimo
viene spostato in base ai criteri di ordinamento nei gruppi della Struttura dei sistemi.
Per impostazione predefinita, l'ordinamento della Struttura dei sistemi è disattivato per i sistemi
aggiunti tramite sincronizzazione Active Directory/dominio NT. Tali sistemi non vengono pertanto
ordinati alla prima comunicazione agent-server.
6
Il server prende in considerazione i criteri di ordinamento di tutti i gruppi di primo livello in base al
tipo di ordinamento specificato nella scheda Dettagli gruppo del gruppo Organizzazione. Il sistema
viene inserito nel primo gruppo con criteri corrispondenti o in un gruppo di raccolta preso in
considerazione.
•
Una volta ordinato in un gruppo, ognuno dei sottogruppi di cui è composto viene preso in
considerazione per i criteri corrispondenti in base al relativo tipo di ordinamento specificato nella
scheda Dettagli gruppo.
•
Ciò continua fino a quando non saranno più presenti sottogruppi con criteri corrispondenti per il
sistema e fino a quando quest'ultimo non verrà inserito nell'ultimo gruppo trovato con criteri
corrispondenti.
7
Se non viene trovato un gruppo di primo livello, vengono presi in considerazione i sottogruppi dei
gruppi di primo livello (senza criteri di ordinamento) in base al relativo ordinamento.
8
Se non viene trovato un gruppo basato su criteri di secondo livello, vengono presi in considerazione
i gruppi basati su criteri di terzo livello dei gruppi senza restrizioni di secondo livello.
Non vengono presi in considerazione i sottogruppi di gruppi con criteri non corrispondenti. Perché i
sottogruppi di un gruppo possano essere presi in considerazione per un sistema, è infatti necessario
che il gruppo presenti criteri corrispondenti o non ne presenti affatto.
Software McAfee ePolicy Orchestrator 5.3.0
Guida del prodotto
119
9
La Struttura dei sistemi
Creazione e compilazione dei gruppi della Struttura dei sistemi
9
Questo processo continua fino ai livelli inferiore della Struttura dei sistemi e si conclude solo con
l'ordinamento di un sistema in un gruppo.
Se l'impostazione del server per l'ordinamento della Struttura dei sistemi è configurata per
l'esecuzione dell'ordinamento solo alla prima comunicazione agent-server, viene impostato un
contrassegno sul sistema. Tale contrassegno indica che il sistema non potrà essere più ordinato in
una successiva comunicazione agent-server, a meno che non venga modificata l'impostazione del
server in modo da consentire l'ordinamento a ogni comunicazione agent-server.
10 Se il server non può ordinare il sistema in un gruppo, questo viene inserito nel gruppo Smarriti
all'interno di un sottogruppo denominato come il relativo dominio.
Creazione e compilazione dei gruppi della Struttura dei sistemi
Creare gruppi della Struttura dei sistemi e compilare i gruppi con i sistemi.
È anche possibile compilare i gruppi trascinando i sistemi selezionati in qualsiasi gruppo della Struttura
dei sistemi. Il trascinamento della selezione consente inoltre di spostare i gruppi e i sottogruppi nella
Struttura dei sistemi.
Poiché non esiste un solo sistema per organizzare una Struttura dei sistemi e poiché ogni rete è
diversa, l'organizzazione della Struttura dei sistemi può essere univoca come il layout di una rete.
Sebbene non sia necessario utilizzare tutti i metodi disponibili, è possibile utilizzarne più di uno.
Se ad esempio si utilizza Active Directory nella rete, prendere in considerazione l'importazione dei
contenitori Active Directory anziché dei domini NT. Se l'organizzazione con Active Directory o domini
NT non è adeguata alla gestione della sicurezza, è possibile creare una Struttura dei sistemi in un file
di testo e importarlo nella Struttura dei sistemi. Nel caso di reti di dimensioni inferiori è possibile
creare una Struttura dei sistemi e aggiungere ogni sistema manualmente.
120
Software McAfee ePolicy Orchestrator 5.3.0
Guida del prodotto
La Struttura dei sistemi
Creazione e compilazione dei gruppi della Struttura dei sistemi
9
Attività
•
Creazione manuale di gruppi a pagina 121
Creare sottogruppi della Struttura dei sistemi. .
•
Aggiunta manuale di sistemi a un gruppo esistente a pagina 122
È possibile aggiungere sistemi specifici a un gruppo selezionato.
•
Esportazione di sistemi dalla struttura dei sistemi a pagina 122
Esportare in un file .txt un elenco di sistemi dalla struttura dei sistemi in modo da poterlo
utilizzare in seguito. È possibile eseguire l'esportazione a livello di gruppo o sottogruppo
mantenendo nel contempo l'organizzazione della struttura dei sistemi.
•
Importazione di sistemi da un file di testo a pagina 123
Creare un file di testo di sistemi e gruppi da importare nella struttura dei sistemi.
•
Ordinamento dei sistemi in gruppi basati su criteri a pagina 124
È possibile configurare e implementare l'ordinamento per raggruppare i sistemi. Per
consentire l'ordinamento dei sistemi in gruppi, è necessario attivare l'ordinamento e
configurare i criteri di ordinamento e l'ordine dei gruppi.
•
Importazione di contenitori Active Directory a pagina 126
Importare sistemi da contenitori Active Directory direttamente nella Struttura dei sistemi
effettuando la mappatura dei contenitori di origine Active Directory a gruppi della Struttura dei
sistemi.
•
Importazione di domini NT in un gruppo esistente a pagina 128
Importare sistemi da un dominio NT a un gruppo creato manualmente.
•
Pianificazione della sincronizzazione della Struttura dei sistemi a pagina 130
Pianificare un'attività server con la quale aggiornare la Struttura dei sistemi con le
modifiche apportate nel dominio mappato o nel contenitore Active Directory.
•
Aggiornamento manuale di un gruppo sincronizzato con un dominio NT a pagina 130
Aggiornare un gruppo sincronizzato con le modifiche al dominio NT associato.
Creazione manuale di gruppi
Creare sottogruppi della Struttura dei sistemi. .
Per le definizioni delle opzioni, fare clic su ? nell'interfaccia.
Attività
1
Aprire la finestra di dialogo Nuovi sottogruppi.
a
Selezionare Menu | Sistemi | Struttura dei sistemi.
b
Selezionare un gruppo.
c
Fare clic su Nuovi sottogruppi.
Creare più sottogruppi alla volta.
2
Digitare un nome, quindi fare clic su OK.
Il nuovo gruppo appare nella Struttura dei sistemi.
Software McAfee ePolicy Orchestrator 5.3.0
Guida del prodotto
121
9
La Struttura dei sistemi
Creazione e compilazione dei gruppi della Struttura dei sistemi
3
Ripetere la procedura fino a quando non si è pronti a popolare i gruppi con i sistemi. Utilizzare uno
dei processi riportati di seguito per aggiungere sistemi ai gruppi della Struttura dei sistemi:
•
Digitando i nomi dei sistemi manualmente.
•
Importandoli dai domini NT o dai contenitori Active Directory. Per semplificare la manutenzione
è possibile sincronizzare regolarmente un dominio o un contenitore con un gruppo.
•
Impostando criteri di ordinamento basati sull'indirizzo IP o su tag per i gruppi. Quando gli agent
vengono depositati da sistemi con tag e informazioni sull'indirizzo IP corrispondenti, vengono
automaticamente inseriti nel gruppo appropriato.
Aggiunta manuale di sistemi a un gruppo esistente
È possibile aggiungere sistemi specifici a un gruppo selezionato.
Per le definizioni delle opzioni, fare clic su ? nell'interfaccia.
Attività
1
Aprire la pagina Nuovi sistemi.
a
Selezionare Menu | Sistemi | Struttura dei sistemi.
b
Fare clic su Nuovi sistemi.
2
Specificare se si desidera distribuire McAfee Agent nei nuovi sistemi e se i sistemi devono essere
aggiunti al gruppo selezionato o a un altro gruppo in base ai criteri di ordinamento.
3
Accanto a Sistemi di destinazione digitare il nome NetBIOS per ciascun sistema nella casella di testo,
separando ogni nome con virgole, spazi o interruzioni di riga. In alternativa, fare clic su Sfoglia per
selezionare i sistemi.
4
Specificare altre opzioni in base alle esigenze.
Se è stata selezionata l'opzione Esegui push di agent e aggiungi sistemi al gruppo corrente, è possibile attivare
l'ordinamento automatico della Struttura dei sistemi. Per eseguire questa operazione, applicare i criteri
di ordinamento a tali sistemi.
5
Fare clic su OK.
Esportazione di sistemi dalla struttura dei sistemi
Esportare in un file .txt un elenco di sistemi dalla struttura dei sistemi in modo da poterlo utilizzare in
seguito. È possibile eseguire l'esportazione a livello di gruppo o sottogruppo mantenendo nel
contempo l'organizzazione della struttura dei sistemi.
Può essere utile disporre di un elenco dei sistemi della struttura dei sistemi. È infatti possibile
importare tale nel server di McAfee ePO per ripristinare rapidamente la struttura e l'organizzazione
precedenti.
Questa attività non prevede la rimozione dei sistemi dalla struttura dei sistemi. Prevede invece la
creazione di un file .txt contenente i nomi e la struttura dei sistemi della struttura dei sistemi.
Attività
Per visualizzare la definizione delle opzioni, fare clic su ? nell'interfaccia.
122
1
Fare clic su Menu | Sistemi | Struttura dei sistemi. Viene visualizzata la pagina Struttura dei sistemi.
2
Selezionare il gruppo o il sottogruppo contenente i sistemi da esportare, quindi fare clic su Azioni
struttura dei sistemi | Esporta sistemi. Viene visualizzata la pagina Esporta sistemi.
Software McAfee ePolicy Orchestrator 5.3.0
Guida del prodotto
9
La Struttura dei sistemi
Creazione e compilazione dei gruppi della Struttura dei sistemi
3
4
Specificare se esportare:
•
Tutti i sistemi nel gruppo: vengono esportati i sistemi presenti nel Gruppo di origine specificato, ma non
quelli elencati nei sottogruppi nidificati al di sotto di tale livello.
•
Tutti i sistemi nel gruppo e nei sottogruppi: vengono esportati tutti i sistemi presenti in questo livello e al
di sotto di esso.
Fare clic su OK.
Viene visualizzata la pagina Esporta. È possibile fare clic sul collegamento sistemi per visualizzare
l'elenco di sistemi o fare clic con il pulsante destro del mouse sul collegamento per salvare una
copia del file ExportSystems.txt.
Importazione di sistemi da un file di testo
Creare un file di testo di sistemi e gruppi da importare nella struttura dei sistemi.
Attività
•
Creazione di un file di testo di gruppi e sistemi a pagina 123
È possibile creare un file di testo dei nomi NetBIOS per i sistemi di rete da importare in un
gruppo. È possibile importare un elenco normale di sistemi oppure organizzare i sistemi in
gruppi.
•
Importazione di sistemi e gruppi da un file di testo a pagina 124
Importare sistemi o gruppi di sistemi nella Struttura dei sistemi da un file di testo creato e
salvato dall'utente.
Creazione di un file di testo di gruppi e sistemi
È possibile creare un file di testo dei nomi NetBIOS per i sistemi di rete da importare in un gruppo. È
possibile importare un elenco normale di sistemi oppure organizzare i sistemi in gruppi.
È possibile definire i gruppi e i relativi sistemi digitandone i nomi in un file di testo, quindi importare le
informazioni in ePolicy Orchestrator. Per le reti di grandi dimensioni, servirsi delle utilità di rete come
NETDOM.EXE, fornite in dotazione con il Microsoft Windows Resource Kit, per generare i file di testo
contenenti gli elenchi completi dei sistemi di una rete. Una volta creato il file, è possibile modificarlo
manualmente per generare gruppi di sistemi, quindi importare l'intera struttura nella Struttura dei
sistemi.
Prima di importare il file di testo è necessario utilizzare la sintassi corretta, indipendentemente dal
modo in cui il file viene generato.
Per le definizioni delle opzioni, fare clic su ? nell'interfaccia.
Attività
1
Elencare ogni sistema in una riga separata. Per organizzare i sistemi in gruppi, digitare il nome del
gruppo seguito da una barra rovesciata (\), quindi elencare di seguito i sistemi appartenenti al
gruppo specifico, ognuno su una riga distinta.
GruppoA\sistema1
GruppoA\sistema2
GruppoA\GruppoB\sistema3
GruppoC\GruppoD
2
Verificare i nomi dei gruppi e dei sistemi, e la sintassi del file di testo, quindi salvare il file di testo
in una cartella temporanea sul server.
Software McAfee ePolicy Orchestrator 5.3.0
Guida del prodotto
123
9
La Struttura dei sistemi
Creazione e compilazione dei gruppi della Struttura dei sistemi
Importazione di sistemi e gruppi da un file di testo
Importare sistemi o gruppi di sistemi nella Struttura dei sistemi da un file di testo creato e salvato
dall'utente.
Per le definizioni delle opzioni, fare clic su ? nell'interfaccia.
Attività
1
Aprire la pagina Nuovi sistemi.
a
Selezionare Menu | Sistemi | Struttura dei sistemi.
b
Fare clic su Nuovi sistemi.
2
Selezionare Importa sistemi da un file di testo nel gruppo selezionato, ma non forzare gli agent.
3
Specificare se il file di importazione contiene:
•
Struttura di sistemi e della struttura dei sistemi
•
Solo sistemi (in formato di elenco normale)
4
Fare clic su Sfoglia, quindi selezionare il file di testo.
5
Specificare l'operazione da eseguire con sistemi già esistenti altrove nella Struttura dei sistemi.
6
Fare clic su OK.
I sistemi verranno importati nel gruppo selezionato nella Struttura dei sistemi. Se in base al file di testo i
sistemi devono essere organizzati in gruppi, il server crea i gruppi e importa i sistemi.
Ordinamento dei sistemi in gruppi basati su criteri
È possibile configurare e implementare l'ordinamento per raggruppare i sistemi. Per consentire
l'ordinamento dei sistemi in gruppi, è necessario attivare l'ordinamento e configurare i criteri di
ordinamento e l'ordine dei gruppi.
Attività
•
Aggiunta di criteri di ordinamento ai gruppi a pagina 124
I criteri di ordinamento della struttura dei sistemi possono basarsi sui tag o sulle
informazioni dell'indirizzo IP.
•
Attivazione dell’ordinamento della struttura dei sistemi nel server a pagina 125
Per ordinare i sistemi, è necessario che sia attivato l'ordinamento della Struttura dei sistemi
sia sul server sia sui sistemi.
•
Attivazione o disattivazione dell'ordinamento della Struttura dei sistemi nei sistemi a pagina
125
Lo stato di ordinamento di un sistema determina se può essere ordinato in un gruppo
basato su criteri.
•
Ordinamento manuale dei sistemi a pagina 126
Ordinare i sistemi selezionati in gruppi con l'ordinamento basato sui criteri attivato.
Aggiunta di criteri di ordinamento ai gruppi
I criteri di ordinamento della struttura dei sistemi possono basarsi sui tag o sulle informazioni
dell'indirizzo IP.
124
Software McAfee ePolicy Orchestrator 5.3.0
Guida del prodotto
9
La Struttura dei sistemi
Creazione e compilazione dei gruppi della Struttura dei sistemi
Attività
Per visualizzare la definizione delle opzioni, fare clic su ? nell'interfaccia.
1
Fare clic su Menu | Sistemi | Struttura dei sistemi | Dettagli gruppo e selezionare il gruppo desiderato nella
struttura dei sistemi.
2
Accanto a Criteri di ordinamento fare clic su Modifica. Viene visualizzata la pagina Criteri di ordinamento
relativa al gruppo selezionato.
3
Selezionare Sistemi che soddisfano qualunque criterio tra quelli sotto, cui seguono le selezioni dei criteri.
Sebbene sia possibile configurare più criteri di ordinamento per il gruppo, perché un sistema possa
essere inserito in questo gruppo, è necessario che soddisfi un solo criterio.
4
5
Configurare il criterio. Di seguito sono indicate le opzioni disponibili.
•
Indirizzi IP: utilizzare questa casella di testo per definire come criteri di ordinamento un intervallo
di indirizzi IP o una maschera di sottorete. Tutti i sistemi i cui indirizzi rientrano nell'intervallo
specificato vengono ordinati in questo gruppo.
•
Tag: aggiungere tag specifici per fare in modo che i sistemi inseriti nel gruppo padre che
includono i tag specificati vengano ordinati in questo gruppo.
Ripetere i passaggi in base alle necessità fino a quando non vengono riconfigurati i criteri di
ordinamento per il gruppo, quindi fare clic su Salva.
Attivazione dell’ordinamento della struttura dei sistemi nel server
Per ordinare i sistemi, è necessario che sia attivato l'ordinamento della Struttura dei sistemi sia sul
server sia sui sistemi.
Nell'attività seguente, se si esegue l'ordinamento solo alla prima comunicazione agent-server, tutti i
sistemi attivati vengono ordinati alla comunicazione agent-server successiva e non vengono mai più
ordinati fino a quando tale opzione rimane selezionata. Questi sistemi possono essere tuttavia ordinati
di nuovo manualmente eseguendo l'azione Ordina ora o modificando questa impostazione in modo da
eseguire l'ordinamento a ogni comunicazione agent-server.
Se si esegue l'ordinamento a ogni comunicazione agent-server, a tutti i sistemi attivati viene applicato
questo ordinamento fino a quando tale opzione rimane selezionata.
Attività
Per visualizzare la definizione delle opzioni, fare clic su ? nell'interfaccia.
1
Fare clic su Menu | Configurazione | Impostazioni del server, quindi selezionare Ordinamento della struttura dei
sistemi nell’elenco Categorie di impostazioni e fare clic su Modifica.
2
Scegliere se ordinare i sistemi solo alla prima comunicazione agent-server oppure a ogni
comunicazione agent-server.
Attivazione o disattivazione dell'ordinamento della Struttura dei sistemi
nei sistemi
Lo stato di ordinamento di un sistema determina se può essere ordinato in un gruppo basato su criteri.
È possibile modificare lo stato di ordinamento per i sistemi di qualsiasi tabella di sistemi, ad esempio i
risultati delle query, e anche per i risultati di una query pianificata.
Per le definizioni delle opzioni, fare clic su ? nell'interfaccia.
Software McAfee ePolicy Orchestrator 5.3.0
Guida del prodotto
125
9
La Struttura dei sistemi
Creazione e compilazione dei gruppi della Struttura dei sistemi
Attività
1
Fare clic su Menu | Sistemi | Struttura dei sistemi | Sistemi, quindi selezionare i sistemi desiderati.
2
Fare clic su Azioni | Gestione directory | Modifica stato ordinamento, quindi scegliere se disattivare o attivare
l'ordinamento della Struttura dei sistemi per i sistemi selezionati.
3
Nella finestra di dialogo Modifica stato ordinamento scegliere se disattivare o attivare l'ordinamento
della Struttura dei sistemi per il sistema selezionato.
Tali sistemi vengono ordinati alla successiva comunicazione agent-server, a seconda
dell'impostazione del server definita per l'ordinamento della Struttura dei sistemi. In caso contrario,
possono essere ordinati solo tramite l'azione Ordina ora.
Ordinamento manuale dei sistemi
Ordinare i sistemi selezionati in gruppi con l'ordinamento basato sui criteri attivato.
Attività
Per visualizzare la definizione delle opzioni, fare clic su ? nell'interfaccia.
1
Fare clic su Menu | Sistemi | Struttura dei sistemi | Sistemi, quindi selezionare il gruppo che contiene i
sistemi.
2
Selezionare i sistemi, quindi fare clic su Azioni | Gestione directory | Ordina ora. Viene visualizzata la
finestra di dialogo Ordina ora.
Per visualizzare in anteprima i risultati dell'ordinamento prima di ordinare, fare invece clic su Test
ordinamento. Se tuttavia si spostano sistemi dalla pagina Test ordinamento, verranno ordinati tutti i
sistemi selezionati, anche se l'ordinamento della Struttura dei sistemi è disattivato.
3
Fare clic su OK per ordinare i sistemi.
Importazione di contenitori Active Directory
Importare sistemi da contenitori Active Directory direttamente nella Struttura dei sistemi effettuando la
mappatura dei contenitori di origine Active Directory a gruppi della Struttura dei sistemi.
La mappatura dei contenitori Active Directory a gruppi consente di:
•
eseguire la sincronizzazione tra la Struttura dei sistemi e la struttura di Active Directory in modo che,
quando si aggiungono o rimuovono contenitori da Active Directory, anche il gruppo corrispondente
nella Struttura dei sistemi venga aggiunto o rimosso;
•
eliminare i sistemi dalla Struttura dei sistemi quando vengono eliminati da Active Directory;
•
impedire la creazione di voci duplicate di sistemi nella Struttura dei sistemi quando esistono già in altri
gruppi.
Per le definizioni delle opzioni, fare clic su ? nell'interfaccia.
Attività
1
Fare clic su Menu | Sistemi | Struttura dei sistemi | Dettagli gruppo, quindi selezionare un gruppo nella Struttura
dei sistemi alla quale si desidera mappare un contenitore Active Directory.
Non è possibile sincronizzare il gruppo Smarriti della Struttura dei sistemi.
2
126
Accanto a Tipo di sincronizzazione, fare clic su Modifica. Verrà visualizzata la pagina Impostazioni di
sincronizzazione relativa al gruppo selezionato.
Software McAfee ePolicy Orchestrator 5.3.0
Guida del prodotto
9
La Struttura dei sistemi
Creazione e compilazione dei gruppi della Struttura dei sistemi
3
Accanto a Tipo di sincronizzazione selezionare Active Directory. Verranno visualizzate le opzioni di
sincronizzazione di Active Directory.
4
Selezionare il tipo di sincronizzazione con Active Directory che si desidera avvenga tra questo
gruppo e il contenitore Active Directory (e i relativi sottocontenitori):
5
•
Struttura di sistemi e contenitori: selezionare questa opzione se si desidera che il gruppo rifletta
effettivamente la struttura di Active Directory. Una volta sincronizzata, la Struttura dei sistemi sotto
il gruppo viene modificata per riflettere quella del contenitore Active Directory alla quale è
mappata. Quando i contenitori vengono aggiunti o rimossi da Active Directory, vengono aggiunti
o rimossi anche dalla Struttura dei sistemi. Quando i sistemi vengono aggiunti, spostati o rimossi da
Active Directory, vengono aggiunti, spostati o rimossi anche dalla Struttura dei sistemi.
•
Solo sistemi: selezionare questa opzione se si desidera che i sistemi provenienti dal contenitore
Active Directory (nonché i sottocontenitori non esclusi) popolino solo ed esclusivamente il
gruppo. Durante il mirroring di Active Directory non vengono creati sottogruppi.
Specificare se si desidera creare un'immissione duplicata per i sistemi che esistono in un altro
gruppo della Struttura dei sistemi.
Se si utilizza la sincronizzazione Active Directory come punto di partenza per la gestione della
sicurezza e si intende utilizzare la funzionalità di gestione della Struttura dei sistemi dopo aver mappato i
sistemi, non selezionare questa opzione.
6
Nella sezione Dominio Active Directory, è possibile:
•
Digitare il nome di dominio completo del dominio Active Directory.
•
Eseguire una selezione in un elenco di server LDAP già registrati.
7
Accanto a Contenitore fare clic su Aggiungi e selezionare un contenitore di origine nella finestra di
dialogo Selezionare il contenitore Active Directory, quindi fare clic su OK.
8
Per escludere sottocontenitori specifici, fare clic su Aggiungi accanto a Eccezioni e selezionare un
sottocontenitore da escludere, quindi fare clic su OK.
9
Specificare se distribuire McAfee Agent automaticamente in nuovi sistemi. Se si opta per questa
opzione, configurare le impostazioni di distribuzione.
McAfee consiglia di non distribuire McAfee Agent durante l'importazione iniziale se il contenitore è di
grandi dimensioni. Se si distribuisce il pacchetto di McAfee Agent da 3,62 MB in più sistemi
contemporaneamente, possono verificarsi problemi a livello di traffico della rete. È preferibile
importare prima il contenitore, quindi distribuire McAfee Agent a gruppi di sistemi alla volta anziché
a tutti i sistemi contemporaneamente. Prendere in considerazione la possibilità di accedere di nuovo
a questa pagina e di selezionare questa opzione dopo la distribuzione iniziale di McAfee Agent, per
fare in modo che McAfee Agent venga installato automaticamente nei nuovi sistemi aggiunti ad
Active Directory.
10 Specificare se eliminare sistemi dalla Struttura dei sistemi quando vengono eliminati dal dominio Active
Directory. Facoltativamente, specificare se rimuovere gli agent dai sistemi eliminati.
Software McAfee ePolicy Orchestrator 5.3.0
Guida del prodotto
127
9
La Struttura dei sistemi
Creazione e compilazione dei gruppi della Struttura dei sistemi
11 Per sincronizzare immediatamente il gruppo con Active Directory, fare clic su Sincronizza ora.
Se si fa clic su Sincronizza ora le modifiche apportate alle impostazioni di sincronizzazione vengono
salvate prima della sincronizzazione del gruppo. Se è stata attivata una regola di notifica della
sincronizzazione Active Directory, viene generato un evento per ogni sistema aggiunto o rimosso.
Questi eventi vengono visualizzati nel Registro di verifica e possono essere sottoposti a query. Se sono
stati distribuiti agent nei sistemi aggiunti, la distribuzione viene avviata in ogni sistema aggiunto. Al
termine della sincronizzazione, il campo Ultima sincronizzazione viene aggiornato con l'indicazione
dell'ora e della data in cui la sincronizzazione è terminata e non con quelle in cui in cui sono state
completate le distribuzioni degli agent.
È possibile pianificare un'attività server di sincronizzazione dominio NT/Active Directory per la prima
sincronizzazione. Questa attività server è utile se si distribuiscono agent in nuovi sistemi in
occasione della prima sincronizzazione, quando la larghezza di banda costituisce un problema
rilevante.
12 Al termine della sincronizzazione, visualizzare i risultati nella Struttura dei sistemi.
Quando i sistemi vengono importati, distribuire gli agent se in precedenza non è stata selezionata la
distribuzione automatica.
Prendere in considerazione la possibilità di impostare un'attività server ricorrente di sincronizzazione
dominio NT/Active Directory per mantenere aggiornata la Struttura dei sistemi con le eventuali modifiche
apportate ai contenitori Active Directory.
Importazione di domini NT in un gruppo esistente
Importare sistemi da un dominio NT a un gruppo creato manualmente.
È possibile popolare i gruppi automaticamente sincronizzando interi domini NT con gruppi specificati.
Questo approccio costituisce un metodo semplice per aggiungere tutti i sistemi della rete alla Struttura
dei sistemi in una sola volta sotto forma di un normale elenco senza descrizione dei sistemi.
Se il dominio è di grandi dimensioni, è possibile creare sottogruppi per facilitare la gestione o
l'organizzazione delle policy. A questo scopo, si importa innanzitutto il dominio in un gruppo della
Struttura dei sistemi, quindi si creano manualmente sottogruppi logici.
Per gestire le stesse policy in più domini, importare ciascun dominio in un sottogruppo sotto lo stesso
gruppo. I sottogruppi erediteranno le policy impostate per il gruppo di primo livello.
Quando si utilizza questo metodo:
•
nei sottogruppi impostare criteri di ordinamento per indirizzo IP o tag allo scopo di ordinare in
modo automatico i sistemi importati
•
pianificare un'attività server ricorrente di sincronizzazione dominio NT/Active Directory per
semplificare la manutenzione.
Per le definizioni delle opzioni, fare clic su ? nell'interfaccia.
Attività
128
1
Fare clic su Menu | Sistemi | Struttura dei sistemi | Dettagli gruppo e selezionare o creare un gruppo nella
Struttura dei sistemi.
2
Accanto a Tipo di sincronizzazione, fare clic su Modifica. Verrà visualizzata la pagina Impostazioni di
sincronizzazione relativa al gruppo selezionato.
3
Accanto a Tipo di sincronizzazione selezionare Dominio NT. Verranno visualizzate le impostazioni di
sincronizzazione del dominio.
Software McAfee ePolicy Orchestrator 5.3.0
Guida del prodotto
9
La Struttura dei sistemi
Creazione e compilazione dei gruppi della Struttura dei sistemi
4
Accanto a Sistemi che esistono altrove nella struttura dei sistemi, selezionare l'operazione da eseguire con
sistemi già esistenti altrove nella Struttura dei sistemi.
Si consiglia di non selezionare Aggiungi sistemi al gruppo sincronizzato e lasciali nella posizione corrente nella struttura
dei sistemi, soprattutto se si sta utilizzando la sincronizzazione con il dominio NT solo come punto di
partenza per la gestione della sicurezza.
5
Accanto a Dominio fare clic su Sfoglia e selezionare il dominio NT da mappare al gruppo, quindi fare
clic su OK. In alternativa, digitare il nome del dominio direttamente nella casella di testo.
Nel digitare il nome del dominio, non specificare il nome di dominio completo.
6
Specificare se distribuire McAfee Agent automaticamente in nuovi sistemi. Se si opta per questa
opzione, configurare le impostazioni di distribuzione.
Si consiglia di non distribuire McAfee Agent durante l'importazione iniziale se il dominio è di grandi
dimensioni. Se si distribuisce il pacchetto di McAfee Agent da 3,62 MB in più sistemi
contemporaneamente, possono verificarsi problemi a livello di traffico della rete. È preferibile
importare prima il dominio, quindi distribuire l'agent a gruppi più piccoli di sistemi alla volta invece
che a tutti i sistemi contemporaneamente. Al termine della distribuzione di McAfee Agent, prendere
in considerazione la possibilità di accedere di nuovo a questa pagina dopo la distribuzione iniziale
dell'agent. In questo modo, McAfee Agent viene installato automaticamente in qualsiasi nuovo
sistema aggiunto al gruppo (o nei relativi sottogruppi) mediante la sincronizzazione dei domini.
7
Specificare se eliminare sistemi dalla Struttura dei sistemi quando questi vengono eliminati dal dominio
NT. Facoltativamente, è possibile specificare se rimuovere gli agent dai sistemi eliminati.
8
Per sincronizzare immediatamente il gruppo con il dominio, fare clic su Sincronizza ora, quindi
attendere che i sistemi del dominio vengano aggiunti al gruppo.
Se si fa clic su Sincronizza ora le modifiche apportate alle impostazioni di sincronizzazione vengono
salvate prima della sincronizzazione del gruppo. Se è stata attivata una regola di notifica della
sincronizzazione con un dominio NT, viene generato un evento per ogni sistema aggiunto o rimosso.
Questi eventi vengono visualizzati nel Registro di verifica e possono essere sottoposti a query. Se si è
scelto di distribuire gli agent ai sistemi aggiunti, la distribuzione viene avviata in ogni sistema
aggiunto. Al termine della sincronizzazione, l'ora dell'Ultima sincronizzazione viene aggiornata. Vengono
indicate l'ora e la data in cui è terminata la sincronizzazione, non quelle del completamento delle
distribuzioni di agent.
9
Se si desidera sincronizzare il gruppo con il dominio manualmente, fare clic su Confronta e aggiorna.
Se si fa clic su Confronta e aggiorna, vengono salvate tutte le modifiche apportate alle impostazioni di
sincronizzazione.
a
Se si intende rimuovere alcuni sistemi dal gruppo con questa pagina, specificare se rimuovere
anche gli agent alla rimozione del sistema.
b
Se necessario, selezionare i sistemi da aggiungere al gruppo e da rimuovere dal gruppo, quindi
fare clic su Aggiorna gruppo per aggiungere i sistemi selezionati. Viene visualizzata la pagina
Impostazione di sincronizzazione.
10 Fare clic su Salva, quindi visualizzare i risultati nella Struttura dei sistemi se è stato fatto clic su Sincronizza
ora o su Aggiorna gruppo.
Dopo l'aggiunta dei sistemi alla Struttura dei sistemi, distribuire gli agent se in precedenza si è scelto di
non distribuire agent nell'ambito della sincronizzazione.
Prendere in considerazione la possibilità di impostare un'attività server ricorrente di sincronizzazione
dominio NT/Active Directory per mantenere aggiornato il gruppo con nuovi sistemi presenti nel dominio
NT.
Software McAfee ePolicy Orchestrator 5.3.0
Guida del prodotto
129
9
La Struttura dei sistemi
Creazione e compilazione dei gruppi della Struttura dei sistemi
Pianificazione della sincronizzazione della Struttura dei sistemi
Pianificare un'attività server con la quale aggiornare la Struttura dei sistemi con le modifiche apportate
nel dominio mappato o nel contenitore Active Directory.
A seconda delle impostazioni di sincronizzazione di un gruppo, questa attività automatizza le seguenti
azioni:
•
vengono aggiunti nuovi sistemi nella rete al gruppo specificato
•
vengono aggiunti nuovi gruppi corrispondenti quando si creano nuovi contenitori Active Directory
•
vengono eliminati gruppi corrispondenti quando si rimuovono contenitori Active Directory
•
vengono distribuiti agent in nuovi sistemi
•
vengono rimossi sistemi che non si trovano più nel dominio o nel contenitore
•
Vengono applicate policy e attività del sito o gruppo a nuovi sistemi.
•
Viene impedita o consentita la creazione di voci duplicate di sistemi tuttora esistenti nella Struttura
dei sistemi che sono stati spostati in altri percorsi.
McAfee Agent non può essere distribuito a tutti i sistemi operativi in questo modo. Per alcuni sistemi
può essere necessario distribuire McAfee Agent manualmente.
Attività
Per le definizioni delle opzioni, fare clic su ? nell'interfaccia.
1
Aprire la Creazione attività server.
a
Selezionare Menu | Automazione | Attività server.
b
Fare clic su Nuova attività.
2
Nella pagina Descrizione, assegnare un nome all'attività e specificare se attivarla dopo la creazione,
quindi fare clic su Avanti.
3
Nell'elenco a discesa selezionare Sincronizzazione Active Directory/dominio NT.
4
Specificare se sincronizzare tutti i gruppi o i gruppi selezionati. Se si intende sincronizzare solo
alcuni gruppi, fare clic su Seleziona gruppi sincronizzati e selezionare specifici gruppi.
5
Fare clic su Avanti per aprire la pagina Pianificazione.
6
Pianificare l'attività, quindi fare clic su Avanti.
7
Controllare le informazioni sull'attività, quindi fare clic su Salva.
Oltre a eseguire l'attività all'ora pianificata, è possibile eseguirla immediatamente facendo clic su
Esegui accanto all'attività nella pagina Attività server.
Aggiornamento manuale di un gruppo sincronizzato con un
dominio NT
Aggiornare un gruppo sincronizzato con le modifiche al dominio NT associato.
L'aggiornamento include le modifiche seguenti:
130
•
Aggiunge sistemi attualmente nel dominio.
•
Rimuove dalla struttura dei sistemi che non sono più presenti nel dominio
•
Rimuove agent da tutti i sistemi che non appartengono più al dominio specificato
Software McAfee ePolicy Orchestrator 5.3.0
Guida del prodotto
9
La Struttura dei sistemi
Spostamento di sistemi nella struttura dei sistemi
Attività
Per visualizzare la definizione delle opzioni, fare clic su ? nell'interfaccia.
1
Fare clic su Menu | Sistemi | Struttura dei sistemi | Dettagli gruppo, quindi selezionare il gruppo mappato sul
dominio NT.
2
Accanto a Tipo di sincronizzazione fare clic su Modifica. Verrà visualizzata la pagina delle impostazioni di
sincronizzazione.
3
Selezionare Dominio NT, quindi fare clic su Confronta e aggiorna nella parte inferiore della pagina. Verrà
visualizzata la finestra Confronta e aggiorna manualmente.
4
Se si rimuovono sistemi dal gruppo, specificare se rimuovere agent dai sistemi rimossi.
5
Fare clic su Aggiungi tutto o su Aggiungi per importare sistemi dal dominio di rete al gruppo selezionato.
Fare clic su Rimuovi tutto o Rimuovi per eliminare sistemi dal gruppo selezionato.
6
Fare clic su Aggiorna gruppo al termine.
Spostamento di sistemi nella struttura dei sistemi
Spostare i sistemi da un gruppo all'altro nella struttura dei sistemi. È possibile spostare sistemi da
qualsiasi pagina in cui è visualizzata una tabella di sistemi, compresi i risultati di una query.
Oltre alla procedura seguente, è possibile trascinare sistemi dalla tabella Sistemi a qualsiasi gruppo
della struttura dei sistemi.
Nonostante si disponga di una struttura dei sistemi perfettamente organizzata che rispecchia la
gerarchia della rete e sebbene si utilizzino attività e strumenti automatizzati per sincronizzare
regolarmente la struttura dei sistemi, può sorgere l'esigenza di spostare manualmente i sistemi da un
gruppo all'altro. Può ad esempio essere necessario spostare periodicamente sistemi dal gruppo
Smarriti.
Attività
Per visualizzare la definizione delle opzioni, fare clic su ? nell'interfaccia.
1
Fare clic su Menu | Sistemi | Struttura dei sistemi | Sistemi, quindi selezionare i sistemi.
2
Fare clic su Azioni | Gestione directory | Sposta sistemi. Verrà visualizzata la pagina Seleziona nuovo
gruppo.
3
Specificare se attivare o disattivare l'ordinamento della struttura dei sistemi sui sistemi selezionati
quando vengono spostati.
4
Selezionare il gruppo nel quale posizionare i sistemi e fare clic su OK.
Funzionamento di Trasferisci sistemi
Il comando Trasferisci sistemi consente di spostare i sistemi gestiti tra i server di McAfee ePO
registrati.
Potrebbe essere necessario trasferire i sistemi gestiti quando si effettua l'upgrade dell'hardware del
server e del sistema operativo o se si effettua l'upgrade dell'hardware del server e della versione del
software McAfee ePO.
Software McAfee ePolicy Orchestrator 5.3.0
Guida del prodotto
131
9
La Struttura dei sistemi
Funzionamento di Trasferisci sistemi
Nella figura vengono illustrati i processi principali necessari per trasferire sistemi da un server a un
altro di McAfee ePO.
Per trasferire sistemi gestiti da un server a un altro di McAfee ePO sono necessari sei processi,
mostrati nella figura precedente.
1
Esportare le chiavi di comunicazione sicura agent-server (ASSC): nel server precedente di
McAfee ePO utilizzare Menu | Impostazioni del server | Chiavi di sicurezza.
2
Importare le chiavi ASSC: nel nuovo server di McAfee ePO utilizzare Menu | Impostazioni del server |
Chiavi di sicurezza.
3
Registrare il server di McAfee ePO secondario: nel server precedente di McAfee ePO utilizzare
Menu | Configurazione | Server registrati.
4
Spostare i sistemi nel server di McAfee ePO secondario : nel server precedente di McAfee
ePO utilizzare Menu | Struttura dei sistemi | Sistemi e Azioni | Agent | Trasferisci sistemi.
5
Verificare che i sistemi siano arrivati: nel nuovo server di McAfee ePO utilizzare Menu | Struttura
dei sistemi | Sistemi.
6
Verificare che i sistemi siano stati spostati: nel server precedente di McAfee ePO utilizzare
Menu | Struttura dei sistemi | Sistemi.
Vedere anche
Esportazione e importazione di chiavi ASSC tra i server di McAfee ePO a pagina 133
Registrare server di McAfee ePO a pagina 91
Trasferimento di sistemi tra i server di McAfee ePO a pagina 132
Trasferimento di sistemi tra i server di McAfee ePO
È possibile utilizzare Trasferisci sistemi per spostare i sistemi gestiti tra i server di McAfee ePO
registrati.
Prima di iniziare
Prima di poter spostare i sistemi gestiti tra due server di McAfee ePO, ad esempio tra un
server di McAfee ePO precedente e uno nuovo, sono necessarie le modifiche riportate di
seguito a entrambe le configurazioni di McAfee ePO.
Questa procedura consente un trasferimento bidirezionale. Se si preferisce consentire solo
un trasferimento unidirezionale, non è necessario importare le chiavi di comunicazione
agent-server (ASSC) dal nuovo server di McAfee ePO nel server di McAfee ePO precedente.
•
•
Collegare le chiavi di comunicazione sicura agent-server tra i due server di McAfee ePO.
1
Esportare le chiavi ASSC da entrambi i server.
2
Importare le chiavi ASSC dal server precedente nel nuovo server.
3
Importare le chiavi ASSC dal nuovo server nel server precedente.
Registrare i server di McAfee ePO precedente e nuovo in modo che sia possibile
trasferire i sistemi tra l'uno e l'altro.
Assicurarsi di attivare Trasferisci sistemi e selezionare Importazione automatica sitelist
nella pagina Dettagli della pagina Creazione server registrati.
La procedura descritta in questa attività illustra il trasferimento dei sistemi da un server di McAfee ePO
precedente in un nuovo server.
Per le definizioni delle opzioni, fare clic su ? nell'interfaccia.
132
Software McAfee ePolicy Orchestrator 5.3.0
Guida del prodotto
9
La Struttura dei sistemi
Funzionamento di Trasferisci sistemi
Attività
1
Nel server di McAfee ePO precedente fare clic su Menu | Sistemi | Struttura dei sistemi, quindi selezionare
i sistemi da trasferire.
2
Fare clic su Azioni | Agent | Trasferisci sistemi.
3
Nella finestra di dialogo Trasferisci sistemi selezionare il nuovo server di McAfee ePO nel menu a
discesa e fare clic su OK.
Se un sistema gestito è stato contrassegnato per il trasferimento, è necessario che trascorrano due
intervalli di comunicazione agent-server perché venga visualizzato nella Struttura dei sistemi del
server di destinazione. Il tempo necessario per completare entrambi gli intervalli di comunicazione
agent-server dipende dalla configurazione. L'intervallo predefinito per la comunicazione agent-server
è di un'ora.
Vedere anche
Funzionamento di Trasferisci sistemi a pagina 131
Esportazione e importazione di chiavi ASSC tra i server di McAfee ePO a pagina 133
Registrare server di McAfee ePO a pagina 91
Esportazione e importazione di chiavi ASSC tra i server di
McAfee ePO
Per poter trasferire sistemi tra i server di McAfee ePO, è necessario esportare e importare da un server
McAfee ePO all'altro le chiavi di comunicazione sicura agent-server (ASSC).
Le chiavi di comunicazione sicura agent-server vengono utilizzate dagli agent per comunicare in modo
sicuro con il server di McAfee ePO. Se si trasferisce un sistema gestito con un McAfee Agent
crittografato in un server di McAfee ePO diverso senza importare le chiavi client associate, il sistema
trasferito non riesce a connettersi al nuovo server di McAfee ePO.
Per trasferire i sistemi gestiti in entrambe le direzioni, è necessario registrare entrambi i server
reciprocamente ed esportare e importare entrambi gli insiemi di chiavi ASSC.
Se si prova a registrare un server di McAfee ePO e si attiva l'opzione Trasferisci sistemi con l'importazione
automatica sitelist, prima di esportare e importare le chiavi ASSC tra i server di McAfee ePO, viene
visualizzato il messaggio di errore seguente:
ERRORE: È necessario importare le chiavi agent-server principali nel server remoto prima di importare il sitelist.
Andare a Impostazioni del server per esportare le chiavi di sicurezza da questo server. Tenere presente che visitare
questo link adesso comporta la perdita delle modifiche non salvate a questo server registrato.
È necessario importare le chiavi ASSC sia a 1024 bit sia a 2048 bit dal server di McAfee ePO per
registrare e importare correttamente il Sitelist automatico.
Utilizzare questa procedura per esportare e importare le chiavi ASSC da un server a un altro di McAfee
ePO.
Questi passaggi illustrano l'esportazione di chiavi ASSC da un server di McAfee ePO precedente a un
server nuovo di McAfee ePO.
Attività
Per le definizioni delle opzioni, fare clic su ? nell'interfaccia.
1
Nel server precedente di McAfee ePO fare clic su Menu | Configurazione | Impostazioni del server, fare clic
su Chiavi di sicurezza nella colonna Categorie di impostazioni, quindi su Modifica.
Software McAfee ePolicy Orchestrator 5.3.0
Guida del prodotto
133
9
La Struttura dei sistemi
Interazione della funzionalità Risposte automatiche con la struttura dei sistemi
Per esportare le due chiavi ASSC, attenersi alla procedura seguente:
a
Per esportare la chiave ASSC da 2048 bit, nella pagina Modifica chiavi di sicurezza, nell'elenco
Chiavi di comunicazione sicura agent-server, selezionare la chiave a 2048 bit, fare clic su Esporta,
quindi nella finestra di dialogo Esporta chiave di comunicazione sicura agent-server fare clic su
OK.
b
Salvare il file .ZIP in una cartella temporanea nel computer locale.
Il nome predefinito del file della chiave ASSC a 2048 bit è sr2048<nome-server>.zip, in cui
<nome-server> è il nome del server di McAfee ePO in uso. Ad esempio, nel nome file
sr2048ePO50_server.zip, "ePO50_server" è il nome del server.
c
2
Per esportare la chiave ASSC a 1024 bit, nella pagina Modifica chiavi di sicurezza, nell'elenco di
chiavi di comunicazione sicura agent-server, selezionare la chiave a 1024 bit, fare clic su Esporta,
nella finestra di dialogo Esporta chiave di comunicazione sicura agent-server fare clic su OK,
quindi salvare il file .ZIP nella stessa cartella temporanea nel computer locale.
Nel server nuovo di McAfee ePO fare clic su Menu | Configurazione | Impostazioni del server, fare clic su
Chiavi di sicurezza nella colonna Categorie di impostazioni, quindi su Modifica.
Per importare le due chiavi ASSC, attenersi alla procedura seguente:
3
a
Nella pagina Modifica chiavi di sicurezza, accanto al gruppo Importa ed esegui il backup delle
chiavi, fare clic su Importa.
b
Dalla pagina Importa chiavi passare alla posizione in cui sono stati salvati i file .ZIP delle chiavi
ASSC a 2048 bit e a 1024 bit esportati al passaggio 1.
c
Nella finestra di dialogo Scegli file da caricare selezionare il file .ZIP della chiave ASSC a 2048 bit.
Nella pagina Importa chiavi, che viene nuovamente visualizzata, fare clic su Avanti.
d
Verificare di aver selezionato la chiave corretta, nella pagina Riepilogo, e fare clic su Salva.
e
Per importare la chiave ASSC a 1024 bit, seguire nuovamente i passaggi da a a d.
Nel server nuovo di McAfee ePO verificare che nell'elenco Chiavi di comunicazione sicura
agent-server siano visualizzate entrambe le chiavi ASSC, a 1024 bit e a 2048 bit, quindi fare clic su
Salva.
Ora che entrambe le chiavi ASSC sono state salvate nel server nuovo di McAfee ePO, è possibile
registrare correttamente il server nuovo con il server precedente di McAfee ePO, quindi utilizzare
Trasferisci sistemi per spostare i sistemi gestiti.
Interazione della funzionalità Risposte automatiche con la
struttura dei sistemi
Prima di pianificare l'implementazione di Risposte automatiche, è necessario conoscerne il
funzionamento con la struttura dei sistemi.
Questa funzionalità non segue il modello di ereditarietà utilizzato per l'applicazione delle policy.
Risposte automatiche utilizza eventi che si verificano nei sistemi dell'ambiente in uso che vengono
consegnati al server e regole di risposta configurate associate al gruppo contenente i sistemi
interessati e ogni elemento padre superiore. Se vengono soddisfatte le condizioni di tali regole,
vengono intraprese le azioni designate in base alle configurazioni della regola specifica.
134
Software McAfee ePolicy Orchestrator 5.3.0
Guida del prodotto
9
La Struttura dei sistemi
Interazione della funzionalità Risposte automatiche con la struttura dei sistemi
Ciò consente di configurare regole indipendenti a livelli diversi della struttura dei sistemi. Tali regole
possono avere:
•
soglie diverse per l'invio di un messaggio di notifica, ad esempio l'amministratore di un
determinato gruppo desidera ricevere notifica in caso di rilevamento di virus su 100 sistemi del
gruppo nell'arco di 10 minuti, mentre un amministratore non desidera ricevere notifica, a meno che
non vengano rilevati virus su 1.000 sistemi all'interno dell'intero ambiente nello stesso intervallo di
tempo.
•
destinatari diversi per il messaggio di notifica, ad esempio un amministratore di un
determinato gruppo desidera ricevere notifica solo se all'interno del gruppo si verifica un numero di
eventi di rilevamento di virus specificato, mentre un amministratore desidera che venga inviata
notifica a ciascun amministratore di gruppo se all'interno dell'intera struttura dei sistemi si verifica
un numero di eventi di rilevamento di virus specificato.
Gli eventi server non sono filtrati in base al percorso della struttura dei sistemi.
Limitazione, aggregazione e raggruppamento
È possibile configurare il momento di invio di messaggi di notifica impostando soglie basate su
Aggregazione, Limitazione o Raggruppamento.
Aggregazione
Si utilizza l'aggregazione per determinare le soglie di eventi che determinano l'invio di un messaggio di
notifica da parte della regola. È ad esempio possibile configurare la stessa regola per inviare un
messaggio di notifica quando nel server arrivano 1000 eventi di rilevamento virus da sistemi diversi
nello spazio di un'ora o ogni volta che arrivano 100 eventi di rilevamento virus da qualsiasi sistema.
Limitazione
Dopo avere configurato la regola per la notifica di una possibile epidemia, utilizzare la limitazione per
fare in modo di non ricevere troppi messaggi di notifica. Se la rete amministrata è estesa, si possono
ricevere decine di migliaia di eventi nello spazio di un'ora, creando migliaia di messaggi di notifica in
virtù della regola. Le risposte consentono di limitare il numero di messaggi di notifica ricevuti in base a
una singola regola. È ad esempio possibile specificare nella stessa regola che non si desidera ricevere
più di un messaggio di notifica all'ora.
Raggruppamento
Si utilizza il raggruppamento per riunire più eventi aggregati. Gli eventi con la stessa gravità, ad
esempio, possono essere riuniti in un singolo gruppo. Il raggruppamento consente all'amministratore
di intraprendere azioni contemporanee su tutti gli eventi con stesso livello di gravità o superiore.
Consente inoltre di stabilire una priorità tra gli eventi generati in sistemi gestiti o in server.
Regole predefinite
È possibile attivare le regole predefinite di ePolicy Orchestrator in modo da utilizzarle subito mentre si
acquisisce maggiore dimestichezza con la funzionalità.
Prima di attivare le regole predefinite:
•
Specificare il server e-mail (fare clic su Menu | Configurazione | Impostazioni del server) da cui vengono
inviati i messaggi di notifica.
•
Verificare che l'indirizzo e-mail del destinatario sia quello che deve ricevere i messaggi e-mail.
Questo indirizzo viene configurato nella pagina Azioni della procedura guidata.
Software McAfee ePolicy Orchestrator 5.3.0
Guida del prodotto
135
9
La Struttura dei sistemi
Interazione della funzionalità Risposte automatiche con la struttura dei sistemi
Tabella 9-1 Regole di notifica predefinite
Nome regola
Eventi associati
Configurazioni
Operazione di
aggiornamento o replica
archivio distribuito non
riuscita
Operazione di
aggiornamento o replica
archivio distribuito non
riuscita
Viene inviato un messaggio di notifica quando
un'operazione di aggiornamento o replica ha
esito negativo.
Malware rilevato
Tutti gli eventi di prodotti
sconosciuti
Viene inviato un messaggio di notifica:
• quando il numero di eventi è di almeno 1000
in un'ora.
• al massimo una volta ogni due ore.
• con l'indirizzo IP del sistema di origine, i nomi
delle minacce reali, le informazioni sui
prodotti effettivi, se disponibili, e molti altri
parametri.
• quando il numero del valore distinto
selezionato è 500.
136
Operazione di
aggiornamento o replica
archivio principale non
riuscita
Operazione di
aggiornamento o replica
archivio principale non
riuscita
Viene inviato un messaggio di notifica quando
un'operazione di aggiornamento o replica ha
esito negativo.
Rilevato computer non
conforme
Eventi di rilevamento
computer non conforme
Viene inviato un messaggio di notifica quando si
ricevono eventi dall'attività server Genera
evento di conformità.
Software McAfee ePolicy Orchestrator 5.3.0
Guida del prodotto
10
Tag
Utilizzare i tag per identificare e ordinare i sistemi. I tag e i gruppi di tag consentono di selezionare
gruppi di sistemi e di semplificare la creazione di attività e query.
Sommario
Creazione di tag utilizzando Creazione nuovo tag
Gestione dei tag
Creazione, eliminazione e modifica dei sottogruppi di tag
Esclusione dei sistemi dall'aggiunta automatica di tag
Creazione di una query per elencare i sistemi in base ai tag
Applicazione di tag ai sistemi selezionati
Cancella tag dai sistemi
Applicazione di tag basati sui criteri a tutti i sistemi che li soddisfano
Applicazione di tag basati sui criteri in base a una pianificazione
Creazione di tag utilizzando Creazione nuovo tag
Utilizzare Creazione nuovo tag per creare tag rapidamente.
I tag possono utilizzare criteri che vengono valutati rispetto a ogni sistema:
•
automaticamente a ogni comunicazione agent-server
•
quando viene intrapresa l'azione Esegui criteri di applicazione tag;
•
manualmente nei sistemi selezionati, indipendentemente dai criteri, con l'azione Applica tag.
I tag senza criteri possono essere applicati solo manualmente ai sistemi selezionati.
Per le definizioni delle opzioni, fare clic su ? nell'interfaccia.
Attività
1
Aprire Creazione nuovo tag: fare clic su Menu | Sistemi | Catalogo tag | Nuovo tag.
2
Nella pagina Descrizione, digitare un nome e una descrizione significativa, quindi fare clic su Avanti.
Viene visualizzata la pagina Criteri.
3
Selezionare e configurare i criteri, quindi fare clic su Avanti. Viene visualizzata la pagina Valutazione.
Per applicare il tag automaticamente, è necessario configurare i rispettivi criteri.
Software McAfee ePolicy Orchestrator 5.3.0
Guida del prodotto
137
10
Tag
Gestione dei tag
4
Scegliere se i sistemi devono essere valutati in base ai criteri del tag solo quando si esegue l'azione
Esegui criteri di applicazione o anche a ogni comunicazione agent-server, quindi fare clic su Avanti. Viene
visualizzata la pagina Anteprima.
Queste opzioni non sono disponibili se non sono stati configurati criteri. Quando i sistemi vengono
valutati in base ai criteri di un tag, il tag viene applicato ai sistemi che soddisfano tali criteri e che
non stati esclusi dal tag.
5
Verificare le informazioni presenti in questa pagina, quindi fare clic su Salva.
Se il tag presenta criteri, in questa pagina viene visualizzato il numero di sistemi che lo riceveranno
una volta eseguita la valutazione in base ai rispettivi criteri.
Il tag viene aggiunto al gruppo di tag selezionato nella Struttura tag della pagina Catalogo tag.
Gestione dei tag
Dopo aver creato tag utilizzando Creazione tag, utilizzare l'elenco Azioni per modificare, eliminare e
spostare i tag.
Attività
Per le definizioni delle opzioni, fare clic su ? nell'interfaccia.
138
1
Fare clic su Menu | Sistemi | Catalogo tag.
2
Nell'elenco Tag, selezionare un tag o più tag, fare clic su Azioni e selezionare una delle azioni
riportate di seguito nell'elenco.
Software McAfee ePolicy Orchestrator 5.3.0
Guida del prodotto
Tag
Creazione, eliminazione e modifica dei sottogruppi di tag
Azione
Passaggi
Modificare un tag
Da Modifica creazione tag:
Il numero di
sistemi
interessati è
elencato in alto
nella pagina.
10
1 Nella pagina Descrizione, digitare un nome e una descrizione significativa,
quindi fare clic su Avanti. Viene visualizzata la pagina Criteri.
2 Selezionare e configurare i criteri, quindi fare clic su Avanti. Viene
visualizzata la pagina Valutazione.
Per applicare il tag automaticamente, è necessario configurare i
rispettivi criteri.
3 Scegliere se i sistemi devono essere valutati in base ai criteri del tag
solo quando si esegue l'azione Esegui criteri di applicazione tag o anche a ogni
comunicazione agent-server, quindi fare clic su Avanti. Viene visualizzata
la pagina Anteprima.
Queste opzioni non sono disponibili se non sono stati configurati criteri.
Quando i sistemi vengono valutati in base ai criteri di un tag, il tag
viene applicato ai sistemi che soddisfano tali criteri e che non stati
esclusi dal tag.
4 Verificare le informazioni presenti in questa pagina, quindi fare clic su
Salva.
Se il tag presenta criteri, in questa pagina viene visualizzato il numero
di sistemi che lo riceveranno una volta eseguita la valutazione in base
ai rispettivi criteri.
Il tag viene aggiornato nel gruppo di tag selezionato nella Struttura tag della
pagina Catalogo tag.
Eliminare un tag
Fare clic su Elimina. Viene visualizzata una finestra di dialogo di conferma.
Fare clic su OK per eliminare il tag.
Esportare un tag
Fare clic su Esporta tabella. Viene visualizzata la pagina Esporta dati.
Spostare tag
Nella finestra Sposta tag:
1 Selezionare il gruppo di tag in cui si desidera che vengano visualizzati i
tag.
2 Fare clic su OK per completare lo spostamento.
È anche possibile trascinare e rilasciare i tag nei gruppi di tag nella
Struttura tag.
Creazione, eliminazione e modifica dei sottogruppi di tag
I sottogruppi di tag consentono di nidificare gruppi di tag fino a quattro livelli di profondità, con un
massimo di 1000 sottogruppi di tag in un singolo gruppo padre. Tali gruppi di tag consentono di
utilizzare un ordinamento basato sui criteri per aggiungere automaticamente i sistemi ai gruppi
corretti.
Per creare, eliminare o modificare un sottogruppo di tag, attenersi alla procedura che segue.
Per le definizioni delle opzioni, fare clic su ? nell'interfaccia.
Software McAfee ePolicy Orchestrator 5.3.0
Guida del prodotto
139
10
Tag
Esclusione dei sistemi dall'aggiunta automatica di tag
Attività
1
Fare clic su Menu | Sistemi | Catalogo tag.
2
Nella pagina Catalogo tag selezionare una delle azioni elencate di seguito.
Azione
Passaggi
Creare un
sottogruppo di
tag
1 Nell'elenco gerarchico Struttura tag selezionare il gruppo di tag, o il gruppo di
tag padre, in cui si desidera creare il nuovo sottogruppo di tag.
Tag personali è il gruppo di tag di livello superiore predefinito aggiunto durante
l'installazione di ePolicy Orchestrator.
2 Fare clic su Nuovo sottogruppo per visualizzare la finestra di dialogo Nuovo
sottogruppo.
3 Nel campo Nome digitare un nome descrittivo per il nuovo sottogruppo di tag.
4 Al termine, fare clic su OK per creare il nuovo sottogruppo di tag.
Rinominare un
sottogruppo di
tag
1 Nell'elenco gerarchico Struttura tag selezionare il sottogruppo di tag da
rinominare.
2 Fare clic su Azioni struttura tag | Rinomina gruppo per visualizzare la finestra di
dialogo Rinomina sottogruppo.
3 Nel campo Nome digitare il nuovo nome per il sottogruppo di tag.
4 Al termine, fare clic su OK per rinominare il sottogruppo di tag.
Eliminare un
sottogruppo di
tag
1 Nell'elenco gerarchico Struttura tag selezionare il sottogruppo di tag da
eliminare.
2 Fare clic su Azioni | Elimina per visualizzare la finestra di dialogo di conferma
Azione: Elimina.
3 Se si è certi di voler eliminare il sottogruppo di tag, fare clic su OK per
procedere alla rimozione.
Esclusione dei sistemi dall'aggiunta automatica di tag
È possibile impedire che a determinati sistemi vengano applicati tag specifici
In alternativa, è possibile utilizzare una query per raccogliere i sistemi, quindi escludere i tag da tali
sistemi nei risultati della query.
Per le definizioni delle opzioni, fare clic su ? nell'interfaccia.
Attività
140
1
Fare clic su Menu | Sistemi | Struttura dei sistemi | Sistemi, quindi selezionare il gruppo che contiene i
sistemi nella Struttura dei sistemi.
2
Selezionare uno o più sistemi nella tabella Sistemi, quindi fare clic su Azioni | Tag | Escludi tag.
Software McAfee ePolicy Orchestrator 5.3.0
Guida del prodotto
Tag
Creazione di una query per elencare i sistemi in base ai tag
3
10
Nella finestra di dialogo Escludi tag selezionare il gruppo di tag, il tag da escludere, quindi fare clic su
OK.
Per limitare l'elenco di tag specifici, digitare il nome del tag nella casella di testo sotto Tag.
4
Per verificare che i sistemi siano stati esclusi dal tag:
a
Aprire la pagina Dettagli tag, fare clic su Menu | Sistemi | Catalogo tag, quindi selezionare il tag o un
gruppo di tag nell'elenco di tag.
b
Accanto a Sistemi con tag, fare clic sul link relativo al numero di sistemi esclusi dall'applicazione di
tag basata su criteri. Viene visualizzata la pagina Sistemi esclusi dal tag.
c
Verificare che i sistemi siano presenti nell'elenco.
Creazione di una query per elencare i sistemi in base ai tag
Pianificare una query per creare un elenco che visualizza, applica o rimuove tag nei sistemi in base ai
tag selezionati.
Attività
Per le definizioni delle opzioni, fare clic su ? nell'interfaccia.
1
Aprire la Creazione attività server.
a
Selezionare Menu | Automazione | Attività server.
b
Fare clic su Nuova attività.
2
Nella pagina Descrizione assegnare un nome e una descrizione all'attività e fare clic su Avanti.
3
Nel menu a discesa Azioni selezionare Esegui query.
4
Nel campo Query selezionare una delle query indicate di seguito nella scheda Gruppi McAfee, quindi
fare clic su OK.
•
Agent inattivi
•
Nomi di sistema duplicati
•
Sistemi con numero elevato di errori di sequenza
•
Sistemi senza errori di sequenza recenti
•
Sistemi non gestiti
5
Selezionare la lingua per la visualizzazione dei risultati.
6
Nell'elenco Azioni secondarie selezionare una delle azioni secondarie elencate di seguito come azione
da intraprendere in base ai risultati.
•
Applica tag: consente di applicare un tag selezionato ai sistemi restituiti dalla query.
•
Cancella tag: consente di rimuovere il tag selezionato nei sistemi restituiti dalla query. Selezionare
Cancella tutto per rimuovere tutti i tag dai sistemi elencati nei risultati della query.
•
Escludi tag: consente di escludere dai risultati della query i sistemi ai quali è applicato il tag
selezionato.
Software McAfee ePolicy Orchestrator 5.3.0
Guida del prodotto
141
10
Tag
Applicazione di tag ai sistemi selezionati
7
Nella finestra Seleziona tag selezionare un gruppo di tag nella Struttura di gruppi di tag e, facoltativamente,
filtrare l'elenco di tag utilizzando la casella di testo Tag.
È possibile selezionare anche più azioni per i risultati della query. Fare clic sul pulsante + per
aggiungere altre azioni da intraprendere sui risultati della query. Avere cura di organizzare le azioni
nell'ordine in cui si desidera che vengano eseguite sui risultati della query. Ad esempio è possibile
applicare il tag Server e quindi rimuovere il tag Workstation. È inoltre possibile aggiungere altre
azioni secondarie, come assegnare una policy ai sistemi.
8
Fare clic su Avanti.
9
Pianificare l'attività, quindi fare clic su Avanti.
10 Verificare la configurazione dell'attività, quindi fare clic su Salva.
L'attività viene aggiunta all'elenco nella pagina Attività server. Se è attivata (impostazione predefinita),
viene eseguita in occasione dell'ora pianificata successiva. Se invece è disattivata, viene eseguita solo
facendo clic su Esegui accanto all'attività nella pagina Attività server.
Applicazione di tag ai sistemi selezionati
È possibile applicare manualmente un tag ai sistemi selezionati nella Struttura dei sistemi.
Per le definizioni delle opzioni, fare clic su ? nell'interfaccia.
Attività
1
Fare clic su Menu | Sistemi | Struttura dei sistemi | Sistemi, quindi selezionare il gruppo contenente i sistemi
desiderati.
2
Selezionare i sistemi, quindi fare clic su Azioni | Tag | Applica tag.
3
Nella finestra di dialogo Applica tag selezionare il gruppo di tag, il tag da applicare, quindi fare clic su
OK.
Per limitare l'elenco di tag specifici, digitare il nome del tag nella casella di testo sotto Tag.
4
Verificare che i tag siano stati applicati:
a
Fare clic su Menu | Sistemi | Catalogo tag, quindi selezionare un tag o un gruppo di tag nell'elenco di
tag.
b
Nel riquadro dei dettagli, accanto a Sistemi con tag, fare clic sul link corrispondente al numero dei
sistemi ai quali è stato applicato manualmente il tag. Viene visualizzata la pagina Sistemi con tag
applicato manualmente.
c
Verificare che i sistemi siano presenti nell'elenco.
Cancella tag dai sistemi
Rimuovi tag dai sistemi selezionati.
142
Software McAfee ePolicy Orchestrator 5.3.0
Guida del prodotto
Tag
Applicazione di tag basati sui criteri a tutti i sistemi che li soddisfano
10
Attività
Per le definizioni delle opzioni, fare clic su ? nell'interfaccia.
1
Fare clic su Menu | Sistemi | Struttura dei sistemi | Sistemi, quindi selezionare il gruppo contenente i sistemi
desiderati.
2
Selezionare i sistemi, quindi fare clic su Azioni | Tag | Cancella tag.
3
Nella finestra di dialogo Cancella tag eseguire uno di questi passaggi, quindi fare clic su OK.
•
Rimuovere un tag specifico: selezionare il gruppo di tag, quindi selezionare il tag.
Per limitare l'elenco di tag specifici, digitare il nome del tag nella casella di testo sotto Tag.
•
4
Rimuovere tutti i tag: selezionare Cancella tutto.
Verificare che i tag siano stati applicati:
a
Fare clic su Menu | Sistemi | Catalogo tag, quindi selezionare un tag o un gruppo di tag nell'elenco di
tag.
b
Nel riquadro dei dettagli, accanto a Sistemi con tag, fare clic sul link corrispondente al numero dei
sistemi ai quali è stato applicato manualmente il tag. Viene visualizzata la pagina Sistemi con tag
applicato manualmente.
c
Verificare che i sistemi siano presenti nell'elenco.
Applicazione di tag basati sui criteri a tutti i sistemi che li
soddisfano
È possibile applicare un tag basato sui criteri a tutti i sistemi non esclusi che soddisfano i criteri
specificati.
Per le definizioni delle opzioni, fare clic su ? nell'interfaccia.
Attività
1
Fare clic su Menu | Sistemi | Catalogo tag, quindi selezionare un tag o un gruppo di tag nell'elenco Tag .
2
Fare clic su Azioni | Esegui criteri di applicazione tag.
3
Nel riquqsro Azione specificare se si desidera reimpostare i sistemi con tag applicati manualmente e i
sistemi esclusi.
Questa reimpostazione rimuove il tag dai sistemi che non soddisfano i criteri, mentre lo applica ai
sistemi che soddisfano i criteri ma sono stati esclusi dalla possibilità di ricevere il tag.
4
Fare clic su OK.
5
Verificare che ai sistemi sia stato applicato il tag:
a
Fare clic su Menu | Sistemi | Catalogo tag, quindi selezionare un tag o un gruppo di tag nell'elenco di
tag.
b
Nel riquadro dei dettagli, accanto a Sistemi con tag, fare clic sul link corrispondente al numero di
sistemi ai quali è stato applicato il tag in base ai criteri. Viene visualizzata la pagina Sistemi con tag
applicato in base a criteri.
c
Verificare che i sistemi siano presenti nell'elenco.
Software McAfee ePolicy Orchestrator 5.3.0
Guida del prodotto
143
10
Tag
Applicazione di tag basati sui criteri in base a una pianificazione
Il tag viene applicato a tutti i sistemi che ne soddisfano i criteri.
Applicazione di tag basati sui criteri in base a una
pianificazione
È possibile pianificare un'attività regolare che applichi un tag a tutti i sistemi che ne soddisfano i
criteri.
Attività
Per le definizioni delle opzioni, fare clic su ? nell'interfaccia.
1
Aprire la Creazione attività server.
a
Selezionare Menu | Automazione | Attività server.
b
Fare clic su Nuova attività.
2
Nella pagina Descrizione denominare e descrivere l'attività e specificare se deve essere attivata
dopo essere stata creata, quindi fare clic su Avanti. Viene visualizzata la pagina Azioni.
3
Selezionare Esegui criteri di applicazione tag dall'elenco a discesa, quindi selezionare il tag desiderato
dall'elenco a discesa Tag.
4
Specificare se si desidera reimpostare i sistemi con esclusioni o tag applicati manualmente.
La reimpostazione dei sistemi con esclusioni o tag applicati manualmente comporta due
conseguenze:
•
La rimozione del tag nei sistemi che non corrispondono ai criteri
•
L'applicazione del tag a tutti i sistemi che corrispondono ai criteri ma sono stati esclusi dalla
ricezione del tag
5
Fare clic su Avanti per aprire la pagina Pianificazione.
6
Pianificare l'attività in base al numero di esecuzioni desiderato, quindi fare clic su Avanti.
7
Controllare le impostazioni dell'attività e fare clic su Salva.
L'attività server viene aggiunta all'elenco nella pagina Attività server. Se è stata selezionata l'opzione
relativa all'attivazione dell'attività nella procedura guidata Creazione attività server, questa viene
eseguita all'ora pianificata.
144
Software McAfee ePolicy Orchestrator 5.3.0
Guida del prodotto
11
Comunicazione agent-server
I sistemi client utilizzano McAfee Agent per comunicare con il server di McAfee ePO. Monitorare e
gestire gli agent dalla console ePolicy Orchestrator.
Per informazioni sugli agent specifiche della versione, consultare la Guida del prodotto di McAfee
Agent.
Sommario
Utilizzo dell'agent dal server McAfee ePO
Gestione della comunicazione agent-server
Utilizzo dell'agent dal server McAfee ePO
L'interfaccia di McAfee ePO contiene pagine in cui è possibile configurare attività e policy dell'agent e
visualizzare le proprietà del sistema, le proprietà dell'agent e altre informazioni sui prodotti McAfee.
Sommario
Funzionamento della comunicazione agent-server
SuperAgent e relativo funzionamento
Funzionalità di inoltro di McAfee Agent
Comunicazione peer-to-peer
Raccolta di statistiche relative a McAfee Agent
Modifica della lingua dell'interfaccia utente e del registro eventi dell'agent
Configurazione dei sistemi selezionati per l'aggiornamento
Risposta a eventi di policy
Pianificazione delle attività client
Esecuzione immediata delle attività client
Individuazione degli agent inattivi
Proprietà del sistema Windows e del prodotto segnalate dall'agent
Query fornite da McAfee Agent
Funzionamento della comunicazione agent-server
McAfee Agent comunica con il server di McAfee ePO periodicamente per inviare eventi e verificare che
tutte le impostazioni siano aggiornate.
Queste comunicazioni vengono definite comunicazione agent-server. Durante ogni comunicazione
agent-server, McAfee Agent raccoglie le proprietà correnti del sistema e gli eventi non ancora inviati,
per inviarli al server. Il server invia policy e attività nuove o modificate a McAfee Agent, nonché
l'elenco degli archivi se è stato modificato dopo l'ultima comunicazione agent-server. McAfee Agent
impone le nuove policy in locale nei sistemi gestiti e apporta eventuali modifiche alle attività o
all'archivio.
Software McAfee ePolicy Orchestrator 5.3.0
Guida del prodotto
145
11
Comunicazione agent-server
Utilizzo dell'agent dal server McAfee ePO
Il server di McAfee ePO utilizza un protocollo di rete TLS (Transport Layer Security) per proteggere le
trasmissioni di rete.
Quando McAfee Agent viene installato per la prima volta, contatta il server entro pochi secondi.
Successivamente McAfee Agent effettuerà una chiamata nel caso in cui si verifichi una delle seguenti
situazioni:
•
Sia trascorso l'intervallo di comunicazione agent-server.
•
Vengono inviate chiamate di attivazione di McAfee Agent dal server di McAfee ePO o dai gestori
degli agent.
•
Un'attività di attivazione pianificata sui sistemi client.
•
La comunicazione viene avviata manualmente dal sistema gestito (utilizzando il monitoraggio Stato
agent o la riga di comando).
•
Vengono inviate chiamate di attivazione di McAfee Agent dal server di McAfee ePO.
Intervallo di comunicazione agent-server
L'intervallo di comunicazione agent-server (ASCI) determina la frequenza con cui McAfee Agent
chiama il server di McAfee ePO.
L'intervallo di comunicazione agent-server viene impostato nella scheda Generali della pagina delle
policy di McAfee Agent. Con l'impostazione predefinita di 60 minuti, McAfee Agent contatta il server di
McAfee ePO una volta all'ora. Se si decide di modificare l'intervallo, tenere presente che McAfee Agent
esegue le seguenti azioni per ogni ASCI:
•
Raccoglie e invia le relative proprietà.
•
Invia gli eventi che si sono verificati dopo l'ultima comunicazione agent-server.
•
Riceve nuove policy e attività. Questa azione potrebbe attivare altre azioni che utilizzano risorse in
base alle attività o alle pianificazioni ricevute.
•
Applica le policy.
Sebbene queste attività non sovraccarichino i computer, alcuni fattori possono determinare una
richiesta cumulativa elevata sulla rete, sui server di McAfee ePO o sui gestori degli agent, inclusi i
seguenti:
•
Il numero di sistemi gestiti dal server di McAfee ePO
•
La presenza nell'organizzazione di rigidi requisiti di risposta alle minacce
•
L'ampia distribuzione del percorso di rete o fisico dei client in relazione ai server o ai gestori degli
agent
•
L'insufficienza di larghezza di banda disponibile
In genere, se l'ambiente include queste variabili, è opportuno eseguire le comunicazioni agent-server
con minor frequenza. Per i singoli client con funzioni critiche, può essere opportuno impostare un
intervallo più frequente.
Gestione delle interruzioni di comunicazione tra agent e server
La gestione delle interruzioni risolve i problemi che impediscono la connessione di un sistema a un
server di McAfee ePO.
Possono verificarsi interruzioni di comunicazione per vari motivi. L'algoritmo di connessione
agent-server è progettato per eseguire nuovi tentativi di comunicazione se il primo ha esito negativo.
146
Software McAfee ePolicy Orchestrator 5.3.0
Guida del prodotto
Comunicazione agent-server
Utilizzo dell'agent dal server McAfee ePO
11
McAfee Agent tenta di stabilire la connessione con uno dei seguenti metodi. Se tutti questi metodi non
riescono, McAfee Agent tenta di connettersi di nuovo durante la successiva comunicazione
agent-server.
•
Indirizzo IP
•
Nome di dominio completo
•
Nome NetBIOS
Chiamate di attivazione e attività
Una chiamata di attivazione McAfee Agent attiva una comunicazione immediata agent-server anziché
attendere che sia trascorso l'intervallo di comunicazione agent-server (ASCI) corrente.
Utilizzare le azioni della Struttura dei sistemi per attivare McAfee Agent in sistemi operativi non Windows.
Esistono due modi per generare una chiamata di attivazione:
•
Manualmente dal server: si tratta dell'approccio più comune e richiede l'apertura della porta di
comunicazione dell'attivazione McAfee Agent.
•
Con una pianificazione stabilita dall'amministratore: si tratta di un approccio utile nel caso in
cui la comunicazione agent-server manuale sia disattivata dalla policy. L'amministratore può creare
e distribuire un'attività di attivazione, che attiva McAfee Agent e avvia una comunicazione
agent-server.
Di seguito sono riportati alcuni motivi per generare una chiamata di attivazione:
•
Viene apportata una modifica alla policy che si desidera applicare immediatamente, senza
attendere la scadenza dell'ASCI pianificato.
•
È stata creata una nuova attività che si desidera eseguire immediatamente. L'opzione Esegui attività
ora consente di creare un'attività, assegnarla ai sistemi client specificati e inviare chiamate di
attivazione.
•
Una query ha generato un rapporto che indica che un client non è conforme e pertanto si desidera
testarne lo stato durante una procedura di risoluzione dei problemi.
Se un particolare McAfee Agent è stato convertito in un SuperAgent, tale sistema è in grado di generare
chiamate di attivazione ai segmenti di broadcasting della rete desiderati. Il SuperAgent distribuisce
l'impatto sulla banda larga della chiamata di attivazione.
Invio di chiamate di attivazione manuali a singoli sistemi
L'invio manuale della chiamata di attivazione di un agent o un SuperAgent ai sistemi nella Struttura dei
sistemi risulta utile se sono state apportate modifiche alla policy e si desidera che gli agent richiedano di
inviare o ricevere informazioni aggiornate prima della successiva comunicazione agent-server.
Attività
Per visualizzare la definizione delle opzioni, fare clic su ? nell'interfaccia.
1
Fare clic su Menu | Sistemi | Struttura dei sistemi, quindi selezionare il gruppo contenente i sistemi di
destinazione.
2
Selezionare i sistemi dall'elenco, quindi fare clic su Azioni | Agent | Attiva agent.
3
Verificare che i sistemi selezionati siano visualizzati nella sezione Sistemi di destinazione.
4
Accanto a Tipo di chiamata di attivazione scegliere il tipo di chiamata da inviare: Chiamata di attivazione agent o
Chiamata di attivazione SuperAgent.
Software McAfee ePolicy Orchestrator 5.3.0
Guida del prodotto
147
11
Comunicazione agent-server
Utilizzo dell'agent dal server McAfee ePO
5
Accettare il valore predefinito di Generazione casuale pari a 0 minuti o digitare un valore diverso da 0 a
60 minuti. Valutare il numero di sistemi che ricevono la chiamata di attivazione nel momento esatto
in cui viene inviata e la larghezza di banda disponibile. Se si digita 0, gli agent rispondono
immediatamente.
6
Per inviare le proprietà incrementali del prodotto come risultato della chiamata di attivazione,
deselezionare Recupera proprietà complete prodotto.... Per impostazione predefinita, vengono inviate le
proprietà complete del prodotto.
7
Per aggiornare tutte le policy e le attività nel corso di questa chiamata di attivazione, selezionare
Forza aggiornamento completo di policy e attività.
8
Immettere valori per le impostazioni Numero di tentativi, Intervallo tra i tentativi e Interrompi dopo per questa
chiamata di attivazione se non si desidera utilizzare i valori predefiniti.
9
Scegliere se si desidera attivare l'agent mediante Tutti i gestori di agent o Ultimi gestori di agent connessi.
10 Fare clic su OK per inviare la chiamata di attivazione agent o SuperAgent.
Invio di chiamate di attivazione manuali a un gruppo
È possibile inviare la chiamata di attivazione di un agent o un SuperAgent a un intero gruppo della
Struttura dei sistemi in un'unica attività. Si tratta di una funzionalità utile se sono state apportate
modifiche alle policy e si desidera che gli agent richiedano l'invio o la ricezione delle informazioni
aggiornate prima della successiva comunicazione agent-server.
Attività
Per visualizzare la definizione delle opzioni, fare clic su ? nell'interfaccia.
1
Fare clic su Menu | Sistemi | Struttura dei sistemi.
2
Selezionare il gruppo di destinazione dalla struttura dei sistemi e fare clic sulla scheda Dettagli gruppo.
3
Fare clic su Azioni | Attiva agent.
4
Verificare che il gruppo sia visualizzato accanto a Gruppo di destinazione.
5
Scegliere a quali sistemi inviare la chiamata di attivazione agent: Tutti i sistemi in questo gruppo o Tutti i
sistemi in questo gruppo e nei sottogruppi.
6
Accanto a Tipo scegliere il tipo di chiamata da inviare: Chiamata di attivazione agent o Chiamata di attivazione
SuperAgent.
7
Accettare il valore predefinito di Generazione casuale pari a 0 minuti o digitare un valore diverso da 0 a
60 minuti. Se si digita 0, gli agent si riattivano immediatamente.
8
Per inviare le proprietà minime del prodotto come risultato della chiamata di attivazione,
deselezionare Ottieni le proprietà complete del prodotto.... Per impostazione predefinita, vengono inviate le
proprietà complete del prodotto.
9
Per aggiornare tutte le policy e le attività nel corso di questa chiamata di attivazione, selezionare
Forza aggiornamento completo di policy e attività.
10 Fare clic su OK per inviare la chiamata di attivazione agent o SuperAgent.
148
Software McAfee ePolicy Orchestrator 5.3.0
Guida del prodotto
Comunicazione agent-server
Utilizzo dell'agent dal server McAfee ePO
11
SuperAgent e relativo funzionamento
Un SuperAgent è un archivio distribuito la cui replica di contenuto viene gestita dal server di McAfee
ePO.
Il SuperAgent memorizza nella cache le informazioni ricevute da un server di McAfee ePO, dall'Archivio
principale o da un archivio HTTP o FTP e le distribuisce agli agent nel relativo dominio di broadcasting.
Quando si gestiscono agent in reti di grandi dimensioni, si consiglia di configurare un SuperAgent in ogni
dominio di broadcasting.
La funzionalità LazyCaching consente ai SuperAgent di recuperare i dati dai server di McAfee ePO solo
quando viene richiesto da un nodo di agent locale. La creazione di una gerarchia di SuperAgent
insieme alla funzionalità di LazyCaching consente di risparmiare larghezza di banda e di ridurre il
carico del server di McAfee ePO. A tale scopo, attivare LazyCaching nella pagina delle opzioni delle policy
di McAfee Agent | SuperAgent, a cui è possibile accedere da Menu | Policy | Catalogo delle policy.
Un SuperAgent trasmette inoltre in broadcasting chiamate di attivazione ad altri agent situati nella
stessa sottorete della rete. Il SuperAgent riceve una chiamata di attivazione dal server di McAfee ePO,
quindi attiva gli agent nella relativa sottorete.
Si tratta di un'alternativa all'invio di normali chiamate di attivazione agent a ogni agent della rete o
all'invio di un'attività di attivazione agent a ogni computer.
Chiamate di attivazione broadcasting e SuperAgent
Utilizzare le chiamate di attivazione agent per avviare la comunicazione agent-server prendendo in
considerazione la conversione di McAfee Agent su ogni dominio di broadcasting in un SuperAgent.
Il SuperAgent distribuisce il carico a banda larga di chiamate di attivazione simultanee. Anziché inviare le
chiamate di attivazione agent dal server a ogni McAfee Agent, il server invia la chiamata di attivazione
SuperAgent ai SuperAgent nel segmento selezionato della Struttura dei sistemi.
Il processo è il seguente:
1
Il server invia una chiamata di attivazione a tutti i SuperAgent.
2
I SuperAgent trasmettono in broadcasting una chiamata di attivazione a McAfee Agent nello stesso
dominio di broadcasting.
3
Tutti i McAfee Agent notificati (i McAfee Agent notificati da un SuperAgent e tutti i SuperAgent)
scambiano dati con il gestore degli agent e il server di McAfee ePO.
Se si invia una chiamata di attivazione SuperAgent, ai McAfee Agent sprovvisti di un SuperAgent operativo
nel dominio di broadcasting non viene richiesto di comunicare con il server.
Suggerimenti per la distribuzione dei SuperAgent
Per distribuire un numero sufficiente di SuperAgent nei percorsi appropriati, è necessario per prima cosa
determinare i domini di broadcasting nel proprio ambiente e selezionare un sistema (preferibilmente
un server) in ogni dominio affinché ospiti un SuperAgent. Se si utilizzano SuperAgent, verificare che a tutti
i McAfee Agent sia assegnato un SuperAgent.
Le chiamate di attivazione McAfee Agent e SuperAgent utilizzano gli stessi canali protetti. Verificare che
le seguenti porte non siano bloccate da un firewall nel client:
•
Porta di comunicazione per l'attivazione McAfee Agent (per impostazione predefinita 8081).
•
Porta di comunicazione per il broadcasting McAfee Agent (per impostazione predefinita 8082).
Software McAfee ePolicy Orchestrator 5.3.0
Guida del prodotto
149
11
Comunicazione agent-server
Utilizzo dell'agent dal server McAfee ePO
Conversione di McAfee Agent in SuperAgent
Nel corso del processo globale di aggiornamento, quando il SuperAgent riceve un aggiornamento dal
server di McAfee ePO, invia chiamate di attivazione a tutti i McAfee Agent della sua rete. Configurare le
impostazioni delle policy del SuperAgent in modo da convertire il McAfee Agent in SuperAgent.
Per le definizioni delle opzioni, fare clic su ? nell'interfaccia.
Attività
1
Fare clic su Menu | Sistemi | Struttura dei sistemi | Sistemi, quindi selezionare un gruppo nella sezione
Struttura dei sistemi. Nel riquadro dei dettagli vengono visualizzati tutti i sistemi appartenenti al
gruppo specifico.
2
Selezionare un sistema e fare clic su Azioni | Agent | Modifica policy su sistema singolo. Viene visualizzata la
pagina Assegnazione di policy relativa al sistema specifico.
3
Dall'elenco a discesa dei prodotti, selezionare McAfee Agent. Vengono elencate le categorie di policy
appartenenti a McAfee Agent, con la policy assegnata dal sistema.
4
Se la policy è ereditata, selezionare Blocca ereditarietà e assegna la policy e le impostazioni a partire da questo
punto.
5
Nell'elenco a discesa Policy assegnata selezionare una policy Generali.
Da questa posizione è possibile modificare la policy selezionata oppure crearne una.
6
Specificare se si desidera impedire l'assegnazione di una policy diversa ai sistemi che la ereditano.
7
Nella scheda SuperAgent, selezionare Converti agent in SuperAgent per attivare la trasmissione delle
chiamate di attivazione.
8
Fare clic su Salva.
9
Inviare una chiamata di attivazione agent.
Memorizzazione nella cache interruzioni di comunicazione di SuperAgent
Il SuperAgent memorizza nella cache i contenuti del relativo archivio in un modo specifico concepito
per ridurre al minimo il carico del server di McAfee ePO.
Se un agent è stato convertito in un SuperAgent, può memorizzare contenuti nella cache dal server di
McAfee ePO, dall'archivio distribuito o da altri SuperAgent per distribuirli a livello locale ad altri agent,
riducendo il carico del server di McAfee ePO.
•
Si sconsiglia di utilizzare la memorizzazione nella cache dei SuperAgent insieme alla
replica degli archivi.
•
Il SuperAgent non può memorizzare nella cache i contenuti degli archivi HTTP o FTP di
McAfee.
Funzionamento della cache
Quando un sistema client richiede contenuto per la prima volta, il SuperAgent assegnato al sistema in
questione scarica il contenuto richiesto dai relativi archivi configurati e lo memorizza nella cache. La
cache viene aggiornata ogni volta che nell'Archivio principale è disponibile una versione più recente del
pacchetto richiesto. Quando viene creata una struttura gerarchica di SuperAgent, il SuperAgent figlio
riceve l'aggiornamento dei contenuti richiesti dalla cache del rispettivo elemento padre.
150
Software McAfee ePolicy Orchestrator 5.3.0
Guida del prodotto
Comunicazione agent-server
Utilizzo dell'agent dal server McAfee ePO
11
Il SuperAgent archivierà esclusivamente i contenuti richiesti dagli agent a esso assegnati, in quanto
non esegue il "pull" di alcun contenuto dagli archivi finché non verrà richiesto da un client. In questo
modo viene ridotto al minimo il traffico tra il SuperAgent e gli archivi. Mentre il SuperAgent recupera i
contenuti dall'archivio, le richieste del sistema client per tali contenuti vengono sospese.
Il SuperAgent deve disporre dell'accesso all'archivio. Senza l'accesso, gli agent che ricevono
aggiornamenti dal SuperAgent non riceveranno mai nuovi contenuti. Verificare che la policy del
SuperAgent includa l'accesso all'archivio.
Gli agent configurati per l'utilizzo del SuperAgent come archivio ricevono i contenuti memorizzati nella
cache dell'archivio SuperAgent invece che direttamente dal server di McAfee ePO. Le prestazioni del
sistema dell'agent risultano pertanto migliorate, grazie alla capacità di mantenere in locale la maggior
parte del traffico di rete per il SuperAgent e i relativi client.
Se il SuperAgent viene riconfigurato per l'utilizzo di un nuovo archivio, la cache viene aggiornata per
riflettere il nuovo archivio.
Quando il contenuto LazyCache viene eliminato
È possibile configurare il SuperAgent per eliminare il contenuto della cache non in uso. Il contenuto
della cache viene scaricato quando un sistema client richiede un aggiornamento. I file degli
aggiornamenti di contenuto precedenti potrebbero essere ancora disponibili sul disco locale ma non
essere elencati nel file Replica.log. Se un file non è elencato in Replica.log, viene eliminato in
quanto non verrà richiesto da alcun sistema client.
Il file Replica.log contiene informazioni sui file e sulla cartella nella rispettiva directory. Ogni directory
dell'archivio contiene un file Replica.log.
Per impostazione predefinita, il contenuto della cache viene eliminato ogni giorno. È possibile
configurare l'intervallo di eliminazione utilizzando la policy del SuperAgent.
Gestione delle interruzioni di comunicazione
Quando un SuperAgent riceve una richiesta di contenuti potenzialmente obsoleti, il SuperAgent tenta
di contattare il server di McAfee ePO per controllare se siano disponibili nuovi contenuti. Se si verifica
il timeout dei tentativi di connessione, il SuperAgent distribuisce i contenuti dal proprio archivio, al fine
di garantire che il richiedente riceva contenuti, anche se obsoleti.
•
Non utilizzare la memorizzazione nella cache del SuperAgent senza l'aggiornamento
globale. Entrambe le funzionalità svolgono la stessa attività nell'ambiente gestito, ovvero
mantengono aggiornati gli archivi distribuiti. Non si tratta tuttavia di funzionalità
complementari. Utilizzare la memorizzazione nella cache del SuperAgent se la limitazione
dell'utilizzo della larghezza di banda costituisce un aspetto di primaria importanza.
Utilizzare l'aggiornamento globale se è essenziale eseguire aggiornamenti aziendali
rapidi. Per ulteriori informazioni sull'aggiornamento globale, vedere la documentazione
del prodotto ePO.
•
Si sconsiglia di utilizzare la memorizzazione nella cache dei SuperAgent insieme alla
replica degli archivi.
Software McAfee ePolicy Orchestrator 5.3.0
Guida del prodotto
151
11
Comunicazione agent-server
Utilizzo dell'agent dal server McAfee ePO
Gerarchia di SuperAgent
Una gerarchia di SuperAgents può fungere da intermediaria per gli agent nella stessa rete con un
utilizzo minimo del traffico di rete.
Un SuperAgent memorizza nella cache gli aggiornamenti dei contenuti dal server o dall'archivio
distribuito di McAfee ePO e li distribuisce agli agent della rete riducendo il carico del server di McAfee
ePO. È sempre preferibile disporre di più SuperAgent per bilanciare il carico di rete.
Attivare la funzionalità LazyCaching prima di configurare la gerarchia di SuperAgent.
Creazione di una gerarchia di SuperAgent
Utilizzo della policy Archivio per creare la gerarchia. McAfee consiglia di creare una gerarchia di tre
livelli di SuperAgent nella rete.
La creazione di una gerarchia di SuperAgent consente di evitare il download ripetitivo
dell'aggiornamento di contenuto dal server o dall'archivio distribuito di McAfee ePO. Ad esempio, in
una rete di client con più SuperAgent (SuperAgent 1, SuperAgent 2, SuperAgent 3 e SuperAgent 4) e
un archivio distribuito, configurare la gerarchia in modo che i sistemi client ricevano gli aggiornamenti
di contenuto dai rispettivi SuperAgent (SuperAgent 2, SuperAgent 3 o SuperAgent 4). SuperAgent 2, 3
e 4 ricevono e memorizzano nella cache gli aggiornamenti di SuperAgent 1 e SuperAgent 1 riceve e
memorizza nella cache gli aggiornamenti dell'archivio distribuito.
•
Nell'esempio precedente SuperAgent 2, SuperAgent 3 e SuperAgent 4 sono configurati
come SuperAgent per i sistemi client nel rispettivo dominio di broadcasting.
•
I SuperAgent non possono memorizzare nella cache i contenuti degli archivi HTTP o FTP
di McAfee.
Quando si crea una gerarchia, verificare che non formi un ciclo di SuperAgent; ad esempio, il
SuperAgent 1 viene configurato in modo da eseguire il "pull" degli aggiornamenti provenienti dal
SuperAgent 2, il SuperAgent 2 viene configurato in modo da eseguire il "pull" degli aggiornamenti dal
SuperAgent 3 e il SuperAgent 3 viene a sua volta configurato per eseguire il "pull" degli aggiornamenti
provenienti dal SuperAgent 1.
Per assicurarsi che il SuperAgent principale sia aggiornato con l'ultimo aggiornamento di contenuti, è
necessario che il broadcasting delle chiamate di attivazione del SuperAgent sia attivato.
Se i SuperAgent non forniscono agli agent l'ultimo aggiornamento di contenuti, gli agent eseguono il
fallback nel successivo archivio configurato nella policy.
Organizzazione dei SuperAgent in una gerarchia
È possibile modificare le policy delle categorie Generali e Archivio per attivare e impostare una
gerarchia di SuperAgent.
Per le definizioni delle opzioni, fare clic su ? nell'interfaccia.
Attività
1
Fare clic su Menu | Policy | Catalogo delle policy, quindi nel menu a discesaProdotto selezionare McAfee Agent
e nel menu a discesa Categoria selezionare Generali.
2
Fare clic sulla policy Impostazioni predefinite personali per iniziare a modificare la policy. Per creare una
policy, fare clic su Azioni | Nuova policy.
Non è possibile modificare la policy McAfee Default.
3
152
Nella scheda SuperAgent selezionare Converti agent in SuperAgent per convertire l'agent in un SuperAgent e
aggiornarne l'archivio con il contenuto più recente.
Software McAfee ePolicy Orchestrator 5.3.0
Guida del prodotto
Comunicazione agent-server
Utilizzo dell'agent dal server McAfee ePO
11
4
Selezionare Utilizza sistemi che eseguono SuperAgent come archivi distribuiti per utilizzare i sistemi che ospitano
i SuperAgent come archivi di aggiornamento per i sistemi inclusi nel relativo segmento di
broadcasting, quindi specificare il Percorso archivio.
5
Selezionare Attiva memorizzazione nella cache lenta per consentire ai SuperAgent di memorizzare il
contenuto nella cache quando viene ricevuto dal server McAfee ePO.
6
Fare clic su Salva.
Nella pagina Catalogo delle policy sono elencate le policy della categoria Generali.
7
Modificare la Categoria in Archivio, quindi fare clic sulla policy Impostazioni predefinite personali per iniziare a
modificare la policy. Se si desidera creare una policy, fare clic su Azioni | Nuova policy.
8
Nella scheda Archivi selezionare Usa ordine nell'elenco degli archivi.
9
Fare clic su Consenti automaticamente ai client di accedere agli archivi appena aggiunti per aggiungere nuovi archivi
SuperAgent all'elenco, quindi fare clic su Sposta in alto per organizzare i SuperAgent in una gerarchia.
Organizzare la gerarchia degli archivi in modo che il SuperAgent principale si trovi sempre in cima
all'elenco degli archivi.
10 Fare clic su Salva.
Dopo aver impostato la gerarchia di SuperAgent è possibile creare ed eseguire l'attività Statistiche
di McAfee Agent per raccogliere i dati per un rapporto relativo alla larghezza di banda della rete
risparmiata.
Funzionalità di inoltro di McAfee Agent
Se la configurazione di rete blocca la comunicazione tra McAfee Agent e il server di McAfee ePO,
McAfee Agent non può ricevere aggiornamenti del contenuto e policy o inviare eventi.
È possibile attivare la funzionalità di inoltro sui McAfee Agent direttamente connessi al server di
McAfee ePO o a Gestore di agent in modo da gestire la comunicazione tra i sistemi client e il server di
McAfee ePO. È possibile configurare più McAfee Agent come RelayServer in modo da mantenere il
bilanciamento del carico della rete.
Comunicazione mediante un RelayServer
L'attivazione della funzionalità di inoltro nella rete converte un McAfee Agent in un RelayServer. Un
McAfee Agent con funzionalità di inoltro può accedere al server di McAfee ePO o al RelayServer elencato
in SiteList.xml.
Quando un McAfee Agent non riesce a connettersi al server di McAfee ePO, trasmette un messaggio in
broadcast per rilevare tutti i McAfee Agent con funzionalità di inoltro nella relativa rete. Ogni
RelayServer risponde al messaggio e il McAfee Agent stabilisce una connessione con il primo
RelayServer per rispondere.
Successivamente, se un McAfee Agent non riesce a connettersi al server di McAfee ePO, tenta di
connettersi al RelayServer che ha risposto per primo al messaggio di rilevamento. McAfee Agent rileva
ogni RelayServer nella rete a ogni comunicazione agent-server e memorizza nella cache i dettagli dei
primi cinque server univoci che hanno risposto al messaggio di rilevamento. Se il RelayServer corrente
non riesce a connettersi al server di McAfee ePO o non dispone dell'aggiornamento di contenuti
necessario il McAfee Agent si connette al successivo RelayServer disponibile nella relativa cache.
Attivare l'opzione di policy Attiva comunicazione di inoltro per consentire al sistema client di rilevare i server
di inoltro.
Software McAfee ePolicy Orchestrator 5.3.0
Guida del prodotto
153
11
Comunicazione agent-server
Utilizzo dell'agent dal server McAfee ePO
Quando McAfee Agent utilizza l'inoltro per comunicare con il server di McAfee ePO, le connessioni
vengono stabilite su due parti: la prima tra il McAfee Agent e il RelayServer e la seconda tra il
RelayServer e il server di McAfee ePO. Queste connessioni vengono mantenute per tutta la durata
della comunicazione.
Attivazione della funzionalità di inoltro
Configurazione e assegnazione di policy per attivare la funzionalità di inoltro per un agent.
Se si attiva un sistema non Windows come RelayServer, aggiungere manualmente un'eccezione per il
processo macmnsvc e la porta gestore servizio a iptables e ip6tables.
Per le definizioni delle opzioni, fare clic su ? nell'interfaccia.
Attività
1
Fare clic su Menu | Sistemi | Struttura dei sistemi | Sistemi, quindi selezionare un gruppo in Struttura dei
sistemi. Nel riquadro dei dettagli vengono visualizzati tutti i sistemi appartenenti al gruppo
specifico.
2
Selezionare un sistema, quindi fare clic su Azioni | Agent | Modifica policy su sistema singolo. Viene
visualizzata la pagina Assegnazione di policy relativa al sistema specifico.
3
Dall'elenco a discesa dei prodotti, selezionare McAfee Agent. Vengono elencate le categorie di policy
appartenenti a McAfee Agent, con la policy assegnata dal sistema.
4
Se la policy è ereditata, selezionare Blocca ereditarietà e assegna la policy e le impostazioni a partire da questo
punto.
5
Nell'elenco a discesa Policy assegnata selezionare una policy Generali.
Da questa posizione è possibile modificare la policy selezionata oppure crearne una.
6
Specificare se si desidera impedire l'assegnazione di una policy diversa ai sistemi che la ereditano.
7
Nella scheda SuperAgent selezionare le opzioni riportate di seguito in base alle necessità.
8
154
•
Selezionare Attiva comunicazione di inoltro per consentire agli agent di rilevare i server di inoltro nella
rete.
•
Selezionare Attiva RelayServer per attivare la funzionalità di inoltro su un agent.
•
Assicurarsi di configurare la Porta gestore servizio su 8082.
•
McAfee consiglia di attivare la funzionalità di inoltro nella rete dell'organizzazione.
•
Un RelayServer non può connettersi ai server di McAfee ePO utilizzando le
impostazioni del proxy.
Fare clic su Salva.
Software McAfee ePolicy Orchestrator 5.3.0
Guida del prodotto
Comunicazione agent-server
Utilizzo dell'agent dal server McAfee ePO
9
11
Inviare una chiamata di attivazione McAfee Agent.
•
Dopo il primo ASCI lo stato del RelayServer viene aggiornato nella pagina Proprietà
McAfee Agent o nell'interfaccia utente di McTray del sistema client.
•
Il file di registro Macmnsvc_<nomehost>.log viene salvato nelle seguenti posizioni.
•
In un sistema client Windows: <ProgramData>\McAfee\Agent\Logs
•
In un sistema client non Windows: /var/McAfee/agent/logs
Disattivazione della funzionalità di inoltro
È possibile utilizzare la policy Generali per disattivare la funzionalità di inoltro in McAfee Agent.
Per le definizioni delle opzioni, fare clic su ? nell'interfaccia.
Attività
1
Fare clic su Menu | Sistemi | Struttura dei sistemi | Sistemi, quindi selezionare un gruppo nella Struttura dei
sistemi. Nel riquadro dei dettagli vengono visualizzati tutti i sistemi appartenenti al gruppo specifico.
2
Selezionare il sistema in cui è stata attivata la funzionalità di inoltro, quindi fare clic su Azioni | Agent
| Modifica policy su sistema singolo. Viene visualizzata la pagina Assegnazione di policy relativa al sistema
specifico.
3
Dall'elenco a discesa dei prodotti, selezionare McAfee Agent. Vengono elencate le categorie di policy
appartenenti a McAfee Agent, con la policy assegnata dal sistema.
4
Nell'elenco a discesa Policy assegnata selezionare la policy Generali applicata sul sistema client e
disattivare la policy.
5
Nella scheda SuperAgent deselezionare le opzioni riportate di seguito in base alle necessità.
•
Deselezionare Attiva comunicazione di inoltro per impedire agli agent di rilevare i RelayServer nella rete.
•
Deselezionare Attiva RelayServer per disattivare la funzionalità di inoltro su McAfee Agent.
6
Fare clic su Salva.
7
Inviare una chiamata di attivazione McAfee Agent.
Comunicazione peer-to-peer
Per recuperare gli aggiornamenti e installare i prodotti è necessario che McAfee Agent comunichi con il
server di McAfee ePO. Questi aggiornamenti potrebbero essere disponibili con gli agent presenti nello
stesso dominio di broadcasting. Il download di questi aggiornamenti dagli agent peer dello stesso
dominio di broadcasting riduce il carico su McAfee ePO.
Download dell'aggiornamento del contenuto dagli agenti peer
È possibile attivare la comunicazione peer-to-peer su un McAfee Agent utilizzando la policy Generali.
Un McAfee Agent può essere configurato come server e/o client peer-to-peer in base alle esigenze
mediante la policy. La configurazione di un McAfee Agent come server peer-to-peer gli consente di
fornire aggiornamenti agli altri agent del dominio di broadcasting quando necessario. In un server
peer-to-peer è allocato uno spazio su disco locale per la memorizzazione nella cache degli
aggiornamenti. Lo spazio su disco predefinito è di 512 MB, ma è possibile configurarlo utilizzando la
policy. Per impostazione predefinita, il server peer-to-peer memorizza nella cache gli aggiornamenti in
<cartella dati agent>\data\mcafeeP2P, ma è possibile personalizzare questo percorso utilizzando
la policy. È inoltre possibile configurare la policy in modo che vengano eliminati gli aggiornamenti
memorizzati nella cache del disco locale.
Software McAfee ePolicy Orchestrator 5.3.0
Guida del prodotto
155
11
Comunicazione agent-server
Utilizzo dell'agent dal server McAfee ePO
Quando un agent richiede un aggiornamento del contenuto, tenta di rilevare i server peer-to-peer con
l'aggiornamento del contenuto all'interno del relativo dominio di broadcasting. Quando ricevono la
richiesta, gli agent configurati come server peer-to-peer controllano se dispongono del contenuto
richiesto e rispondono all'agent. L'agent che richiede l'aggiornamento del contenuto lo scarica dal
server peer-to-peer che ha risposto per primo.
Attivare l'opzione di policy Attiva comunicazione peer-to-peer per consentire al sistema client di rilevare i server
peer-to-peer nel dominio di broadcasting.
Il server peer-to-peer utilizza HTTP per rendere disponibile il contenuto ai client.
Se un McAfee Agent non è in grado di trovare l'aggiornamento del contenuto tra i relativi peer nel
dominio di broadcasting, esegue il fallback nell'archivio, come configurato nella policy.
La comunicazione peer-to-peer utilizza la porta 8082 per rilevare i server peer e la porta 8081 per
rendere disponibili gli aggiornamenti agli agent peer.
Procedure consigliate per l'utilizzo della comunicazione peer-to-peer
Prendere in considerazione i seguenti consigli quando si attiva una comunicazione peer-to-peer nella
rete.
•
Si consiglia di attivare i server peer-to-peer in PC o sistemi virtuali. Non è consigliato attivarli in
portatili o altri dispositivi mobili.
•
Si consiglia di disattivare i server peer-to-peer nei sistemi con scarsa connettività di rete o connessi
mediante VPN.
•
Quando si distribuiscono McAfee Agent o prodotti gestiti o si aggiornano prodotti su molti sistemi,
si consiglia di attivare i server peer-to-peer in tutti i sistemi. Ciò limita il traffico di rete nella
sottorete locale durante la distribuzione o l'aggiornamento.
•
La comunicazione peer-to-peer è attivata per impostazione predefinita. Se l'organizzazione limita la
comunicazione peer-to-peer, disattivare la policy Peer-to-Peer.
•
Si consiglia di configurare la quota disco massima sempre su un valore maggiore delle dimensioni della
somma dell'applicazione comunemente utilizzata e degli aggiornamenti (ad esempio se le
dimensioni del file DAT sono di 150 MB e le dimensioni medie degli aggiornamenti dei prodotti sono
di 100 MB, la quota disco peer-to-peer dovrebbe essere superiore a 250 MB).
Attivazione del servizio peer-to-peer
È possibile attivare il servizio peer-to-peer nel dominio di broadcasting per ridurre il carico sul server
di McAfee ePO.
Il servizio peer-to-peer è attivato per impostazione predefinita.
Attività
Per le definizioni delle opzioni, fare clic su ? nell'interfaccia.
156
1
Fare clic su Menu | Sistemi | Struttura dei sistemi | Sistemi, quindi selezionare un gruppo in Struttura dei
sistemi. Nel riquadro dei dettagli vengono visualizzati tutti i sistemi appartenenti al gruppo
specifico.
2
Selezionare un sistema, quindi fare clic su Azioni | Agent | Modifica policy su sistema singolo. Viene
visualizzata la pagina Assegnazione di policy relativa al sistema specifico.
3
Dall'elenco a discesa dei prodotti, selezionare McAfee Agent. Vengono elencate le categorie di policy
appartenenti a McAfee Agent, con la policy assegnata dal sistema.
Software McAfee ePolicy Orchestrator 5.3.0
Guida del prodotto
Comunicazione agent-server
Utilizzo dell'agent dal server McAfee ePO
4
Se la policy è ereditata, selezionare Blocca ereditarietà e assegna la policy e le impostazioni a partire da questo
punto.
5
Nell'elenco a discesa Policy assegnata selezionare una policy Generali.
11
Da questa posizione è possibile modificare la policy selezionata oppure crearne una.
6
Specificare se si desidera bloccare l'ereditarietà delle policy per impedire l'assegnazione di una
policy diversa ai sistemi che la ereditano.
7
Nella scheda Peer-to-peer selezionare queste opzioni in base alle esigenze
•
Selezionare Attiva comunicazione peer-to-peer per consentire a McAfee Agent di rilevare e utilizzare i
server peer-to-peer nella rete.
•
Selezionare Attiva servizio peer-to-peer per fare in modo che McAfee Agent renda disponibili gli
aggiornamenti di contenuto agli agent peer.
8
Fare clic su Salva.
9
Inviare una chiamata di attivazione McAfee Agent.
Raccolta di statistiche relative a McAfee Agent
È possibile eseguire l'attività client Statistiche di McAfee Agent nei nodi gestiti per raccogliere le
statistiche di RelayServer e la larghezza della banda di rete salvate dalla comunicazione Peer-to-Peer e dalla
gerarchia di SuperAgent.
Per le definizioni delle opzioni, fare clic su ? nell'interfaccia.
Attività
1
Fare clic su Menu | Sistemi | Struttura dei sistemi | Sistemi, quindi selezionare un gruppo nella Struttura dei
sistemi. Nel riquadro dei dettagli vengono visualizzati tutti i sistemi appartenenti al gruppo specifico.
2
Selezionare un sistema, quindi fare clic su Azioni | Agent | Modifica attività su un sistema singolo. Viene
visualizzata l'attività client assegnata a quel sistema.
3
Fare clic su Azioni | Nuova assegnazione delle attività client.
4
Selezionare McAfee Agent dall'elenco dei prodotti, quindi selezionare Statistiche McAfee Agent come Tipo di
attività.
5
Fare clic su Crea nuova attività. Viene visualizzata la pagina della nuova attività client.
6
Selezionare l'opzione desiderata e fare clic su Salva.
Dopo aver distribuito l'attività nel sistema client e aver segnalato lo stato a ePolicy Orchestrator, le
statistiche vengono reimpostate su 0.
Per visualizzare le statistiche raccolte da McAfee Agent, creare ed eseguire una nuova query Informazioni
statistiche agent.
Software McAfee ePolicy Orchestrator 5.3.0
Guida del prodotto
157
11
Comunicazione agent-server
Utilizzo dell'agent dal server McAfee ePO
Modifica della lingua dell'interfaccia utente e del registro eventi
dell'agent
In caso di sistemi gestiti eseguiti in una lingua diversa da quella comprensibile da parte dello staff
amministrativo, la risoluzione di problemi su questi sistemi può risultare complicata.
È possibile modificare la lingua dell'interfaccia utente e di registrazione dell'agent in un sistema gestito
mediante una policy ePolicy Orchestrator. Con questa impostazione l'agent eseguirà e pubblicherà le
voci del registro nel sistema di destinazione nella lingua selezionata.
Alcune porzioni di testo sono controllate da singoli prodotti software McAfee per la sicurezza (ad
esempio, VirusScan) e seguiranno le impostazioni regionali/internazionali.
Attività
Per visualizzare la definizione delle opzioni, fare clic su ? nell'interfaccia.
1
Fare clic su Menu | Policy | Catalogo policy.
2
Selezionare McAfee Agent nell'elenco a discesa Prodotto e Risoluzione dei problemi nell'elenco a discesa
Categoria.
3
Fare clic sul nome di una policy per modificarla o duplicarne una esistente.
Non è possibile modificare la policy McAfee Default.
4
Selezionare Seleziona la lingua usata dall'agent, quindi scegliere una lingua dall'elenco a discesa.
5
Fare clic su Salva.
Una volta assegnata questa policy a un sistema, l'agent eseguirà e pubblicherà i messaggi del registro
nella lingua selezionata. Se la lingua non corrisponde alle impostazioni internazionali correnti del
sistema Windows, potrebbe non essere possibile leggere i messaggi del registro visualizzati
nell'interfaccia utente di Monitoraggio agent.
Indipendentemente dalla lingua selezionata, alcuni messaggi del registro vengono sempre pubblicati in
inglese per consentire a McAfee di risolvere più agevolmente i problemi dei clienti.
Configurazione dei sistemi selezionati per l'aggiornamento
È possibile scegliere un set di pacchetti che verranno immediatamente aggiornati quando si seleziona
Aggiorna ora in uno o più sistemi dal server di ePolicy Orchestrator.
Di seguito sono indicati alcuni motivi tipici per utilizzare questa funzionalità:
158
Software McAfee ePolicy Orchestrator 5.3.0
Guida del prodotto
Comunicazione agent-server
Utilizzo dell'agent dal server McAfee ePO
11
•
Aggiornamento dei sistemi selezionati durante la risoluzione dei problemi
•
Distribuzione immediata di nuovi file DAT o firme in un elevato numero di sistemi o su tutti i sistemi
•
Aggiornamento di determinati prodotti, patch o service pack distribuiti in precedenza
Attività
Per visualizzare la definizione delle opzioni, fare clic su ? nell'interfaccia.
1
Fare clic su Menu | Sistemi | Struttura dei sistemi, quindi selezionare i sistemi da aggiornare.
2
Fare clic su Azioni | Agent | Aggiorna ora.
•
Selezionare Tutti i pacchetti per distribuire tutti i pacchetti di aggiornamento nell'archivio.
•
Selezionare Pacchetti selezionati per specificare quali pacchetti di aggiornamento distribuire.
Deselezionare i pacchetti che non si desidera distribuire.
La possibilità di distribuire patch e service pack dagli archivi Valutazione o Precedente è pensata
per permettere di eseguire test di aggiornamento su un gruppo ristretto di sistemi prima di
effettuare una distribuzione più ampia. Una volta pronti per la distribuzione generale, McAfee
consiglia di spostare le patch e i service pack approvati nell'archivio Corrente.
3
Fare clic su OK.
Risposta a eventi di policy
È possibile impostare una risposta automatica in McAfee ePO, filtrata per visualizzare solo gli eventi di
policy.
Per ulteriori informazioni su Risposte automatiche, vedere la documentazione del prodotto ePO.
Per le definizioni delle opzioni, fare clic su ? nell'interfaccia.
Attività
1
Fare clic su Menu | Automazione | Risposte automatiche per aprire la pagina Risposte automatiche.
2
Fare clic su Azioni | Nuova risposta.
3
Immettere un nome per la risposta e una descrizione facoltativa.
4
Selezionare Eventi di notifica ePO per il gruppo di eventi e Client, Minaccia o Server per il tipo di evento.
5
Fare clic su Attivata per attivare la risposta, quindi fare clic su Avanti.
6
In Proprietà disponibili selezionare Descrizione evento.
7
Fare clic su ... nella riga Descrizione evento e scegliere una delle opzioni seguenti:
•
Errore durante la raccolta delle proprietà da parte dell'agent per ogni singolo prodotto: questo evento viene
generato e inoltrato nel momento in cui si verifica per la prima volta un errore in una raccolta
proprietà. Non viene generato un evento successivo con esito positivo. Ogni prodotto gestito con
errori genera un evento separato.
•
Errore durante l'imposizione di policy da parte dell'agent per ogni singolo prodotto: questo evento viene generato
e inoltrato nel momento in cui si verifica per la prima volta un errore di imposizione di una
policy. Non viene generato un evento successivo con esito positivo. Ogni prodotto gestito con
errori genera un evento separato.
8
Immettere le informazioni rimanenti nel filtro in base alle esigenze, quindi fare clic su Avanti.
9
Selezionare le opzioni Aggregazione, Raggruppamento e Limitazione in base alle esigenze.
Software McAfee ePolicy Orchestrator 5.3.0
Guida del prodotto
159
11
Comunicazione agent-server
Utilizzo dell'agent dal server McAfee ePO
10 Scegliere un tipo di azione e immettere il comportamento desiderato a seconda del tipo di azione,
quindi fare clic su Avanti.
11 Esaminare il riepilogo del comportamento della risposta. Se corretto, fare clic su Salva.
La risposta automatica esegue l'azione descritta quando si verifica un evento di policy.
Pianificazione delle attività client
Quando si assegna un'attività client a un sistema o a un gruppo di sistemi nella Struttura dei sistemi,
è possibile pianificare di eseguirla in base a diversi parametri.
Nella scheda Pianificazione della procedura guidata Creazione assegnazioni delle attività client è
possibile configurare l'eventuale esecuzione dell'attività in base alla relativa pianificazione. Se la
pianificazione è disattivata, l'attività può essere eseguita solo dalla pagina Struttura dei sistemi | Sistemi
facendo clic su Azioni | Agent | Agent | Esegui attività client ora o come azione Attività server.
L'esecuzione delle attività client può essere pianificata in base ai seguenti intervalli di tempo:
•
Ogni giorno: indica che l'attività viene eseguita ogni giorno, a un'ora specificata, in modo ricorrente in
un intervallo specificato tra due orari del giorno o in base a una combinazione di entrambi.
•
Ogni settimana: indica che l'attività viene eseguita con scadenza settimanale. È possibile pianificare
l'esecuzione di questo tipo di attività in un giorno della settimana specifico, tutti i giorni della
settimana o in base a una combinazione di entrambi. È possibile pianificare l'esecuzione di questo
tipo di attività a un'ora specifica dei giorni selezionati o in modo ricorrente in un intervallo
specificato tra due orari dei giorni selezionati.
•
Ogni mese: indica che l'attività viene eseguita con scadenza mensile. È possibile pianificare
l'esecuzione di questo tipo di attività in uno o più giorni specifici di ogni mese, a un'ora specificata.
•
Una volta: consente di avviare l'attività alla data e all'ora specificate.
•
All'avvio del sistema: consente di avviare l'attività al successivo avvio del server.
•
All'accesso: consente di avviare l'attività al successivo accesso al server.
•
Esegui immediatamente: consente di avviare l'attività immediatamente.
Dopo aver eseguito l'attività per la prima volta, questa non verrà più eseguita.
È inoltre possibile:
•
Configurare le date in cui l'attività client diventa e smette di essere disponibile per l'esecuzione
nell'intervallo pianificato.
•
Specificare l'ora in cui l'attività specificata deve iniziare.
•
Specificare se eseguire l'attività una sola volta all'ora di inizio o proseguire con l'esecuzione fino a
un'ora successiva. È inoltre possibile specificare l'intervallo in cui eseguire l'attività durante
l'intervallo specificato.
•
Specificare se la pianificazione dell'attività viene eseguita in base all'ora locale del sistema gestito o
all'ora in UTC (tempo universale coordinato).
•
Configurare il comportamento dell'attività e l'azione che è possibile intraprendere se l'attività viene
eseguita per lungo tempo, oppure se l'attività deve essere eseguita nel caso in cui non sia stata
eseguita affatto.
Per ulteriori informazioni sull'assegnazione e sulla pianificazione di un'attività client, vedere la
documentazione del prodotto ePolicy Orchestrator.
160
Software McAfee ePolicy Orchestrator 5.3.0
Guida del prodotto
Comunicazione agent-server
Utilizzo dell'agent dal server McAfee ePO
11
Esecuzione immediata delle attività client
Quando il server di McAfee ePO comunica con McAfee Agent, è possibile eseguire immediatamente
attività client utilizzando l'azione Esegui attività client ora.
McAfee Agent mette in coda le attività pianificate per l'esecuzione, anziché eseguirle immediatamente.
Un'attività può essere messa in coda immediatamente, tuttavia l'esecuzione viene avviata solo se nella
coda non sono già presenti altre attività. Le attività create nell'ambito della procedura Esegui attività client
ora vengono eseguite e al termine l'attività viene eliminata dal client.
Per le definizioni delle opzioni, fare clic su ? nell'interfaccia.
Attività
1
Fare clic su Menu | Sistemi | Struttura dei sistemi.
2
Selezionare uno o più sistemi in cui eseguire un'attività.
3
Fare clic su Azioni | Agent | Esegui attività client ora.
4
Selezionare McAfee Agent come prodotto e il tipo di attività.
5
Per eseguire un'attività esistente, fare clic su Nome attività, quindi su Esegui attività ora.
6
Per definire una nuova attività, fare clic su Crea nuova attività.
a
Immettere le informazioni appropriate per l'attività in fase di creazione.
Se durante la procedura si crea un'attività McAfee Agent Distribuzione prodotto o Aggiornamento prodotto,
una delle azioni disponibili è Esegui a ogni applicazione delle policy. Questa opzione non ha alcun effetto,
dal momento che l'attività viene eliminata dopo il completamento.
Viene visualizzata la pagina Stato esecuzione attività client, dove è mostrato lo stato di tutte le attività in
esecuzione. Una volta completate le attività, i risultati saranno disponibili nel Registro di verifica e nel
Registro delle attività server.
Individuazione degli agent inattivi
Un McAfee Agent è considerato inattivo se non ha comunicato con il server di McAfee ePO nel periodo
di tempo specificato dall'utente.
Alcuni agent potrebbero essere stati disattivati o disinstallati dagli utenti. In altri casi, il sistema che
ospita McAfee Agent potrebbe essere stato rimosso dalla rete. McAfee consiglia di eseguire ricerche
settimanali dei sistemi con agent inattivi.
Attività
Per le definizioni delle opzioni, fare clic su ? nell'interfaccia.
1
Fare clic su Menu | Creazione di rapporti | Query e rapporti.
2
Nell'elenco Gruppi selezionare il gruppo condiviso Gestione di agent.
3
Fare clic su Esegui nella riga Agent inattivi per eseguire la query.
La configurazione predefinita di questa query rileva i sistemi che non hanno comunicato con il
server di McAfee ePO negli ultimi 30 giorni. È possibile duplicare questa query predefinita e
modificarla per specificare ore, giorni, settimane, trimestri o anni.
Se si individuano agent inattivi, esaminare i registri attività per rilevare eventuali problemi che
possono interferire con la comunicazione agent-server. I risultati della query consentono di
intraprendere diverse azioni sui sistemi identificati, compresi il ping, l'eliminazione, l'attivazione e la
ridistribuzione di McAfee Agent.
Software McAfee ePolicy Orchestrator 5.3.0
Guida del prodotto
161
11
Comunicazione agent-server
Utilizzo dell'agent dal server McAfee ePO
Proprietà del sistema Windows e del prodotto segnalate
dall'agent
McAfee Agent segnala le proprietà di sistema a ePolicy Orchestrator dai propri sistemi gestiti. Le
proprietà segnalate dipendono dal sistema operativo. Di seguito sono elencate le proprietà segnalate
da Windows.
Proprietà del sistema
In questo elenco sono mostrati i dati di sistema segnalati a ePolicy Orchestrator dai sistemi operativi
dei nodi dell'utente. Rivedere i dettagli del sistema prima di concludere che le proprietà del sistema
riportate sono errate.
GUID agent
È un sistema operativo a 64 bit
Chiave server
Numero di serie CPU
È un portatile
Errori di sequenza
Velocità CPU (MHz)
Ultimo errore di sequenza
Indirizzo di sottorete
Tipo di CPU
Ultima comunicazione
Maschera di sottorete
Proprietà personalizzate 1-4
Percorso LDAP
Descrizione sistema
Tipo di comunicazione
Indirizzo MAC
Percorso sistema
Lingua predefinita
Stato gestito
Nome sistema
Descrizione
Tipo di gestione
Ordinamento della struttura dei sistemi
Nome DNS
Numero di CPU
Tag
Nome di dominio
Sistema operativo
Fuso orario
Tag esclusi
Numero di build del sistema operativo
Da trasferire
Spazio libero su disco
Identificatore OEM del sistema operativo
Spazio totale su disco
Memoria libera
Piattaforma sistema operativo
Memoria fisica totale
Spazio libero su disco di sistema
Versione Service Pack del sistema operativo
Spazio su disco utilizzato
Prodotti installati
Tipo di sistema operativo
Nome utente
Indirizzo IP
Versione del sistema operativo
Vdi
Indirizzo IPX
Proprietà agent
Ciascun prodotto McAfee stabilisce le proprietà segnalate a ePolicy Orchestrator e quali tra queste
sono incluse in un set di proprietà minime. In questo elenco sono indicati i tipi di dati del prodotto
segnalati a ePolicy Orchestrator dal software McAfee installato nel sistema. Se si rilevano errori nei
valori segnalati, rivedere i dettagli dei prodotti prima di concludere che la segnalazione è errata.
162
Software McAfee ePolicy Orchestrator 5.3.0
Guida del prodotto
Comunicazione agent-server
Utilizzo dell'agent dal server McAfee ePO
GUID agent
Percorso installato
Hash chiave di comunicazione sicura agent-server
IsLazyCachingEnabled
Intervallo di comunicazione agent-server
Lingua
Chiamata di attivazione agent
Ultimo stato applicazione delle policy
Porta di comunicazione per l'attivazione dell'agent
Ultimo stato raccolta proprietà
Nodo cluster
Stato licenza
Stato servizio cluster
Peer-to-Peer
Nome cluster
Peer-to-Peer - Directory archivio
Host cluster
Richiedi azione all'utente quando è necessario un riavvio
Nodi membri cluster
Intervallo di applicazione delle policy
Percorso risorse quorum cluster
Versione prodotto
Indirizzo IP cluster
Versione plug-in
Versione DAT
Supporto di esecuzione immediata
Versione motore
Service Pack
Forza riavvio automatico dopo
Mostra icona della barra delle applicazioni McAfee
Versione HotFix/patch
RelayServer
11
Funzionalità SuperAgent
Archivio SuperAgent
SuperAgent - Lazychache
SuperAgent - Directory archivio
Porta di comunicazione attivazione SuperAgent
Visualizzazione delle proprietà di McAfee Agent e dei prodotti
Una frequente attività di risoluzione dei problemi consiste nel verificare che le modifiche apportate alle
policy corrispondano alle proprietà recuperate da un sistema.
Per le definizioni delle opzioni, fare clic su ? nell'interfaccia.
Attività
1
Fare clic su Menu | Sistemi | Struttura dei sistemi.
2
Nella scheda Sistemi fare clic sulla riga corrispondente al sistema che si desidera esaminare.
Vengono visualizzate le informazioni sulle proprietà del sistema, sui prodotti installati e sull'agent. La
parte superiore della pagina Informazioni di sistema contiene le finestre Riepilogo, Proprietà ed Eventi
di minaccia. Sono visualizzate, inoltre, le schede Proprietà sistema, Prodotti, Eventi di minaccia e
McAfee Agent.
Query fornite da McAfee Agent
Il server di McAfee ePO fornisce diverse query standard correlate a McAfee Agent.
Le query seguenti sono installate nel gruppo condiviso Gestione di agent.
Software McAfee ePolicy Orchestrator 5.3.0
Guida del prodotto
163
11
Comunicazione agent-server
Gestione della comunicazione agent-server
Tabella 11-1 Query fornite da McAfee Agent
Query
Descrizione
Riepilogo comunicazione agent Un grafico a torta di sistemi gestiti che indica se ogni McAfee Agent
ha comunicato con il server di McAfee ePO durante l'ultimo giorno.
Stato gestore di agent
Grafico a torta che indica lo stato di comunicazione del Gestore di
agent nell'ultima ora.
Informazioni statistiche agent
Grafico a barre che visualizza le seguenti statistiche su McAfee
Agent:
• Numero di connessioni non riuscite ai RelayServer
• Numero di tentativi di connessione al RelayServer effettuati dopo il
numero massimo di connessioni consentite
• Informazioni sulla larghezza di banda della rete risparmiata grazie
all'utilizzo di una gerarchia di SuperAgent
Riepilogo delle versioni degli
agent
Grafico a torta degli agent installati per numero di versione su
sistemi gestiti.
Agent inattivi
Tabella contenente tutti i sistemi gestiti i cui agent non hanno
comunicato nell'ultimo mese.
Utilizzo di percentuali e archivi Grafico a barre che indica l'utilizzo dei singoli archivi espresso come
percentuale di tutti gli archivi.
Utilizzo di archivi in base al
"pull" di file DAT e del motore
Grafico a barre in pila che indica il "pull" di file DAT e del motore per
archivio.
Sistemi per gestore di agent
Grafico a torta che indica il numero di sistemi gestiti per Gestore di
agent.
Gestione della comunicazione agent-server
Modificare le impostazioni di ePolicy Orchestrator per adattare la comunicazione agent-server alle
esigenze dell'ambiente in uso.
Consentire la memorizzazione nella cache delle credenziali di
distribuzione degli agent
Per distribuire correttamente gli agent dal server di McAfee ePO in uso ai sistemi della rete, gli
amministratori devono fornire le credenziali. È possibile scegliere se consentire la memorizzazione
nella cache delle credenziali di distribuzione dell’agent per ciascun utente.
Se si memorizzano nella cache le credenziali di un utente, tale utente potrà distribuire gli agent senza
che sia necessario fornirle nuovamente. Le credenziali vengono memorizzate nella cache per singolo
utente, pertanto un utente che non abbia precedentemente fornito le credenziali non può distribuire gli
agent se non dopo aver fornito le credenziali.
Per le definizioni delle opzioni, fare clic su ? nell'interfaccia.
Attività
164
1
Fare clic su Menu | Configurazione | Impostazioni del server, selezionare Credenziali di distribuzione dell'agent
nell'elenco Categorie di impostazioni, quindi fare clic su Modifica.
2
Selezionare la casella di controllo per consentire la memorizzazione nella cache delle credenziali di
distribuzione degli agent.
Software McAfee ePolicy Orchestrator 5.3.0
Guida del prodotto
Comunicazione agent-server
Gestione della comunicazione agent-server
11
Modifica delle porte di comunicazione dell'agent
È possibile modificare alcune delle porte utilizzate per la comunicazione dell’agent nel server di McAfee
ePO.
È possibile modificare le impostazioni per le porte di comunicazione dell'agent indicate di seguito.
•
Porta di comunicazione sicura agent-server
•
Porta di comunicazione per l'attivazione dell'agent
•
Porta di comunicazione in broadcast dell'agent
Per le definizioni delle opzioni, fare clic su ? nell'interfaccia.
Attività
1
Fare clic su Menu | Configurazione | Impostazioni del server, selezionare Porte nell'elenco Categorie di
impostazioni, quindi fare clic su Modifica.
2
Specificare se si desidera attivare la porta 443 come porta sicura per le comunicazioni agent-server,
digitare le porte da utilizzare per le chiamate di attivazione e per il broadcast dell'agent, quindi fare
clic su Salva.
Software McAfee ePolicy Orchestrator 5.3.0
Guida del prodotto
165
11
Comunicazione agent-server
Gestione della comunicazione agent-server
166
Software McAfee ePolicy Orchestrator 5.3.0
Guida del prodotto
12
Chiavi di sicurezza
Si utilizzano chiavi di sicurezza per verificare e autenticare la comunicazione e il contenuto all'interno
dell'ambiente ePolicy Orchestrator gestito.
Sommario
Chiavi di sicurezza e relativo funzionamento
Coppia di chiavi dell'archivio principale
Chiavi pubbliche di altri archivi
Gestione delle chiavi di archivio
Chiavi di comunicazione sicura agent-server (ASSC)
Chiavi di backup e ripristino
Chiavi di sicurezza e relativo funzionamento
Il server McAfee ePO è basato su tre coppie di chiavi di sicurezza.
Le tre coppie di chiavi di sicurezza vengono utilizzate per:
•
Autenticare la comunicazione agent-server.
•
Verificare il contenuto degli archivi locali.
•
Verificare il contenuto degli archivi remoti.
Per ogni coppia, la chiave segreta viene utilizzata per firmare messaggi o pacchetti all'origine mentre
la chiave pubblica viene utilizzata per verificare messaggi o pacchetti alla destinazione.
Chiavi di comunicazione sicura agent-server (ASSC)
•
Durante la prima comunicazione tra agent e server, la chiave pubblica dell'agent viene inviata al
server.
•
In seguito la chiave pubblica dell'agent viene utilizzata per verificare messaggi firmati con la chiave
segreta dell'agent.
•
La chiave segreta del server viene utilizzata per firmare i messaggi del server destinati all'agent.
•
La chiave pubblica del server viene utilizzata dall'agent per verificare il messaggio del server.
•
Sono possibili più coppie di chiavi di comunicazione sicura ma solo una può essere designata come
chiave principale.
•
Quando viene eseguita l'attività di aggiornamento della chiave agent client. (McAfee ePO Agent Key
Updater), gli agent che utilizzano chiavi pubbliche diverse ricevono la chiave pubblica corrente.
•
Quando si effettua l'upgrade, le chiavi esistenti vengono migrate nel server McAfee ePO.
Software McAfee ePolicy Orchestrator 5.3.0
Guida del prodotto
167
12
Chiavi di sicurezza
Coppia di chiavi dell'archivio principale
Coppie di chiavi dell'archivio principale locale
•
La chiave segreta dell'archivio viene utilizzata per firmare il pacchetto prima che venga depositato
nell'archivio.
•
La chiave pubblica dell'archivio verifica il contenuto del pacchetto in archivio.
•
Ogni volta che viene eseguita l'attività di aggiornamento del client, l'agent recupera il contenuto
nuovo disponibile.
•
Questa coppia di chiavi è univoca per ciascun server.
•
L'esportazione e l'importazione di chiavi tra server consente di utilizzare la stessa coppia di chiavi in
un ambiente con più server.
Altre coppie di chiavi degli archivi
•
La chiave segreta di un'origine affidabile viene utilizzata per firmarne il contenuto quando tale
contenuto viene pubblicato nell'archivio remoto. Fonti affidabili sono ad esempio il sito di download
di McAfee e l'archivio McAfee Security Innovation Alliance (SIA).
Se questa chiave viene eliminata, non è possibile eseguire un pull neanche se si importa una chiave
da un altro server. Prima di sovrascrivere o eliminare la chiave, avere cura di eseguirne il backup in
una posizione sicura.
•
La chiave pubblica di McAfee Agent verifica il contenuto recuperato dall'archivio remoto.
Coppia di chiavi dell'archivio principale
Con la chiave privata dell'archivio principale viene firmato tutto il contenuto senza firma dell'archivio
principale. Si tratta di una funzionalità degli agent a partire dalla versione 4.0.
Gli agent 4.0 e versioni successive utilizzano la chiave pubblica per verificare il contenuto dell'archivio
proveniente dall'archivio principale nel server di McAfee ePO. Se il contenuto è senza firma o la firma è
ottenuta con una chiave privata di un archivio sconosciuto, il contenuto scaricato viene considerato
non valido e quindi eliminato.
Questa coppia di chiavi è univoca per ciascun server installato. Mediante l'esportazione e
l'importazione di chiavi, tuttavia, è possibile utilizzare la stessa coppia di chiavi in un ambiente con più
server. In questo modo si garantisce che gli agent possano sempre connettersi a uno degli archivi
principali, anche quando un altro archivio è inattivo.
Chiavi pubbliche di altri archivi
Chiavi diverse dalla coppia di chiavi principali sono chiavi pubbliche utilizzate dagli agent per verificare
il contenuto di altri archivi principali esistenti nell'ambiente o provenienti da siti di origine McAfee.
Ciascun agent che faccia riferimento al server utilizza le chiavi riportate nell'elenco Chiavi pubbliche di altri
archivi per verificare il contenuto proveniente da altri server McAfee ePO dell'organizzazione o da origini
McAfee.
Se un agent scarica contenuto proveniente da un'origine per la quale non dispone della chiave
pubblica appropriata, ne elimina il contenuto.
Si tratta di una nuova funzionalità e solo gli agent versione 4.0 e successive sono in grado di utilizzare
i nuovi protocolli.
168
Software McAfee ePolicy Orchestrator 5.3.0
Guida del prodotto
Chiavi di sicurezza
Gestione delle chiavi di archivio
12
Gestione delle chiavi di archivio
È possibile gestire le chiavi di archivio utilizzando queste attività.
Attività
•
Utilizzo di una coppia di chiavi dell'archivio principale per tutti i server a pagina 169
È possibile fare in modo che in un ambiente con più server tutti i server di McAfee ePO e gli
agent utilizzino la stessa coppia di chiavi dell'archivio principale utilizzando Impostazioni
server.
•
Utilizzo delle chiavi dell'archivio principale in ambienti con più server a pagina 169
È possibile assicurarsi che gli agent possano utilizzare il contenuto proveniente da un server
McAfee ePO nell'ambiente in uso utilizzando Impostazioni server.
Utilizzo di una coppia di chiavi dell'archivio principale per tutti i
server
È possibile fare in modo che in un ambiente con più server tutti i server di McAfee ePO e gli agent
utilizzino la stessa coppia di chiavi dell'archivio principale utilizzando Impostazioni server.
Innanzitutto si esporta la coppia di chiavi che si desidera venga utilizzata da tutti i server, quindi si
importa la coppia di chiavi in tutti gli altri server dell'ambiente.
Attività
Per visualizzare la definizione delle opzioni, fare clic su ? nell'interfaccia.
1
Fare clic su Menu | Configurazione | Impostazioni del server, selezionare Chiavi di sicurezza nell'elenco Categorie
di impostazioni, quindi fare clic su Modifica.
Viene visualizzata la pagina Modifica chiavi di sicurezza.
2
Accanto a Coppia di chiavi dell'archivio principale locale fare clic su Esporta coppia di chiavi.
3
Fare clic su OK. Verrà visualizzata la finestra di dialogo Download file.
4
Fare clic su Salva, passare a un percorso accessibile da parte degli altri server nel quale salvare il file
zip contenente i file delle chiavi per la comunicazione sicura, quindi fare clic su Salva.
5
Accanto a Importa ed esegui il backup delle chiavi fare clic su Importa.
6
Individuare il file ZIP contenente i file delle chiavi dell'archivio principale esportati, quindi fare clic
su Avanti.
7
Verificare che si tratti delle chiavi che si desidera importare e fare clic su Salva.
La coppia di chiavi dell'archivio principale importata sostituisce la coppia di chiavi esistente nel server.
Gli agent iniziano a utilizzare la nuova coppia di chiavi dopo l'esecuzione dell'attività di aggiornamento
agent successiva. Dopo la sostituzione della coppia di chiavi dell'archivio principale, è necessario
eseguire una comunicazione sicura agent-server prima che gli agent possano utilizzare la nuova
chiave.
Utilizzo delle chiavi dell'archivio principale in ambienti con più
server
È possibile assicurarsi che gli agent possano utilizzare il contenuto proveniente da un server McAfee
ePO nell'ambiente in uso utilizzando Impostazioni server.
Tutto il contenuto senza firma depositato nell'archivio viene firmato con la chiave privata dell'archivio
principale. Per convalidare il contenuto richiamato dagli archivi dell'organizzazione o dai siti di origine
McAfee, gli agent si servono delle chiavi pubbliche degli archivi.
Software McAfee ePolicy Orchestrator 5.3.0
Guida del prodotto
169
12
Chiavi di sicurezza
Gestione delle chiavi di archivio
La coppia di chiavi dell'archivio principale è univoca per ogni installazione di ePolicy Orchestrator. Se si
utilizzano più server, a ciascuno è associata una chiave diversa. Se gli agent sono in grado di scaricare
contenuto proveniente da archivi principali diversi, è necessario accertarsi che lo riconoscano come
valido.
Ciò può avvenire in due modi:
•
Utilizzando la stessa coppia di chiavi dell'archivio principale per tutti i server e gli agent.
•
Avendo cura di configurare gli agent in modo che riconoscano la chiave pubblica dell'archivio
utilizzata nell'ambiente.
Questa attività esporta la coppia di chiavi da un server McAfee ePO a un server McAfee ePO di
destinazione quindi, nel server McAfee ePO di destinazione, importa e sovrascrive la coppia di chiavi
esistente.
Per le definizioni delle opzioni, fare clic su ? nell'interfaccia.
Attività
170
1
Nel server McAfee ePO con la coppia di chiavi dell'archivio principale fare clic su Menu | Configurazione
| Impostazioni server, selezionare Chiavi di sicurezza nell'elenco Categorie di impostazioni, quindi fare clic su
Modifica.
2
Accanto a Coppia di chiavi dell'archivio principale locale fare clic su Esporta coppia di chiavi, quindi su OK.
3
Nella finestra di dialogo Download file fare clic su Salva.
4
Cercare una posizione nel server McAfee ePO di destinazione in cui salvare il file zip. Se necessario,
modificare il nome del file, quindi fare clic su Salva.
5
Nel server McAfee ePO in cui si desidera caricare la coppia di chiavi dell'archivio principale fare clic
su Menu | Configurazione | Impostazioni del server, selezionare Chiavi di sicurezza nell'elenco Categorie di
impostazioni, quindi fare clic su Modifica.
6
Nella pagina Modifica chiavi di sicurezza:
a
Accanto a Importa ed esegui il backup delle chiavi fare clic su Importa.
b
Accanto a Selezionare il file individuare e selezionare la coppia di chiavi principale salvata, quindi
fare clic su Avanti.
c
Se le informazioni di riepilogo sembrano corrette, fare clic su Salva. La nuova coppia di chiavi
principale verrà visualizzata nell'elenco accanto a Chiavi di comunicazione sicura agent-server.
7
Dall'elenco, selezionare il file importato nei passaggi precedenti, quindi fare clic su Rendi principale. La
coppia di chiavi principale esistente verrà così sostituita dalla nuova coppia di chiavi appena
importata.
8
Fare clic su Salva per completare il processo.
Software McAfee ePolicy Orchestrator 5.3.0
Guida del prodotto
Chiavi di sicurezza
Chiavi di comunicazione sicura agent-server (ASSC)
12
Chiavi di comunicazione sicura agent-server (ASSC)
Gli agent utilizzano le chiavi ASSC per comunicare in modo sicuro con il server.
È possibile impostare qualsiasi coppia di chiavi ASSC come principale, ovvero la coppia di chiavi
attualmente assegnata a tutti gli agent distribuiti. Gli agent esistenti che utilizzano altre chiavi
nell'elenco Chiavi di comunicazione sicura agent-server non utilizzeranno la nuova chiave principale, a meno che
non venga eseguita un'attività di aggiornamento della chiave dell'agent client precedentemente
pianificata.
Verificare che tutti gli agent abbiano effettuato l'aggiornamento alla nuova chiave principale prima di
eliminare le chiavi meno recenti.
Non sono supportate le versioni di agent per Windows precedenti alla 4.0.
Gestione delle chiavi di comunicazione sicura agent-server
È possibile generare, esportare, importare o eliminare le chiavi di comunicazione sicura agent-server
(ASSC) dalla pagina Impostazioni server.
Attività
Per le definizioni delle opzioni, fare clic su ? nell'interfaccia.
1
2
Aprire la pagina Modifica chiavi di sicurezza.
a
Fare clic su Menu | Configurazione | Impostazioni del server.
b
Nell'elenco Categorie di impostazioni selezionare Chiavi di sicurezza.
Selezionare una delle azioni seguenti.
Software McAfee ePolicy Orchestrator 5.3.0
Guida del prodotto
171
12
Chiavi di sicurezza
Chiavi di comunicazione sicura agent-server (ASSC)
Azione
Passaggi
Generare e
utilizzare
nuove coppie
di chiavi
ASSC
1 Accanto all'elenco Chiavi di comunicazione sicura agent-server fare clic su Nuova chiave.
Nella finestra di dialogo digitare il nome della chiave di sicurezza.
2 Se si desidera che gli agent esistenti utilizzino la nuova chiave, selezionarla
nell'elenco, quindi fare clic su Rendi principale. Gli agent iniziano a utilizzare la
nuova chiave dopo il completamento della successiva attività di aggiornamento
di McAfee Agent.
Verificare la disponibilità di un pacchetto Agent Key Updater per ogni versione di
McAfee Agent gestita da McAfee ePO.
Nelle installazioni di grandi dimensioni generare e utilizzare solo coppie di chiavi
principali nuove quando esiste un motivo specifico per farlo. Si consiglia di
eseguire questa procedura in più fasi per monitorare più da vicino lo stato di
avanzamento.
3 Una volta che tutti gli agent hanno interrotto l'utilizzo della chiave precedente,
eliminarla.
Nell'elenco di chiavi, a destra di ogni chiave, viene visualizzato il numero di
agent che attualmente la utilizzano.
4 Eseguire il backup di tutte le chiavi.
Esportare le
chiavi ASSC
Esportare le chiavi ASSC da un server McAfee ePOMcAfee ePO in un altro
serverMcAfee ePO esistente, per consentire agli agent di accedere al nuovo server
McAfee ePO.
1 Nell'elenco Chiavi di comunicazione sicura agent-server selezionare una chiave, quindi fare
clic su Esporta.
2 Fare clic su OK.
Il browser richiede di scaricare il file sr<NomeServer>.zip nel percorso
specificato.
Se è stato specificato un percorso predefinito per tutti i download del browser, è
possibile che il file venga salvato automaticamente in tale percorso.
Importare
chiavi ASSC
Importare le chiavi ASSC esportate da un altro server McAfee ePO consentendo
agli agent di quel server di accedere al server McAfee ePO.
1 Fare clic su Importa.
2 Individuare e selezionare la chiave nel percorso in cui è stata salvata (per
impostazione predefinita si tratta del desktop), quindi fare clic su Apri.
3 Fare clic su Avanti e rivedere le informazioni visualizzate nella pagina Importa
chiavi.
4 Fare clic su Salva.
172
Software McAfee ePolicy Orchestrator 5.3.0
Guida del prodotto
Chiavi di sicurezza
Chiavi di comunicazione sicura agent-server (ASSC)
12
Azione
Passaggi
Designare
una coppia di
chiavi ASSC
come
principale
Impostare come principale una coppia di chiavi ASSC diversa. Dopo avere
importato o generato una nuova coppia di chiavi, specificare una coppia di chiavi
principale.
1 Nell'elenco Chiavi di comunicazione sicura agent-server selezionare una chiave, quindi fare
clic su Rendi principale.
2 Creare un'attività di aggiornamento per consentire l'esecuzione immediata degli
agent, in modo che questi vengano aggiornati dopo la successiva comunicazione
agent-server.
Verificare che il pacchetto Agent Key Updater venga archiviato nell'Archivio
principale di ePolicy Orchestrator. Gli agent iniziano a utilizzare la nuova coppia di
chiavi al termine della successiva attività di aggiornamento per McAfee Agent. È
possibile vedere in qualsiasi momento quali agent utilizzano le coppie di chiavi di
comunicazione sicura agent-server dell'elenco.
3 Eseguire il backup di tutte le chiavi.
Eliminare
chiavi ASSC
Non eliminare le chiavi attualmente utilizzate dagli agent. In caso contrario, gli
agent non potranno comunicare con il server McAfee ePO.
1 Nell'elenco Chiavi di comunicazione sicura agent-server selezionare la chiave da
rimuovere, quindi fare clic su Elimina.
2 Fare clic su OK per eliminare la coppia di chiavi dal server.
Visualizzazione di sistemi che utilizzano una coppia di chiavi
ASSC
È possibile visualizzare i sistemi i cui agent utilizzano una specifica coppia di chiavi di comunicazione
sicura agent-server nell'elenco Chiavi di comunicazione sicura agent-server.
Quando una specifica coppia di chiavi viene designata come principale, può essere necessario vedere i
sistemi nei quali si utilizza ancora la coppia di chiavi precedente. Eliminare una coppia di chiavi solo
dopo avere appurato che nessun agent la sta ancora utilizzando.
Per le definizioni delle opzioni, fare clic su ? nell'interfaccia.
Attività
1
Fare clic su Menu | Configurazione | Impostazioni del server, selezionare Chiavi di sicurezza dall'elenco Categorie
di impostazioni, quindi fare clic su Modifica.
2
Nell'elenco Chiavi di comunicazione sicura agent-server selezionare una chiave, quindi fare clic su Visualizza
agent.
Nella pagina Sistemi che utilizzano questa chiave sono elencati tutti i sistemi i cui agent utilizzano la chiave
selezionata.
Utilizzo della stessa coppia di chiavi ASSC per tutti i server e gli
agent
È possibile verificare che i server e gli agent McAfee ePO utilizzino la stessa coppia di chiavi di
comunicazione sicura agent-server (ASSC).
Se nell'ambiente è presente un numero elevato di sistemi gestiti, McAfee consiglia di eseguire questo
processo in varie fasi per monitorare gli aggiornamenti degli agent.
Software McAfee ePolicy Orchestrator 5.3.0
Guida del prodotto
173
12
Chiavi di sicurezza
Chiavi di backup e ripristino
Attività
1
Creare un'attività di aggiornamento dell'agent.
2
Esportare le chiavi scelte dal server McAfee ePO selezionato.
3
Importare le chiavi esportate in tutti gli altri server.
4
Designare la chiave importata come principale in tutti i server.
5
Eseguire due chiamate di attivazione agent.
6
Quando tutti gli agent utilizzano le nuove chiavi, eliminare eventuali chiavi inutilizzate.
7
Eseguire il backup di tutte le chiavi.
Utilizzo di una coppia di chiavi ASSC diversa per ogni server di
McAfee ePO
È possibile utilizzare una coppia di chiavi ASSC diversa per ogni server di McAfee ePO e garantire che
tutti gli agent possano comunicare con i server di McAfee ePO richiesti in un ambiente in cui ogni
server deve presentare una coppia di chiavi di comunicazione sicura agent-server univoca.
Gli agent possono comunicare con un solo server alla volta. Il server di McAfee ePO può disporre di più
chiavi per comunicare con agent diversi, mentre non vale il contrario. Gli agent non possono disporre di
più chiavi per comunicare con più server di McAfee ePO.
Per le definizioni delle opzioni, fare clic su ? nell'interfaccia.
Attività
1
Per ciascun server di McAfee ePO presente nell'ambiente, esportare la coppia di chiavi di
comunicazione sicura agent-server principale in un percorso temporaneo.
2
Importare ciascuna di queste coppie di chiavi in ogni server di McAfee ePO.
Chiavi di backup e ripristino
Eseguire periodicamente il backup di tutte le chiavi di sicurezza e creare sempre una copia di backup
prima di apportare modifiche alle impostazioni di gestione delle chiavi.
Archiviare la copia di backup in un percorso di rete sicuro per agevolare il ripristino delle chiavi nel
caso non previsto in cui se ne perda qualcuna dal server di McAfee ePO.
Attività
Per visualizzare la definizione delle opzioni, fare clic su ? nell'interfaccia.
1
Fare clic su Menu | Configurazione | Impostazioni server, selezionare Chiavi di sicurezza nell'elenco Categorie di
impostazioni, quindi fare clic su Modifica.
Viene visualizzata la pagina Modifica chiavi di sicurezza.
2
174
Selezionare una delle azioni seguenti.
Software McAfee ePolicy Orchestrator 5.3.0
Guida del prodotto
Chiavi di sicurezza
Chiavi di backup e ripristino
Azione
Passaggi
Backup di
tutte le chiavi
di sicurezza.
1 Fare clic su Esegui backup di tutti accanto alla parte inferiore della pagina.
12
Viene visualizzata la finestra di dialogo Esegui backup keystore.
2 Facoltativamente, è possibile immettere una password per crittografare il file di
keystore in formato ZIP oppure fare clic su OK per salvare i file come testo non
crittografato.
3 Nella finestra di dialogo Download file fare clic su Salva per creare un file ZIP di
tutte le chiavi di sicurezza.
Viene visualizzata la finestra di dialogo Salva con nome.
4 Individuare un percorso di rete sicuro in cui archiviare il file ZIP, quindi fare clic
su Salva.
Ripristino
delle chiavi di
sicurezza.
1 Fare clic su Ripristina tutti nella parte inferiore della pagina.
Viene visualizzata la pagina Ripristina chiavi di sicurezza.
2 Individuare il file ZIP contenente le chiavi di sicurezza, selezionarlo e fare clic su
Avanti.
Viene visualizzata la pagina di riepilogo della procedura guidata Ripristina chiavi
di sicurezza.
3 Individuare le chiavi con le quali sostituire la chiave esistente, quindi fare clic su
Avanti.
4 Fare clic su Ripristina.
Viene visualizzata di nuovo la pagina Modifica chiavi di sicurezza.
5 Individuare un percorso di rete sicuro in cui archiviare il file ZIP, quindi fare clic
su Salva.
Ripristino
delle chiavi di
sicurezza da
un file di
backup.
1 Fare clic su Ripristina tutti nella parte inferiore della pagina.
Viene visualizzata la pagina Ripristina chiavi di sicurezza.
2 Individuare il file ZIP contenente le chiavi di sicurezza, selezionarlo e fare clic su
Avanti.
Viene visualizzata la pagina di riepilogo della procedura guidata Ripristina chiavi
di sicurezza.
3 Individuare e selezionare il file ZIP di backup, quindi fare clic su Avanti.
4 Fare clic su Ripristina tutti nella parte inferiore della pagina.
Viene visualizzata la procedura guidata Ripristina chiavi di sicurezza.
5 Individuare e selezionare il file ZIP di backup, quindi fare clic su Avanti.
6 Verificare che le chiavi contenute in questo file siano quelle con le quali si
desidera sovrascrivere le chiavi esistenti, quindi fare clic su Ripristina tutti.
Software McAfee ePolicy Orchestrator 5.3.0
Guida del prodotto
175
12
Chiavi di sicurezza
Chiavi di backup e ripristino
176
Software McAfee ePolicy Orchestrator 5.3.0
Guida del prodotto
13
Gestore di prodotti software
Utilizzare il Gestore di prodotti software per esaminare e acquisire il software e i componenti software
McAfee.
Sommario
Informazioni sul Gestore di prodotti software
Deposito, aggiornamento e rimozione di software mediante il Gestore di prodotti software
Controllo della compatibilità del prodotto
Informazioni sul Gestore di prodotti software
Il Gestore di prodotti software elimina l'esigenza di accedere al sito web per il download dei prodotti
McAfee per ottenere nuovi prodotti e aggiornamenti software McAfee.
Il Gestore di prodotti software consente di scaricare:
•
Software in licenza
•
Software di valutazione
•
Aggiornamenti software
•
Documentazione del prodotto
I file DAT e motore non sono disponibili nel Gestore di prodotti software.
Software in licenza
Software in licenza è qualsiasi prodotto software che l'organizzazione ha acquistato da McAfee.
Quando si visualizza il Gestore di prodotti software nella console di ePolicy Orchestrator, i prodotti
software con licenza non ancora installati nel server risultano elencati nella categoria di prodotto
Prodotti software non depositati. Il numero visualizzato accanto a ciascuna sottocategoria nell'elenco Categorie
prodotti indica la quantità dei prodotti disponibili.
Software di valutazione
I prodotti software per i quali l'organizzazione non dispone al momento di una licenza rientrano nella
definizione di software di valutazione. È possibile installare il prodotto software di valutazione nel
server, ma le sue funzionalità potrebbero essere disponibili con restrizioni finché non si acquista una
licenza.
Aggiornamenti software
Quando viene reso disponibile un nuovo aggiornamento per il prodotto software in uso, è possibile
utilizzare il Gestore di prodotti software per depositare nuovi pacchetti ed estensioni. Gli
aggiornamenti software disponibili sono elencati nella categoria Aggiornamenti disponibili.
Software McAfee ePolicy Orchestrator 5.3.0
Guida del prodotto
177
13
Gestore di prodotti software
Deposito, aggiornamento e rimozione di software mediante il Gestore di prodotti software
Documentazione del prodotto
Il Gestore di prodotti software consente di ottenere la documentazione di prodotti nuovi e aggiornati.
Le estensioni della Guida possono essere installate automaticamente. Anche la documentazione in
formato PDF e HTML, come Guide dei prodotti e Note di rilascio, può essere scaricata dal Gestore di
prodotti software.
Informazioni sulle dipendenze dei componenti software
Molti dei prodotti software che è possibile installare per l'uso con il server di McAfee ePO presentano
dipendenze predefinite in altri componenti. Le dipendenze delle estensioni dei prodotti vengono
installate automaticamente. Per tutti gli altri componenti dei prodotti, è necessario esaminare l'elenco
delle dipendenze nella pagina dei dettagli dei componenti e installarli per primi.
Deposito, aggiornamento e rimozione di software mediante il
Gestore di prodotti software
Il Gestore di prodotti software consente di eseguire il deposito, l'aggiornamento e la rimozione di
componenti di prodotti gestiti dal server.
Con il Gestore di prodotti software è possibile accedere a prodotti software con licenza e di
valutazione.
La disponibilità del software e la relativa appartenenza alla categoria Con licenza o Valutazione dipendono
dalla chiave di licenza di cui si è in possesso. Per ulteriori informazioni, contattare l'amministratore.
Per le definizioni delle opzioni, fare clic su ? nell'interfaccia.
Attività
1
Fare clic su Menu | Software | Gestore di prodotti software.
2
Nella pagina Gestore di prodotti software, elenco Categorie prodotti, selezionare una delle categorie seguenti
oppure utilizzare la casella di ricerca per trovare il prodotto software desiderato:
•
Aggiornamenti disponibili: sono elencati gli aggiornamenti disponibili per i componenti software con
licenza già installati o depositati nel server di McAfee ePO.
•
Prodotti software depositati: vengono visualizzati tutti i prodotti software (sia Con licenza che in
Valutazione) installati o depositati nel server.
Se di recente è stata aggiunta la licenza per un prodotto e questo è nello stato Valutazione, fare
clic su Aggiorna per aggiornare il conteggio dei prodotti con licenza e visualizzare il prodotto come
Con licenza in Prodotti software depositati.
3
178
•
Prodotti software non depositati: vengono visualizzati i prodotti software disponibili ma non installati
nel server.
•
Prodotti software (per etichetta): i prodotti software sono visualizzati in base alla funzione descritta
nelle suite di prodotti McAfee.
Dopo avere individuato il prodotto software corretto, fare clic su:
•
Scarica per scaricare la documentazione del prodotto in un percorso della rete.
•
Deposita per eseguire il deposito di un'estensione del prodotto o di un pacchetto nel server.
Software McAfee ePolicy Orchestrator 5.3.0
Guida del prodotto
Gestore di prodotti software
Controllo della compatibilità del prodotto
4
•
Aggiorna per aggiornare un pacchetto o un'estensione attualmente installati o depositati nel
server.
•
Rimuovi per disinstallare un pacchetto o un'estensione attualmente installati o depositati nel
server.
13
Nella pagina Riepilogo deposito prodotti software rivedere e accettare i dettagli del prodotto e il contratto
di licenza per l'utente finale (EULA, End User License Agreement), quindi fare clic su OK per
completare l'operazione.
Controllo della compatibilità del prodotto
È possibile configurare una Verifica della compatibilità di prodotto per scaricare automaticamente un
Elenco di compatibilità di prodotto da McAfee.
Questo elenco permette di identificare i prodotti che non sono più compatibili nel proprio ambiente
McAfee ePO.
McAfee ePO esegue questa verifica tutte le volte che l'installazione e l'avvio di un'estensione
potrebbero lasciare il server in uno stato indesiderato. Il controllo si verifica nelle situazioni elencate di
seguito:
•
Durante un upgrade da una versione precedente di McAfee ePO.
•
Quando viene installata un'estensione dal menu Estensioni.
•
Prima che una nuova estensione venga recuperata dal Gestore di prodotti software.
•
Quando si riceve un nuovo elenco di compatibilità da McAfee.
•
Quando si esegue lo Strumento per la migrazione dei dati.
Per informazioni dettagliate, consultare la Guida all'installazione del software McAfee ePolicy
Orchestrator.
Verifica della compatibilità di prodotto
La Verifica della compatibilità di prodotto utilizza un file XML, denominato Elenco di compatibilità di
prodotto, per stabilire quali estensioni del prodotto risultano non compatibili con una versione di
McAfee ePO.
Nel pacchetto software McAfee ePO scaricato dal sito Web di McAfee è incluso un elenco iniziale.
Quando si esegue l'impostazione durante un'installazione o un upgrade, McAfee ePO recupera
automaticamente l'elenco più aggiornato di estensioni compatibili da un'origine McAfee affidabile. Se
l'origine Internet non è disponibile o non è possibile verificare l'elenco, McAfee ePO utilizza la versione
più recente disponibile.
Il server di McAfee ePO aggiorna l'Elenco di compatibilità di prodotto in background una volta al giorno.
Remediation
Quando si visualizza l'elenco di estensioni incompatibili mediante il programma di installazione o
l'Utilità di compatibilità dell'upgrade, l'utente riceve una notifica nel caso in cui sia disponibile
un'estensione di sostituzione.
In alcuni casi, durante il processo di upgrade:
Software McAfee ePolicy Orchestrator 5.3.0
Guida del prodotto
179
13
Gestore di prodotti software
Controllo della compatibilità del prodotto
•
Un'estensione blocca l'upgrade e deve essere rimossa o sostituita prima di poter proseguire con
l'upgrade.
•
Un'estensione è disattivata, ma è necessario aggiornarla al termine del processo di upgrade di
McAfee ePO.
Per ulteriori dettagli, vedere Estensioni bloccate o disattivate.
Disattivazione degli aggiornamenti automatici
È possibile disattivare gli aggiornamenti automatici dell'elenco di compatibilità di prodotto per impedire
il download di un nuovo elenco.
Il download si verifica come parte di un'attività in background oppure quando viene aggiornato il
contenuto del Gestore di prodotti software. Questa impostazione risulta utile quando il server di
McAfee ePO non dispone dell'accesso in ingresso a Internet. Per informazioni dettagliate, vedere
Modifica del download dell'elenco di compatibilità del prodotto.
La riattivazione dell'impostazione relativa al download dell'Elenco di compatibilità di prodotto comporta
la riattivazione anche degli aggiornamenti automatici del Gestore di prodotti software dell'Elenco di
compatibilità di prodotto.
Utilizzo di un elenco di compatibilità di prodotto scaricato manualmente
Potrebbe essere necessario utilizzare un Elenco di compatibilità di prodotto scaricato manualmente, ad
esempio se il server di McAfee ePO non dispone di accesso a Internet.
L'elenco può essere scaricato manualmente nelle circostanze seguenti:
•
Quando si installa McAfee ePO. Per i dettagli, vedere Estensioni bloccate o disattivate.
•
Quando si utilizza Impostazioni del server | Elenco di compatibilità di prodotto per caricare manualmente un
elenco di compatibilità di prodotto. Questo elenco ha effetto immediatamente dopo il caricamento.
Disattivare l'aggiornamento automatico dell'elenco per impedire che l'elenco di compatibilità di
prodotto scaricato manualmente venga sovrascritto. Per informazioni dettagliate, vedere Modifica del
download dell'elenco di compatibilità del prodotto.
Fare clic su ProductCompatibilityList.xml per scaricare manualmente l'elenco.
Estensioni bloccate o disattivate
Se un'estensione è bloccata nell'Elenco di compatibilità di prodotto, impedisce l'upgrade del software
McAfee ePO. Se un'estensione è disattivata, non blocca l'upgrade ma impedisce l'inizializzazione
dell'estensione dopo l'upgrade fino a quando non viene installata un'estensione di sostituzione nota.
Opzioni della riga di comando per l'installazione dell'Elenco di compatibilità di
prodotto
È possibile utilizzare queste opzioni della riga di comando con il comando setup.exe per configurare i
download dell’Elenco di compatibilità di prodotto.
180
Software McAfee ePolicy Orchestrator 5.3.0
Guida del prodotto
Gestore di prodotti software
Controllo della compatibilità del prodotto
13
Comando
Descrizione
setup.exe DISABLEPRODCOMPATUPDATE=1
Disattiva automaticamente il download
dell'Elenco di compatibilità di prodotto
dal sito Web di McAfee.
setup.exe
PRODCOMPATXML=<nome_file_completo_con_percorso>
Specifica un file alternativo dell'elenco
di compatibilità di prodotto.
Le due opzioni da riga di comando possono essere utilizzate insieme in una stringa di comando.
Riconfigurazione del download dell'elenco di compatibilità di
prodotto
È possibile scaricare l'elenco di compatibilità di prodotto da Internet oppure utilizzare un elenco
scaricato manualmente per identificare i prodotti che non sono più compatibili nell'ambiente di ePolicy
Orchestrator in uso.
Prima di iniziare
Qualsiasi elenco di compatibilità di prodotto scaricato deve disporre di un file XML valido
fornito da McAfee.
Se si apportano modifiche al file XML dell'elenco di compatibilità di prodotto, il file viene
invalidato.
Attività
Per le definizioni delle opzioni, fare clic su ? nell'interfaccia.
1
Fare clic su Menu | Configurazione | Impostazioni server, selezionare Elenco compatibilità prodotto nell'elenco
Categorie di impostazioni, quindi fare clic su Modifica.
Viene visualizzata una tabella con l'elenco delle estensioni non compatibili nella pagina di apertura.
2
Fare clic su Disattivato per arrestare i download automatici e periodici dell'elenco di compatibilità di
prodotto da McAfee.
3
Fare clic su Sfoglia e passare all'Elenco compatibilità prodotto, quindi fare clic su Salva.
Dopo aver disattivato il download automatico dell'elenco di compatibilità di prodotto, il server McAfee
ePO utilizza lo stesso elenco fino a quando viene caricato un nuovo elenco o si connette il server a
Internet e si attiva il download automatico.
Software McAfee ePolicy Orchestrator 5.3.0
Guida del prodotto
181
13
Gestore di prodotti software
Controllo della compatibilità del prodotto
182
Software McAfee ePolicy Orchestrator 5.3.0
Guida del prodotto
14
Distribuzione prodotti
ePolicy Orchestrator semplifica il processo di distribuzione dei prodotti di sicurezza ai sistemi gestiti
della rete fornendo un'interfaccia utente per configurare e pianificare le distribuzioni.
Per distribuire i prodotti mediante ePolicy Orchestrator è possibile seguire due procedure:
•
Progetti di Distribuzione prodotti, che semplificano il processo di distribuzione e forniscono ulteriori
funzionalità.
•
Oggetti attività client e attività creati e gestiti singolarmente.
Sommario
Scelta di un metodo di distribuzione dei prodotti
Vantaggi dei progetti di distribuzione dei prodotti
Spiegazione della pagina Distribuzione prodotti
Visualizzazione dei registri di verifica della distribuzione dei prodotti
Visualizzazione della distribuzione dei prodotti
Distribuzione dei prodotti utilizzando un progetto di distribuzione
Monitoraggio e modifica dei progetti di distribuzione
Esempio di distribuzione di un nuovo prodotto
Aggiornamento globale
Distribuzione automatica dei pacchetti di aggiornamento con l'aggiornamento globale
Scelta di un metodo di distribuzione dei prodotti
La scelta del metodo di distribuzione dei prodotti da utilizzare dipende dalle impostazioni configurate.
I progetti Distribuzione prodotti offrono un flusso di lavoro semplificato e funzionalità migliorate per la
distribuzione dei prodotti nei sistemi gestiti tramite ePolicy Orchestrator. Non è tuttavia possibile
utilizzare un progetto Distribuzione prodotti per intraprendere azioni o gestire attività o oggetti attività
client creati in una versione del software precedente alla 5.0.
Se si desidera mantenere e continuare a utilizzare gli oggetti e le attività client creati all'esterno di un
progetto Distribuzione prodotti , è necessario utilizzare le interfacce di assegnazione e della libreria degli
oggetti attività client. È possibile mantenere gli oggetti e le attività esistenti utilizzando nel contempo
l'interfaccia del progetto Distribuzione prodotti per creare nuove distribuzioni.
Software McAfee ePolicy Orchestrator 5.3.0
Guida del prodotto
183
14
Distribuzione prodotti
Vantaggi dei progetti di distribuzione dei prodotti
Vantaggi dei progetti di distribuzione dei prodotti
I progetti di distribuzione dei prodotti riducono il tempo e il sovraccarico necessari per pianificare e
gestire le distribuzioni nella rete, semplificando in tal modo il processo di distribuzione dei prodotti di
sicurezza ai sistemi gestiti.
I progetti di distribuzione dei prodotti snelliscono il processo di distribuzione consolidando gran parte
dei passaggi necessari per creare e gestire le singole attività di distribuzione dei prodotti. Consentono
inoltre di:
•
Eseguire una distribuzione senza interruzioni: ciò consente di configurare un progetto di
distribuzione in modo che, quando si aggiungono nuovi sistemi che soddisfano i criteri specificati, i
prodotti vengano distribuiti automaticamente.
•
Arrestare una distribuzione in esecuzione: è possibile arrestare una distribuzione già avviata,
se necessario. Successivamente è possibile riprenderla al momento opportuno.
•
Disinstallare un prodotto già distribuito: se, una volta completato un progetto di distribuzione,
si desidera disinstallare il prodotto associato dai sistemi assegnati al progetto, selezionare Disinstalla
dall'elenco Azione.
La tabella che segue presenta un confronto tra due metodi di distribuzione dei prodotti, ovvero di
singoli oggetti attività client e di progetti di distribuzione dei prodotti.
Tabella 14-1 Confronto tra i metodi di distribuzione dei prodotti
Oggetti attività
client
Confronto tra le
funzioni
Progetto di distribuzione dei prodotti
Nome e descrizione
Uguale
Nome e descrizione
Raccolta del software
dei prodotti da
distribuire
Uguale
Raccolta del software dei prodotti da distribuire
Utilizzo di tag per la
selezione dei sistemi
di destinazione
Migliorata nel
progetto di
distribuzione dei
prodotti
Selezionare quando si verifica la distribuzione:
• Continua: le distribuzioni di questo tipo utilizzano
gruppi della Struttura dei sistemi o tag che
consentono di spostare i sistemi in quei gruppi o di
assegnare tag ai sistemi a cui applicare la
distribuzione.
• Fissa: le distribuzioni fisse utilizzano un insieme di
sistemi fisso o definito. La selezione di sistemi viene
effettuata utilizzando le tabelle di output delle query
della Struttura dei sistemi o dei Sistemi gestiti.
Pianificazione della
distribuzione
Simile
La pianificazione della distribuzione semplificata
consente di eseguire la distribuzione immediatamente
o una sola volta a un orario pianificato.
Non disponibile
Nuova nel progetto di Monitorare lo stato della distribuzione corrente, ad
distribuzione dei
esempio le distribuzioni pianificate ma non avviate, in
prodotti
corso, arrestate, sospese o completate.
Non disponibile
Nuova nel progetto di Visualizzare un'istantanea cronologica dei dati sul
distribuzione dei
numero di sistemi che ricevono la distribuzione.
prodotti
Solo per le distribuzioni fisse.
184
Software McAfee ePolicy Orchestrator 5.3.0
Guida del prodotto
Distribuzione prodotti
Vantaggi dei progetti di distribuzione dei prodotti
14
Tabella 14-1 Confronto tra i metodi di distribuzione dei prodotti (segue)
Oggetti attività
client
Confronto tra le
funzioni
Progetto di distribuzione dei prodotti
Non disponibile
Nuova nel progetto di Visualizzare lo stato di singole distribuzioni di sistemi,
distribuzione dei
ad esempio sistemi installati, in sospeso e non riusciti.
prodotti
Non disponibile
Nuova nel progetto di Modificare un'assegnazione di distribuzione esistente
distribuzione dei
utilizzando:
prodotti
• Crea nuovo per la modifica di una distribuzione
esistente
• Modifica
• Duplica
• Elimina
• Arresta e Sospendi distribuzione
• Continua e Riprendi distribuzione
• Disinstalla
Software McAfee ePolicy Orchestrator 5.3.0
Guida del prodotto
185
14
Distribuzione prodotti
Spiegazione della pagina Distribuzione prodotti
Spiegazione della pagina Distribuzione prodotti
La pagina Distribuzione prodotti rappresenta una posizione unica in cui è possibile creare, monitorare
e gestire i progetti di distribuzione dei prodotti.
La pagina è suddivisa in due aree principali (le aree 1 e 2 nell'immagine riportata di seguito), con la
seconda area ulteriormente suddivisa in cinque aree più piccole.
Figura 14-1 Pagina Distribuzione prodotti
Le aree principali sono:
1
Riepilogo distribuzione: riporta un elenco delle distribuzioni dei prodotti e consente di filtrarle in
base al tipo e allo stato e di visualizzarne rapidamente l'avanzamento. Facendo clic su una
distribuzione, vengono visualizzati i relativi dettagli nell'area Dettagli distribuzione.
Un'icona a forma di punto esclamativo indica che è in corso la disinstallazione della distribuzione,
oppure che il pacchetto utilizzato dalla distribuzione è stato spostato o eliminato.
2
186
Dettagli distribuzione: elenca i dettagli della distribuzione selezionata e include le aree indicate di
seguito.
Software McAfee ePolicy Orchestrator 5.3.0
Guida del prodotto
Distribuzione prodotti
Visualizzazione dei registri di verifica della distribuzione dei prodotti
14
2a Monitoraggio stato: la visualizzazione dello stato e dell'avanzamento varia a seconda del tipo
di distribuzione e del rispettivo stato, come indicato di seguito.
• Per le distribuzioni continue viene visualizzato un calendario, se la distribuzione è in
sospeso, oppure un grafico a barre durante la distribuzione.
• Per le distribuzioni fisse viene visualizzato un calendario, se la distribuzione è in sospeso,
oppure un grafico a barre se è selezionata l'opzione Corrente oppure un istogramma, se è
selezionata l'opzione Durata.
Per modificare una distribuzione è possibile utilizzare Azione.
2b Dettagli: consente di visualizzare lo stato e i dettagli della configurazione della distribuzione.
Se necessario, è possibile aprire la pagina Modifica distribuzione facendo clic su Visualizza dettagli
attività.
2c Nome sistema: visualizza un elenco di sistemi di destinazione che ricevono la distribuzione a cui è
possibile applicare filtri. I sistemi visualizzati variano a seconda del tipo di distribuzione e del
modo con cui sono stati selezionati, ovvero singolarmente, come tag, come gruppi della
Struttura dei sistemi o tabelle di output di query.
Facendo clic su Azioni sistema viene visualizzato l'elenco filtrato dei sistemi in una finestra di
dialogo con un numero maggiore di dettagli. Questa opzione consente di eseguire azioni sui
sistemi, ad esempio aggiornamenti e attivazioni.
2d Stato: visualizza una barra di stato a tre sezioni che indica l'avanzamento della distribuzione e
il relativo stato.
2e Tag: visualizza i tag associati alla riga di sistemi.
Visualizzazione dei registri di verifica della distribuzione dei
prodotti
I registri di verifica dei progetti di distribuzione contengono record di tutte le distribuzioni di prodotti
effettuate dalla console mediante la funzionalità Distribuzione prodotto.
Le voci dei registri di verifica vengono visualizzate in una tabella che può essere ordinata nell'area dei
dettagli di distribuzione della pagina Distribuzione prodotti, nonché nella pagina Registro di verifica,
che contiene voci di registro di tutte le azioni utente verificabili. Questi registri possono essere
utilizzati per rintracciare, creare, modificare, duplicare, eliminare e disinstallare distribuzioni di
prodotti. Fare clic su una voce del registro per visualizzarne i dettagli.
Visualizzazione della distribuzione dei prodotti
Durante il processo di Distribuzione iniziale prodotti, ePolicy Orchestrator crea automaticamente una
distribuzione prodotti. che può essere utilizzata come base per la creazione di altre distribuzioni di
prodotti.
Prima di iniziare
Non esistono distribuzioni di prodotti predefinite. Per creare una distribuzione di prodotti, è
necessario eseguire la Guida introduttiva.
Per informazioni dettagliate sulla distribuzione dei prodotti, vedere Distribuzione prodotti.
Software McAfee ePolicy Orchestrator 5.3.0
Guida del prodotto
187
14
Distribuzione prodotti
Distribuzione dei prodotti utilizzando un progetto di distribuzione
Attività
Per le definizioni delle opzioni, fare clic su ? nell'interfaccia.
1
Trovare la distribuzione dei prodotti creata inizialmente selezionando Menu | Distribuzione prodotto.
La distribuzione dei prodotti creata inizialmente utilizza il nome del gruppo della Struttura dei sistemi
configurato nella Guida introduttiva e si trova nell'elenco Riepilogo distribuzione come Distribuzione iniziale
Gruppo personale. Ad esempio "Distribuzione iniziale Gruppo personale".
2
Per visualizzare i dettagli della distribuzione dei prodotti, selezionare il nome della distribuzione dei
prodotti assegnato all'URL di distribuzione dei prodotti iniziale creato. Nella pagina vengono ora
visualizzati i dettagli di configurazione della distribuzione dei prodotti.
Non modificare questa distribuzione dei prodotti predefinita. Questa distribuzione viene eseguita
quotidianamente per garantire che i sistemi gestiti siano aggiornati nel caso in cui venga aggiornato
un prodotto oppure McAfee Agent.
A questo punto si conoscono la posizione e la configurazione della distribuzione dei prodotti creata
inizialmente. È possibile duplicare questa distribuzione dei prodotti, ad esempio per distribuire McAfee
Agent alle piattaforme utilizzando sistemi operativi diversi.
È anche possibile modificare l'attività client creata inizialmente denominata, ad esempio, Distribuzione
iniziale Gruppo personale. Per trovare l'attività cliente, fare clic su Menu | Catalogo delle attività client. Viene
elencata in Tipi di attività client al di sotto di Distribuzione prodotto.
Distribuzione dei prodotti utilizzando un progetto di
distribuzione
La distribuzione dei prodotti di sicurezza ai sistemi gestiti mediante un progetto di distribuzione
consente di selezionare facilmente i prodotti da distribuire e i sistemi di destinazione, nonché di
pianificare la distribuzione.
Per le definizioni delle opzioni, fare clic su ? nell'interfaccia.
Attività
1
Fare clic su Menu | Software | Distribuzione prodotto.
2
Fare clic su Nuova distribuzione per aprire la pagina Nuova distribuzione e avviare un nuovo progetto.
3
Digitare un nome e una descrizione per questa distribuzione. Il nome viene visualizzato nella
pagina Distribuzione prodotti dopo aver salvato la distribuzione.
4
Scegliere il tipo di distribuzione:
•
Continua: consente di utilizzare gruppi o della Struttura dei sistemi o tag per configurare i sistemi
che ricevono la distribuzione. Ciò consente a questi sistemi di cambiare nel corso del tempo
mano a mano che vengono aggiunti o rimossi dai gruppi o tag.
•
Fissa: consente di utilizzare un insieme di sistemi fisso o definito per ricevere la distribuzione. La
selezione dei sistemi viene effettuata utilizzando l'output delle tabelle delle query della Struttura
dei sistemi o dei Sistemi gestiti.
Se si desidera aggiornare automaticamente i prodotti di sicurezza, selezionare Aggiornamento
automatico. In questo modo vengono distribuiti automaticamente anche gli hotfix e le patch del
prodotto.
Non è possibile disinstallare un prodotto se è stato selezionato Aggiornamento automatico.
188
Software McAfee ePolicy Orchestrator 5.3.0
Guida del prodotto
Distribuzione prodotti
Monitoraggio e modifica dei progetti di distribuzione
5
14
Per specificare il software da distribuire, selezionare un prodotto dall'elenco Pacchetto. Fare clic su +
o su - per aggiungere o rimuovere pacchetti.
Il software deve essere depositato nell'Archivio principale prima di poter essere distribuito. I campi
Lingua e Ramo vengono compilati automaticamente, in base alla posizione e alla lingua specificate
nell'Archivio principale.
6
Nel campo di testo Riga di comando specificare le opzioni di installazione della riga di comando
desiderate. Per informazioni sulle opzioni della riga di comando, vedere la documentazione del
prodotto relativa al software distribuito.
7
Nella sezione Selezionare i sistemi fare clic su Seleziona sistemi per aprire la finestra di dialogo Selezione
sistema.
La finestra di dialogo Selezione sistema è un filtro che consente di selezionare gruppi nella Struttura
dei sistemi, Tag o un sottoinsieme di sistemi raggruppati o con tag. Le selezioni effettuate in ogni
scheda di questa finestra di dialogo sono concatenate per filtrare l'insieme completo dei sistemi di
destinazione per una distribuzione.
Se ad esempio la Struttura dei sistemi contiene il "Gruppo A", che include sia server che
workstation, è possibile selezionare come destinazione l'intero gruppo, solo i server o le
workstation (se presentano i tag appropriati) o un sottoinsieme di entrambi i tipi di sistema del
gruppo A.
Le distribuzioni fisse presentano un limite di 500 sistemi per la ricezione della distribuzione.
Se necessario, configurare quanto segue:
8
9
•
Esegui a ogni applicazione di policy (solo Windows)
•
Consenti agli utenti finali di posticipare questa distribuzione (solo Windows)
•
Numero massimo di posticipazioni consentite
•
L'opzione di posticipazione scade dopo
•
Visualizza questo testo
Selezionare una pianificazione o un orario di inizio per la distribuzione:
•
Esegui subito: l'attività di distribuzione viene avviata durante il successivo ASCI.
•
Solo una volta: viene aperta l'utilità di pianificazione che consente di configurare la data e l'ora di
inizio, nonché la sequenza casuale.
Al termine, fare clic su Salva nella parte superiore della pagina. Viene visualizzata la pagina
Distribuzione prodotto con il nuovo progetto aggiunto all'elenco delle distribuzioni.
Dopo aver creato un progetto di distribuzione, viene automaticamente creata un'attività client con le
impostazioni di distribuzione.
Monitoraggio e modifica dei progetti di distribuzione
Utilizzare la pagina Distribuzione prodotto per creare, modificare e rilevare i progetti di distribuzione.
Nell'attività riportata di seguito i primi passaggi descrivono l'utilizzo dell'interfaccia per selezionare e
monitorare un progetto di distribuzione esistente, mentre gli ultimi passaggi descrivono la selezione di
Azioni per modificare il progetto di distribuzione.
Software McAfee ePolicy Orchestrator 5.3.0
Guida del prodotto
189
14
Distribuzione prodotti
Monitoraggio e modifica dei progetti di distribuzione
Attività
Per visualizzare la definizione delle opzioni, fare clic su ? nell'interfaccia.
1
Fare clic su Menu | Software | Distribuzione prodotto. Viene visualizzata la pagina Distribuzione prodotto.
2
Filtrare l'elenco dei progetti di distribuzione utilizzando una delle opzioni seguenti o entrambe:
•
Tipo: applica alle distribuzioni visualizzate il filtro Tutte, Continua o Fissa.
•
Stato: applica alle distribuzioni visualizzate il filtro Tutte, Completata, In corso, In sospeso, In
esecuzione o Arrestata.
3
Fare clic su una distribuzione nell'elenco sul lato sinistro nella pagina per visualizzarne i dettagli sul
lato destro.
4
Utilizzare la sezione di avanzamento della visualizzazione dei dettagli per visualizzare uno degli
elementi seguenti:
5
•
Il calendario, che indica la data di inizio delle distribuzioni continue e fisse in sospeso.
•
L'istogramma, che visualizza i sistemi e il tempo necessario per il completamento delle
distribuzioni fisse.
•
La barra di stato, che visualizza la distribuzione di sistemi e lo stato di avanzamento della
disinstallazione.
Fare clic su Azione e selezionare una delle opzioni seguenti per modificare una distribuzione:
•
Modifica
•
Riprendi
•
Elimina
•
Arresta
•
Duplica
•
Disinstalla
•
Segna come completata
6
Nella sezione dei dettagli fare clic su Visualizza dettagli attività per aprire la pagina Modifica
distribuzione, in cui è possibile visualizzare e modificare le impostazioni della distribuzione.
7
Nella tabella Sistemi fare clic su una delle opzioni seguenti nell'elenco Filtro per visualizzare sistemi
diversi:
Le opzioni dell'elenco variano in base allo stato corrente della distribuzione.
8
190
•
Per l'azione Disinstalla tra i filtri sono inclusi Tutte, Pacchetti rimossi, In sospeso e Non riuscita
•
Per tutte le altre azioni tra i filtri sono inclusi Tutte, Installazione riuscita, In sospeso e Non riuscita
Nella tabella Sistemi è possibile eseguire le operazioni seguenti:
•
Verificare lo stato di ogni riga dei sistemi di destinazione nella colonna Stato. Una barra di stato
a tre sezioni indica lo stato di avanzamento della distribuzione.
•
Verificare i tag associati ai sistemi di destinazione nella colonna Tag.
•
Fare clic su Azioni sistema per visualizzare l'elenco dei sistemi in una nuova pagina in cui è
possibile eseguire azioni specifiche del sistema sui sistemi selezionati.
Software McAfee ePolicy Orchestrator 5.3.0
Guida del prodotto
Distribuzione prodotti
Esempio di distribuzione di un nuovo prodotto
14
Esempio di distribuzione di un nuovo prodotto
Dopo l'installazione di McAfee ePO e la distribuzione iniziale del prodotto, qualsiasi distribuzione
aggiuntiva deve essere creata utilizzando un progetto Distribuzione prodotto oppure manualmente
utilizzando un oggetto Attività client.
Questo esempio illustra come creare un progetto Distribuzione prodotto per McAfee VirusScan
Enterprise.
Attività
1
Selezionare Menu | Software | Distribuzione prodotto, quindi fare clic su Nuova distribuzione.
2
Nella pagina Nuova distribuzione configurare le impostazioni riportate di seguito.
Opzione
Descrizione
Nome e
Descrizione
Digitare un nome e una descrizione per questa distribuzione.
Il nome viene visualizzato nella pagina Distribuzione dopo il salvataggio della
distribuzione.
Tipo
Nell'elenco selezionare Continua.
Questo tipo utilizza i gruppi della Struttura dei sistemi o i tag per configurare i
sistemi che ricevono la distribuzione. Selezionando questo tipo, si consente a
questi sistemi di cambiare nel tempo in quanto vengono aggiunti o rimossi nei
gruppi o nei tag.
Se si desidera aggiornare automaticamente i prodotti di sicurezza già distribuiti,
selezionare Aggiornamento automatico. In questo modo verranno distribuiti
automaticamente anche gli hotfix e le patch per il prodotto.
Non è possibile disinstallare un prodotto se è stato selezionato Aggiornamento
automatico.
Pacchetto
Nell'elenco selezionare VirusScan Enterprise.
Lingua e Ramo
Se non si utilizzano i valori predefiniti, selezionare la lingua e il ramo.
Riga di comando
Nel campo di testo specificare le eventuali opzioni di installazione della riga di
comando. Per informazioni dettagliate, consultare la Guida all'installazione di
McAfee VirusScan Enterprise.
Selezionare i
sistemi
Fare clic su Seleziona sistemi per aprire la finestra di dialogo Selezione sistema.
La finestra di dialogo Selezione sistema è un filtro che consente di selezionare
gruppi nella Struttura dei sistemi, in tag o in un sottoinsieme di sistemi
raggruppati o con tag. Le selezioni effettuate in ogni scheda di questa finestra di
dialogo sono concatenate per filtrare l'insieme completo dei sistemi di destinazione
per una distribuzione.
Se necessario, configurare quanto segue:
• Esegui a ogni applicazione delle policy (solo Windows)
• Consenti agli utenti finali di posticipare questa distribuzione (solo Windows)
• Numero massimo di posticipazioni consentite
• L'opzione di posticipazione scade dopo
• Visualizza questo testo
Software McAfee ePolicy Orchestrator 5.3.0
Guida del prodotto
191
14
Distribuzione prodotti
Aggiornamento globale
Opzione
Descrizione
Selezionare un
orario di inizio
Selezionare una pianificazione o un orario di inizio per la distribuzione:
• Esegui subito: l'attività di distribuzione viene avviata dopo il successivo ASCI.
• Solo una volta: viene aperta l'utilità di pianificazione che consente di configurare la
data e l'ora di inizio, nonché la sequenza casuale.
Al termine, fare clic su Salva nella parte superiore della pagina. La pagina
Distribuzione prodotto viene visualizzata con il nuovo progetto aggiunto all'elenco delle
distribuzioni.
Salva
Dopo aver creato un progetto di distribuzione, viene automaticamente creata un'attività client con
le impostazioni di distribuzione.
3
Nella pagina Distribuzione prodotto controllare le informazioni riportate di seguito per verificare il
corretto funzionamento del progetto di distribuzione prodotto.
Opzione
Descrizione
Riepilogo
distribuzione
Fare clic sul progetto di distribuzione prodotto creato al passaggio precedente. I
dettagli vengono visualizzati a destra.
Poiché si tratta di una distribuzione continua, viene visualizzato il simbolo di
infinito
Dettagli
distribuzione
al di sotto di In corso.
Consente di:
• Fare clic su Azioni per modificare la distribuzione selezionata.
• Visualizzare l'Avanzamento, lo Stato e i Dettagli della distribuzione selezionata.
• Visualizzare i Sistemi, le Azioni sistema, lo Stato e i Tag associati alla distribuzione
selezionata.
Aggiornamento globale
L'aggiornamento globale rende automatica la replica negli archivi distribuiti e mantiene aggiornato il
sistema corrente.
Le attività di replica e aggiornamento non sono obbligatorie. L'operazione di archiviazione del
contenuto in un Archivio principale avvia un aggiornamento globale. Nella maggior parte degli
ambienti l'intero processo si conclude entro un'ora.
È inoltre possibile specificare i pacchetti e gli aggiornamenti che avviano un aggiornamento globale.
Quando tuttavia si specifica che solo determinati contenuti avviano un aggiornamento globale,
assicurarsi di creare un'attività di replica per distribuire il contenuto non selezionato per l'avvio di un
aggiornamento globale.
Quando si utilizza l'aggiornamento globale, McAfee consiglia di pianificare un'attività di "pull" regolare
(per aggiornare l'Archivio principale) in un'ora in cui il traffico di rete è minimo. Sebbene
l'aggiornamento globale sia molto più rapido di altri metodi, aumenta il traffico di rete.
Processo di aggiornamento globale
192
1
Il contenuto viene archiviato nell'Archivio principale.
2
Il server esegue una replica incrementale in tutti gli archivi distribuiti.
Software McAfee ePolicy Orchestrator 5.3.0
Guida del prodotto
Distribuzione prodotti
Distribuzione automatica dei pacchetti di aggiornamento con l'aggiornamento globale
14
3
Il server esegue una chiamata di attivazione SuperAgent a tutti i SuperAgent presenti
nell'ambiente.
4
Il SuperAgent esegue il broadcasting di un messaggio di aggiornamento globale a tutti gli
SuperAgent presenti nella sottorete.
5
Al momento della ricezione del broadcasting, all'agent viene fornita la versione minima del catalogo
necessaria per l'aggiornamento.
6
L'agent cerca negli archivi distribuiti un sito con questa versione minima del catalogo.
7
Una volta trovato l'archivio adatto, l'agent esegue l'attività di aggiornamento.
Se l'agent non riceve il broadcasting, ad esempio se il computer client è spento, o in assenza di
SuperAgent, al successivo intervallo di comunicazione agent-server viene fornita la versione minima
del catalogo e viene avviato il processo.
Se l'agent riceve la notifica da un SuperAgent, gli viene fornito l'elenco dei pacchetti aggiornati. Se
l'agent trova la nuova versione del catalogo alla successiva comunicazione agent-server, non gli viene
fornito l'elenco dei pacchetti da aggiornare e procede pertanto all'aggiornamento di tutti i pacchetti
disponibili.
Requisiti
Per implementare l'aggiornamento globale è necessario soddisfare i requisiti seguenti:
•
Un SuperAgent deve utilizzare la stessa chiave di comunicazione sicura agent-server degli agent
che ne ricevono la chiamata di attivazione.
•
È necessario che sia installato un SuperAgent in ogni segmento di broadcasting. I sistemi gestiti
non possono ricevere una chiamata di attivazione SuperAgent se non sono presenti SuperAgent
nello stesso segmento di broadcasting. L'aggiornamento globale prevede l'uso della chiamata di
attivazione SuperAgent per avvisare gli agent della disponibilità di nuovi aggiornamenti.
•
È necessario che in tutto l'ambiente siano installati e configurati archivi distribuiti. McAfee consiglia
gli archivi di SuperAgent che, tuttavia, non sono obbligatori. L'aggiornamento globale funziona con
tutti i tipi di archivi distribuiti.
•
Se si utilizzano archivi di SuperAgent, è necessario che i sistemi gestiti siano in grado di accedere
all'archivio da cui provengono gli aggiornamenti. Sebbene sia necessario un SuperAgent in ogni
segmento di broadcasting per consentire la ricezione della chiamata di attivazione ai sistemi, gli
archivi di SuperAgent non sono obbligatori in ogni segmento di broadcasting.
Distribuzione automatica dei pacchetti di aggiornamento con
l'aggiornamento globale
È possibile attivare l'aggiornamento globale nel server per distribuire automaticamente i pacchetti di
aggiornamento specificati dall'utente ai sistemi gestiti.
Attività
Per visualizzare la definizione delle opzioni, fare clic su ? nell'interfaccia.
1
Fare clic su Menu | Configurazione | Impostazioni server, selezionare Aggiornamento globale, quindi fare clic su
Modifica nella parte inferiore della pagina.
2
Nella pagina Modifica aggiornamento globale, accanto a Stato selezionare Attivato.
Software McAfee ePolicy Orchestrator 5.3.0
Guida del prodotto
193
14
Distribuzione prodotti
Distribuzione automatica dei pacchetti di aggiornamento con l'aggiornamento globale
3
Modificare il valore di Intervallo di sequenza casuale se desiderato.
L'aggiornamento di ogni client si verifica in base a un valore selezionato casualmente nell'intervallo
di sequenza casuale per consentire una distribuzione del carico di rete. L'impostazione predefinita
corrisponde a 20 minuti.
Se ad esempio si aggiornano 1000 client utilizzando l'intervallo di sequenza casuale predefinito pari
a 20 minuti, durante l'intervallo vengono aggiornati circa 50 client al minuto. In questo modo viene
ridotto il carico sulla rete e sul server. Senza l'utilizzo dell'intervallo di sequenza casuale, viene
tentato l'aggiornamento simultaneo dei 1000 client.
4
Accanto a Tipi di pacchetto selezionare i pacchetti che avviano un aggiornamento.
L'aggiornamento globale prevede l'avvio di un aggiornamento solo se i nuovi pacchetti dei
componenti specificati in questa posizione vengono depositati nell'archivio principale o spostati in
un altro ramo. Selezionare i componenti attentamente.
•
Firme e motori: selezionare Contenuto Host Intrusion Prevention se necessario.
La selezione di un tipo di pacchetto determina cosa avvia un aggiornamento globale e non cosa
viene aggiornato durante il processo di aggiornamento globale stesso. Gli agent ricevono un elenco
di pacchetti aggiornati durante il processo di aggiornamento globale, che utilizzano per installare
solo gli aggiornamenti necessari. Gli agent aggiornano ad esempio solo i pacchetti modificati
dall'ultimo aggiornamento e non quelli che risultano non modificati.
5
Al termine, fare clic su Salva.
Dopo essere stato attivato, l'aggiornamento globale avvia un aggiornamento la volta successiva che
uno dei pacchetti selezionati viene depositato o spostato in un altro ramo.
Per avviare l'aggiornamento automatico, eseguire un'attività Esegui pull ora e pianificare un'attività
server Pull dell'archivio ricorrente.
194
Software McAfee ePolicy Orchestrator 5.3.0
Guida del prodotto
15
Gestione manuale di pacchetti e
aggiornamenti
Quando, oltre alle attività normalmente pianificate si ha l'esigenza di implementare nuovi prodotti, è
possibile depositarli manualmente.
Sommario
Gestione dei prodotti
Deposito manuale dei pacchetti
Eliminazione di pacchetti DAT o del motore dall'archivio principale
Spostamento manuale di pacchetti di file DAT e motori tra rami
Deposito manuale dei pacchetti di aggiornamento di motori, DAT ed ExtraDAT
Gestione dei prodotti
Per consentire la gestione di un prodotto in ePolicy Orchestrator, è necessario installare l'estensione
del prodotto stesso.
Prima di iniziare
Assicurarsi che il file di estensione si trovi in una posizione accessibile nella rete.
Attività
Per visualizzare la definizione delle opzioni, fare clic su ? nell'interfaccia.
1
Dalla console di ePolicy Orchestrator fare clic su Menu | Software | Estensioni | Installa estensione.
Durante l'aggiornamento dell'archivio principale è possibile aggiornare una sola attività alla volta. Se
si tenta di installare un'estensione contemporaneamente all'esecuzione dell'aggiornamento di un
archivio principale, viene visualizzato il seguente errore:
Impossibile installare l'estensione com.mcafee.core.cdm. Eccezione comando: Impossibile depositare il
pacchetto selezionato durante l'esecuzione dell'attività di pull.
Attendere che l'aggiornamento dell'archivio principale sia completato e provare a
installare di nuovo l'estensione.
2
Cercare e selezionare il file di estensione, quindi fare clic su OK.
3
Verificare che il nome del prodotto sia presente nell'elenco Estensioni.
Software McAfee ePolicy Orchestrator 5.3.0
Guida del prodotto
195
15
Gestione manuale di pacchetti e aggiornamenti
Deposito manuale dei pacchetti
Deposito manuale dei pacchetti
Depositare i pacchetti di distribuzione nell'Archivio principale per distribuirli tramite il software ePolicy
Orchestrator.
Per le definizioni delle opzioni, fare clic su ? nell'interfaccia.
Attività
1
Aprire la procedura guidata Deposita pacchetto.
a
Selezionare Menu | Software | Archivio principale.
b
Fare clic su Deposita pacchetto.
2
Selezionare il tipo di pacchetto, quindi cercare e selezionare il file del pacchetto.
3
Fare clic su Avanti.
4
Confermare o configurare le opzioni riportate di seguito.
•
Informazioni pacchetto: consente di verificare che si tratti del pacchetto corretto.
•
Ramo: selezionare il ramo. Se l'ambiente in uso richiede il test dei nuovi pacchetti prima di
distribuirli nell'ambiente di produzione, McAfee consiglia di utilizzare il ramo Valutazione ogni volta
che si depositano pacchetti. Una volta completato il test dei pacchetti, è possibile spostarli nel
ramo Corrente facendo clic su Menu | Software | Archivio principale.
•
Opzioni: è possibile selezionare l'opzione riportata di seguito.
•
•
5
Sposta il pacchetto esistente nel ramo Precedente: quando questa opzione è selezionata, i pacchetti
vengono spostati nell'archivio principale dal ramo Corrente nel ramo Precedente durante il
deposito di un pacchetto dello stesso tipo più recente. Disponibile solo quando si seleziona
Corrente in Ramo.
Firma pacchetto: indica se si tratta di un pacchetto McAfee o di terzi parti.
Fare clic su Salva per depositare il pacchetto, quindi attendere che venga depositato.
Il nuovo pacchetto viene visualizzato nell'elenco Pacchetti nell'archivio principale della scheda Archivio principale.
Eliminazione di pacchetti DAT o del motore dall'archivio
principale
È possibile eliminare i pacchetti DAT o del motore dall'archivio principale. I nuovi pacchetti di
aggiornamento depositati regolarmente sostituiscono le versioni precedenti o ne determinano lo
spostamento nel ramo Precedente, qualora si utilizzi il ramo Precedente.
Attività
Per visualizzare la definizione delle opzioni, fare clic su ? nell'interfaccia.
196
1
Fare clic su Menu | Software | Archivio principale.
2
Nella riga del pacchetto, fare clic su Elimina.
3
Fare clic su OK.
Software McAfee ePolicy Orchestrator 5.3.0
Guida del prodotto
Gestione manuale di pacchetti e aggiornamenti
Spostamento manuale di pacchetti di file DAT e motori tra rami
15
Spostamento manuale di pacchetti di file DAT e motori tra rami
È possibile spostare manualmente pacchetti tra i rami Valutazione, Corrente e Precedente dopo averli
depositati nell’archivio principale.
Per le definizioni delle opzioni, fare clic su ? nell'interfaccia.
Attività
1
Fare clic su Menu | Software | Archivio principale.
2
Nella riga del pacchetto, fare clic su Modifica ramo.
3
Specificare se spostare o copiare il pacchetto in un altro ramo.
4
Selezionare il ramo che riceve il pacchetto.
®
Se nella rete è presente McAfee® NetShield , selezionare Support NetShield for NetWare.
5
Fare clic su OK.
Deposito manuale dei pacchetti di aggiornamento di motori,
DAT ed ExtraDAT
Depositare i pacchetti di aggiornamento nell'Archivio principale per distribuirli mediante il software
ePolicy Orchestrator. Alcuni pacchetti possono essere depositati solo manualmente.
Per le definizioni delle opzioni, fare clic su ? nell'interfaccia.
Attività
1
Aprire la procedura guidata Deposita pacchetto.
a
Selezionare Menu | Software | Archivio principale.
b
Fare clic su Deposita pacchetto.
2
Selezionare il tipo di pacchetto, cercare il file del pacchetto desiderato, quindi fare clic su Avanti.
3
Selezionare un ramo:
•
Corrente: per utilizzare i pacchetti senza prima verificarli.
•
Valutazione: consente di eseguire prima il test dei pacchetti in un ambiente di laboratorio.
Una volta completato il test dei pacchetti, è possibile spostarli nel ramo Corrente facendo clic su
Menu | Software | Archivio principale.
•
Precedente: per utilizzare la versione precedente per ricevere il pacchetto.
4
Accanto a Opzioni selezionare Sposta il pacchetto esistente nel ramo Precedente per spostare il pacchetto
esistente (dello stesso tipo di quello che si sta depositando) nel ramo Precedente.
5
Fare clic su Salva per depositare il pacchetto. Attendere che il pacchetto venga depositato.
Il nuovo pacchetto viene visualizzato nell'elenco Pacchetti nell'archivio principale della pagina Archivio principale.
Software McAfee ePolicy Orchestrator 5.3.0
Guida del prodotto
197
15
Gestione manuale di pacchetti e aggiornamenti
Deposito manuale dei pacchetti di aggiornamento di motori, DAT ed ExtraDAT
198
Software McAfee ePolicy Orchestrator 5.3.0
Guida del prodotto
16
Gestione delle policy
Le policy garantiscono la configurazione corretta delle funzionalità di un prodotto nei sistemi gestiti.
La gestione dei prodotti da un'unica posizione costituisce una funzionalità centrale di ePolicy
Orchestrator e viene effettuata tramite l'imposizione delle policy del prodotto. Le policy garantiscono la
configurazione corretta delle funzionalità di un prodotto. Le attività client sono azioni pianificate che
vengono eseguite in sistemi gestiti che ospitano prodotti software sul lato client.
Sommario
Policy e applicazione delle policy
Applicazione delle policy
Creazione e gestione di policy
Prima configurazione delle policy
Gestione di policy
Pagina Conservazione policy e attività
Regole di assegnazione di policy
Creazione di query di Gestione policy
Creazione di una query per definire la conformità
Generazione di eventi di conformità
Visualizzazione di informazioni sulle policy
Condivisione delle policy tra server di McAfee ePO
Distribuzione di una policy a più server di McAfee ePO
Domande sulla gestione delle policy
Pagina Assegna policy
Policy e applicazione delle policy
Una policy è una raccolta di impostazioni create e configurate dall'utente e poi imposte. Le policy
garantiscono che i prodotti software di sicurezza gestiti vengano configurati ed eseguiti correttamente.
Categorie di policy
Le impostazioni delle policy della maggior parte dei prodotti sono raggruppate per categoria. Ogni
categoria di policy fa riferimento a uno specifico sottoinsieme di impostazioni delle policy. Le policy
vengono create per categoria. Nella pagina Catalogo delle policy le policy sono visualizzate per
prodotto e categoria. Quando si apre una policy esistente o si crea una policy, le impostazioni della
policy vengono organizzate in schede.
Visualizzazione delle policy
Per visualizzare tutte le policy in base alla categoria, fare clic su Menu | Policy | Catalogo delle policye quindi
selezionare un prodotto e una categoria negli elenchi a discesa. Nella pagina Catalogo delle policy gli
utenti possono vedere solo le policy dei prodotti per i quali dispongono di autorizzazioni.
Software McAfee ePolicy Orchestrator 5.3.0
Guida del prodotto
199
16
Gestione delle policy
Policy e applicazione delle policy
Per vedere quali policy, per prodotto, vengono applicate a un gruppo specifico della Struttura dei
sistemi, fare clic su Menu | Sezione sistemi | Struttura dei sistemi | Policy assegnatee quindi selezionare un gruppo
e un prodotto nell'elenco a discesa.
Per ogni categoria esiste una policy McAfee Default. Non è possibile eliminare, modificare, esportare o
rinominare tali policy ma è possibile duplicarle e modificare la copia.
Impostazione dell'applicazione delle policy
Per ogni prodotto o componente gestito, specificare se l'agent applica tutte le policy selezionate o
nessuna.
Nella pagina Policy assegnate, specificare se applicare policy per prodotti o componenti nel gruppo
selezionato.
Nella pagina Catalogo delle policy è possibile visualizzare le assegnazioni delle policy, il relativo ambito
di applicazione e l'eventuale imposizione. È inoltre possibile bloccare l'imposizione delle policy per
impedire modifiche all'imposizione al di sotto del nodo bloccato.
Se l'applicazione delle policy è disattivata, i sistemi del gruppo specificato non ricevono elenchi di siti
aggiornati durante una comunicazione agent-server. Di conseguenza è possibile che i sistemi gestiti del
gruppo non funzionino come previsto. Se ad esempio si configura la comunicazione dei sistemi gestiti
con il gestore degli agent A ma l'imposizione delle policy viene disattivata, i sistemi gestiti non
riceveranno il nuovo elenco di siti con tali informazioni quindi faranno riferimento a un gestore degli
agent diverso indicato in un elenco di siti scaduto.
Momento di applicazione delle policy
Quando si riconfigurano le impostazioni della policy, le nuove impostazioni vengono consegnate, e
imposte, ai sistemi gestiti in occasione della successiva comunicazione agent-server. La frequenza di
tale comunicazione è determinata dalle impostazioni Intervallo di comunicazione agent-server (ASCI)
nella scheda Generali delle pagine delle policy di McAfee Agent o dalla pianificazione dell'attività client
Attivazione di McAfee Agent (a seconda del modo in cui si implementa la comunicazione agent-server).
Per impostazione predefinita, l'intervallo tra una comunicazione e l'altra è di 60 minuti.
Una volta che le impostazioni della policy sono attive nel sistema gestito, l'agent continua ad imporle
localmente a intervalli regolari. Questo intervallo di imposizione è determinato dall'impostazione
Intervallo di applicazione delle policy nella scheda Generali delle pagine delle policy di McAfee Agent.
Per impostazione predefinita l'intervallo è di cinque minuti.
Le impostazioni delle policy per i prodotti McAfee vengono imposte immediatamente in occasione
dell'intervallo di imposizione delle policy e in occasione di ogni comunicazione agent-server se hanno
subito modifiche.
Importazione ed esportazione di policy
Se si dispone di più server, è possibile esportare e importare policy tra di loro utilizzando file XML. In
tale ambiente, creare una policy una volta sola.
È possibile esportare e importare singole policy oppure tutte le policy di un dato prodotto.
Questa funzionalità può inoltre essere utilizzata per eseguire il backup delle policy in caso di
reinstallazione del server.
Condivisione delle policy
La condivisione delle policy è un altro metodo per trasferire le policy tra server. La condivisione delle
policy consente di gestire policy su un server e di utilizzarle su molti altri server tramite la console
McAfee ePO.
200
Software McAfee ePolicy Orchestrator 5.3.0
Guida del prodotto
Gestione delle policy
Applicazione delle policy
16
Applicazione delle policy
Le policy vengono applicate ai sistemi con due metodi: ereditarietà o assegnazione.
Ereditarietà
L'ereditarietà determina se le impostazioni delle policy e le attività client di un gruppo o sistema
provengono dal padre. Per impostazione predefinita l'ereditarietà è attivata nell'intera Struttura dei
sistemi.
Quando si interrompe l'ereditarietà assegnando una nuova policy in un punto qualsiasi della Struttura
dei sistemi, tutti i gruppi e i sistemi figlio erediteranno la policy da questo punto di assegnazione, se
impostati in tal senso.
Assegnazione
Una policy del Catalogo delle policy può essere assegnata a qualsiasi gruppo o sistema. L'assegnazione
consente di definire le impostazioni della policy una volta per una specifica esigenza e di applicare la
policy in più percorsi.
Quando si assegna una nuova policy a un particolare gruppo della Struttura dei sistemi, tutti i gruppi e
i sistemi figlio erediteranno la policy da questo punto di assegnazione, se impostati in tal senso.
Blocco dell'assegnazione
È possibile bloccare l'assegnazione di una policy in qualsiasi gruppo o sistema. Il blocco
dell'assegnazione impedisce ad altri utenti:
•
con le autorizzazioni appropriate allo stesso livello della Struttura dei sistemi, di sostituire
inavvertitamente una policy;
•
con autorizzazioni inferiori (o le stesse autorizzazioni ma a un livello inferiore della Struttura dei
sistemi), di sostituire la policy.
Il blocco dell'assegnazione viene ereditato con le impostazioni della policy.
Il blocco dell'assegnazione è utile quando si desidera assegnare una determinata policy al livello
superiore della Struttura dei sistemi e garantisce che nessun altro utente la sostituisca in altri punti
della Struttura dei sistemi.
Il blocco dell'assegnazione blocca solo l'assegnazione della policy, non impedisce al titolare della policy
di modificarne le impostazioni. Pertanto, se si intende bloccare l'assegnazione di una policy, accertarsi
di esserne il titolare.
Proprietà della policy
Tutte le policy sono disponibili nella pagina Catalogo delle policy. Per impedire agli utenti di modificare
le policy di altri utenti, a ogni policy viene assegnato un titolare, ovvero l'utente che l'ha creata.
La proprietà garantisce che nessuno possa modificare o eliminare una policy tranne l'autore. Qualsiasi
utente può assegnare una policy nella pagina Catalogo delle policy ma solo l'autore può modificarla.
È necessario tenere presente che, se si assegna a sistemi gestiti una policy di cui non si è il titolare,
nel momento in cui il legittimo titolare la modifica, tutti i sistemi ai quali la policy è assegnata
riceveranno le modifiche. Pertanto, se si desidera utilizzare una policy di un altro utente, si consiglia di
duplicarla prima, quindi di assegnare il duplicato a un percorso. Ciò conferisce all'utente la proprietà
della policy assegnata.
È possibile specificare più utenti come titolari di una singola policy.
Software McAfee ePolicy Orchestrator 5.3.0
Guida del prodotto
201
16
Gestione delle policy
Creazione e gestione di policy
Creazione e gestione di policy
Creare e gestire una policy dalla pagina Catalogo delle policy
Attività
•
Creazione di una policy dalla pagina Catalogo delle policy a pagina 202
Le policy personalizzate create mediante il Catalogo delle policy non vengono assegnate ad
alcun gruppo o sistema. È possibile creare policy prima o dopo la distribuzione di un
prodotto.
•
Gestione di una policy esistente nella pagina Catalogo delle policy a pagina 202
È possibile modificare, duplicare, rinominare o eliminare una policy.
Creazione di una policy dalla pagina Catalogo delle policy
Le policy personalizzate create mediante il Catalogo delle policy non vengono assegnate ad alcun
gruppo o sistema. È possibile creare policy prima o dopo la distribuzione di un prodotto.
Per le definizioni delle opzioni, fare clic su ? nell'interfaccia.
Attività
1
Aprire la finestra di dialogo Nuova policy.
a
Fare clic su Menu | Policy | Catalogo delle policy.
b
Selezionare il prodotto e la categoria negli elenchi a discesa.
Tutte le policy create per la categoria selezionata vengono visualizzate nel riquadro Dettagli.
c
Fare clic su Nuova policy.
2
Selezionare dall'elenco a discesa Crea una policy basata su questa policy esistente la policy che si desidera
duplicare.
3
Digitare un nome per la nuova policy e fare clic su OK.
La policy viene visualizzata nel Catalogo delle policy.
4
Fare clic sul nome della nuova policy.
Viene visualizzata la procedura guidata Impostazioni policy.
5
Modificare le impostazioni della policy in base alle necessità.
6
Fare clic su Salva.
Gestione di una policy esistente nella pagina Catalogo delle
policy
È possibile modificare, duplicare, rinominare o eliminare una policy.
Attività
Per le definizioni delle opzioni, fare clic su ? nell'interfaccia.
1
Per selezionare una policy esistente, fare clic su Menu | Policy | Catalogo delle policy, quindi selezionare il
prodotto e la categoria dagli elenchi a discesa.
Tutte le policy create per la categoria selezionata vengono visualizzate nel riquadro dei dettagli.
2
202
Selezionare una delle azioni seguenti.
Software McAfee ePolicy Orchestrator 5.3.0
Guida del prodotto
Gestione delle policy
Prima configurazione delle policy
Azione
Passaggi
Modifica delle
impostazioni di una policy
1 Individuare la policy e fare clic sul relativo nome.
Il numero di sistemi
interessati è
elencato in alto
nella pagina.
Duplicazione di una policy
16
2 Modificare le impostazioni in base alle esigenze, quindi fare clic su
Salva.
1 Individuare la policy da duplicare e fare clic su Duplica nella relativa
riga.
Viene visualizzata la finestra di dialogo Duplica policy esistente.
2 Digitare il nome della nuova policy nel campo, quindi fare clic su OK.
La nuova policy viene visualizzata nella pagina Catalogo delle policy.
3 Fare clic sulla nuova policy nell'elenco.
4 Modificare le impostazioni in base alle esigenze, quindi fare clic su
Salva.
La nuova policy viene visualizzata nel riquadro dei dettagli.
Ridenominazione di una
policy
1 Individuare la policy e fare clic su Rinomina in una riga di policy.
Verrà visualizzata la finestra di dialogo Rinomina policy.
2 Digitare un nuovo nome per la policy esistente e fare clic su OK.
La policy rinominata viene visualizzata nel riquadro dei dettagli.
Eliminazione di una policy
1 Individuare la policy e fare clic su Elimina nella relativa riga.
2 Fare clic su OK quando richiesto.
La policy eliminata viene rimossa dal riquadro dei dettagli.
Prima configurazione delle policy
Seguire i passaggi generali riportati di seguito per configurare le policy per la prima volta.
1
Pianificare policy di prodotto per i segmenti della propria struttura dei sistemi
2
Creare e assegnare policy a gruppi e sistemi.
Gestione di policy
Assegnare e gestire le policy nell'ambiente di lavoro.
Il numero di sistemi interessati è elencato in alto nella pagina.
Software McAfee ePolicy Orchestrator 5.3.0
Guida del prodotto
203
16
Gestione delle policy
Gestione di policy
Attività
•
Modifica dei titolari di una policy a pagina 204
Per impostazione predefinita, la proprietà di una policy viene assegnata all'utente che l'ha
creata. Se si dispone delle autorizzazioni richieste, è possibile modificare la proprietà di una
policy.
•
Spostamento di policy tra server di McAfee ePO a pagina 204
Per spostare le policy tra server di McAfee ePO, è necessario esportare la policy in un file
XML dalla pagina Catalogo delle policy del server di origine, quindi importarla nella pagina
Catalogo delle policy nel server di destinazione.
•
Assegnazione di una policy a un gruppo della struttura dei sistemi a pagina 206
È possibile assegnare una policy a un gruppo specifico della struttura dei sistemi. Le policy
possono essere assegnate prima o dopo la distribuzione di un prodotto.
•
Assegnazione di una policy a un sistema gestito a pagina 206
È possibile assegnare una policy a un sistema gestito specifico. Le policy possono essere
assegnate prima o dopo la distribuzione di un prodotto.
•
Assegnazione di una policy ai sistemi di un gruppo della struttura dei sistemi a pagina 207
È possibile assegnare una policy a più sistemi gestiti di un gruppo. Le policy possono essere
assegnate prima o dopo la distribuzione di un prodotto.
•
Applicazione di policy per un prodotto in un gruppo della struttura dei sistemi a pagina 207
È possibile attivare o disattivare l'applicazione delle policy per un prodotto in un gruppo.
L'applicazione delle policy è attivata per impostazione predefinita e viene ereditata nella
struttura dei sistemi.
•
Applicazione di policy per un prodotto in un sistema a pagina 208
È possibile attivare o disattivare l'applicazione delle policy per un prodotto in un sistema
gestito. L'applicazione delle policy è attivata per impostazione predefinita e viene ereditata
nella struttura dei sistemi.
•
Copia di assegnazioni di policy a pagina 208
È possibile copiare le assegnazioni di policy da un gruppo o un sistema in un altro. Si tratta
di un modo semplice per condividere più assegnazioni tra gruppi e sistemi provenienti da
parti diverse della struttura dei sistemi.
Modifica dei titolari di una policy
Per impostazione predefinita, la proprietà di una policy viene assegnata all'utente che l'ha creata. Se si
dispone delle autorizzazioni richieste, è possibile modificare la proprietà di una policy.
Per le definizioni delle opzioni, fare clic su ? nell'interfaccia.
Attività
1
Fare clic su Menu | Policy | Catalogo delle policy, quindi selezionare il Prodotto e la Categoria.
Tutte le policy create per la categoria selezionata vengono visualizzate nel riquadro dei dettagli.
2
Individuare la policy desiderata e fare clic sul rispettivo titolare.
Viene visualizzata la pagina Proprietà della policy.
3
Selezionare i titolari della policy dall’elenco e fare clic su OK.
Spostamento di policy tra server di McAfee ePO
Per spostare le policy tra server di McAfee ePO, è necessario esportare la policy in un file XML dalla
pagina Catalogo delle policy del server di origine, quindi importarla nella pagina Catalogo delle policy
nel server di destinazione.
204
Software McAfee ePolicy Orchestrator 5.3.0
Guida del prodotto
Gestione delle policy
Gestione di policy
16
Attività
•
Esportazione di una singola policy a pagina 205
È possibile esportare una singola policy in un file XML, quindi utilizzare tale file per
importare la policy in un altro server di McAfee ePO oppure conservarlo come backup della
policy.
•
Esportazione di tutte le policy di un prodotto a pagina 205
•
Importazione di policy a pagina 205
È possibile importare un file XML di policy. La procedura di importazione è la stessa per
l'esportazione di una sola policy e per l'esportazione di tutte le policy denominate.
Esportazione di una singola policy
È possibile esportare una singola policy in un file XML, quindi utilizzare tale file per importare la policy
in un altro server di McAfee ePO oppure conservarlo come backup della policy.
Per le definizioni delle opzioni, fare clic su ? nell'interfaccia.
Attività
1
Fare clic su Menu | Policy | Catalogo delle policy, quindi selezionare Prodotto e Categoria dagli elenchi a
discesa.
Tutte le policy create per la categoria selezionata vengono visualizzate nel riquadro Dettagli.
2
Individuare la policy e accanto, fare clic su Esporta.
Viene visualizzata la pagina Esporta.
3
Fare clic con il pulsante destro del mouse sul collegamento da scaricare e salvare il file.
4
Assegnare un nome al file XML della policy e salvarlo.
Se si intende importare il file in un server di McAfee ePO diverso, assicurarsi che questa posizione
sia accessibile al server di McAfee ePO di destinazione.
Esportazione di tutte le policy di un prodotto
Per le definizioni delle opzioni, fare clic su ? nell'interfaccia.
Attività
1
Fare clic su Menu | Policy | Catalogo delle policy, quindi selezionare il Prodotto e la Categoria.
Tutte le policy create per la categoria selezionata vengono visualizzate nel riquadro dei dettagli.
2
Fare clic su Esporta accanto a Policy prodotto. Viene visualizzata la pagina Esporta.
3
Fare clic con il pulsante destro del mouse sul collegamento da scaricare e salvare il file.
Se si intende importare il file in un server di McAfee ePO diverso, assicurarsi che questa posizione
sia accessibile al server di McAfee ePO di destinazione.
Importazione di policy
È possibile importare un file XML di policy. La procedura di importazione è la stessa per l'esportazione
di una sola policy e per l'esportazione di tutte le policy denominate.
Per le definizioni delle opzioni, fare clic su ? nell'interfaccia.
Software McAfee ePolicy Orchestrator 5.3.0
Guida del prodotto
205
16
Gestione delle policy
Gestione di policy
Attività
1
Fare clic su Menu | Policy | Catalogo delle policy, quindi fare clic su Importa accanto a Policy prodotto.
2
Sfogliare le varie voci e selezionare il file XML di policy, quindi fare clic su OK.
3
Selezionare le policy che si desidera importare e fare clic su OK.
Le policy verranno aggiunte al catalogo.
Assegnazione di una policy a un gruppo della struttura dei
sistemi
È possibile assegnare una policy a un gruppo specifico della struttura dei sistemi. Le policy possono
essere assegnate prima o dopo la distribuzione di un prodotto.
Per le definizioni delle opzioni, fare clic su ? nell'interfaccia.
Attività
1
Fare clic su Menu | Sistemi | Struttura dei sistemi | Policy assegnate, quindi selezionare un prodotto.
Nel riquadro dei dettagli vengono visualizzate, suddivise per categoria, le singole policy assegnate.
2
Individuare la categoria di policy desiderata e fare clic su Modifica assegnazione.
3
Se la policy è ereditata, selezionare Blocca ereditarietà e assegna la policy e le impostazioni a partire da questo punto
accanto all'opzione Eredita da.
4
Selezionare la policy dall’elenco a discesa Policy assegnata.
Da questa posizione è inoltre possibile modificare le impostazioni della policy selezionata oppure
creare una policy.
5
Specificare se si desidera bloccare l'ereditarietà della policy.
In questo modo si impedisce l'assegnazione di una policy diversa ai sistemi che la ereditano.
6
Fare clic su Salva.
Assegnazione di una policy a un sistema gestito
È possibile assegnare una policy a un sistema gestito specifico. Le policy possono essere assegnate
prima o dopo la distribuzione di un prodotto.
Per le definizioni delle opzioni, fare clic su ? nell'interfaccia.
Attività
1
Fare clic su Menu | Sistemi | Struttura dei sistemi | Sistemi, quindi selezionare un gruppo in Struttura dei
sistemi.
Nel riquadro dei dettagli vengono visualizzati tutti i sistemi che si trovano nel gruppo selezionato,
ma non quelli dei relativi sottogruppi.
2
Selezionare un sistema, quindi fare clic su Azioni | Agent | Modifica policy su sistema singolo.
Viene visualizzata la pagina Assegnazione di policy relativa al sistema specifico.
3
Selezionare un prodotto.
Vengono elencate le categorie del prodotto selezionato con la policy assegnata dal sistema.
4
206
Individuare la categoria di policy desiderata e fare clic su Modifica assegnazioni.
Software McAfee ePolicy Orchestrator 5.3.0
Guida del prodotto
Gestione delle policy
Gestione di policy
16
5
Se la policy è ereditata, selezionare Blocca ereditarietà e assegna la policy e le impostazioni a partire da questo punto
accanto all'opzione Eredita da.
6
Selezionare la policy dall’elenco a discesa Policy assegnata.
Da questa posizione è inoltre possibile modificare le impostazioni della policy selezionata oppure
creare una policy.
7
Specificare se si desidera bloccare l'ereditarietà della policy.
In questo modo si impedisce l'assegnazione di una policy diversa ai sistemi che la ereditano.
8
Fare clic su Salva.
Assegnazione di una policy ai sistemi di un gruppo della
struttura dei sistemi
È possibile assegnare una policy a più sistemi gestiti di un gruppo. Le policy possono essere assegnate
prima o dopo la distribuzione di un prodotto.
Per le definizioni delle opzioni, fare clic su ? nell'interfaccia.
Attività
1
Fare clic su Menu | Sistemi | Struttura dei sistemi | Sistemi, quindi selezionare un gruppo nella Struttura dei
sistemi.
Nel riquadro dei dettagli vengono visualizzati tutti i sistemi che si trovano nel gruppo selezionato,
ma non quelli dei relativi sottogruppi.
2
Selezionare i sistemi desiderati, quindi fare clic su Azioni | Agent | Imposta policy ed ereditarietà.
Viene visualizzata la pagina Assegna policy.
3
Selezionare il Prodotto, la Categoria e la Policy negli elenchi a discesa.
4
Selezionare Reimposta ereditarietà oppure Interrompi ereditarietà, quindi fare clic su Salva.
Applicazione di policy per un prodotto in un gruppo della
struttura dei sistemi
È possibile attivare o disattivare l'applicazione delle policy per un prodotto in un gruppo. L'applicazione
delle policy è attivata per impostazione predefinita e viene ereditata nella struttura dei sistemi.
Per le definizioni delle opzioni, fare clic su ? nell'interfaccia.
Attività
1
Fare clic su Menu | Sistemi | Struttura dei sistemi | Policy assegnate, quindi selezionare un gruppo nella
Struttura dei sistemi.
2
Selezionare il prodotto desiderato e fare clic sul link accanto a Stato applicazione.
Viene visualizzata la pagina Applicazione.
3
Per modificare lo stato di applicazione, selezionare Blocca ereditarietà e assegna la policy e le impostazioni a
partire da questo punto.
4
Accanto a Stato applicazione, selezionare Applicazione o Non applicazione in base alle esigenze.
Software McAfee ePolicy Orchestrator 5.3.0
Guida del prodotto
207
16
Gestione delle policy
Gestione di policy
5
Specificare se si desidera bloccare l'ereditarietà della policy.
Il blocco dell'ereditarietà per l'applicazione delle policy impedisce l'interruzione dell'applicazione per
i gruppi e i sistemi che ereditano questa policy.
6
Fare clic su Salva.
Applicazione di policy per un prodotto in un sistema
È possibile attivare o disattivare l'applicazione delle policy per un prodotto in un sistema gestito.
L'applicazione delle policy è attivata per impostazione predefinita e viene ereditata nella struttura dei
sistemi.
Per le definizioni delle opzioni, fare clic su ? nell'interfaccia.
Attività
1
Fare clic su Menu | Sistemi | Struttura dei sistemi | Sistemi, quindi selezionare in Struttura dei sistemi il gruppo
cui appartiene il sistema.
Nel riquadro dei dettagli viene visualizzato l'elenco dei sistemi che appartengono a tale gruppo.
2
Selezionare un sistema, quindi fare clic su Azioni | Modifica policy su sistema singolo.
Viene visualizzata la pagina Assegnazione di policy.
3
Selezionare un prodotto e fare clic su Applicazione accanto a Stato applicazione.
Viene visualizzata la pagina Applicazione.
4
Per modificare lo stato dell'applicazione, è necessario prima selezionare Blocca ereditarietà e assegna la
policy e le impostazioni a partire da questo punto.
5
Accanto a Stato applicazione, selezionare Applicazione o Non applicazione in base alle esigenze.
6
Fare clic su Salva.
Copia di assegnazioni di policy
È possibile copiare le assegnazioni di policy da un gruppo o un sistema in un altro. Si tratta di un
modo semplice per condividere più assegnazioni tra gruppi e sistemi provenienti da parti diverse della
struttura dei sistemi.
Attività
•
Copia delle assegnazioni di policy da un gruppo a pagina 208
È possibile copiare le assegnazioni di policy da un gruppo della struttura dei sistemi in un
altro.
•
Copia delle assegnazioni di policy da un sistema a pagina 209
Copia delle assegnazioni di policy da un sistema specifico
•
Come incollare assegnazioni di policy in un gruppo a pagina 209
È possibile incollare assegnazioni di policy in un gruppo dopo averle copiate da un gruppo o
un sistema.
•
Come incollare assegnazioni di policy in un sistema specifico a pagina 209
È possibile incollare assegnazioni di policy in un sistema specifico dopo averle copiate da un
gruppo o un sistema.
Copia delle assegnazioni di policy da un gruppo
È possibile copiare le assegnazioni di policy da un gruppo della struttura dei sistemi in un altro.
Per le definizioni delle opzioni, fare clic su ? nell'interfaccia.
208
Software McAfee ePolicy Orchestrator 5.3.0
Guida del prodotto
Gestione delle policy
Gestione di policy
16
Attività
1
Fare clic su Menu | Sistemi | Struttura dei sistemi | Policy assegnate, quindi selezionare un gruppo nella
Struttura dei sistemi.
2
Fare clic su Azioni | Copia assegnazioni.
3
Selezionare i prodotti o le funzionalità per cui copiare le assegnazioni di policy, quindi fare clic su
OK.
Copia delle assegnazioni di policy da un sistema
Copia delle assegnazioni di policy da un sistema specifico
Per le definizioni delle opzioni, fare clic su ? nell'interfaccia.
Attività
1
Fare clic su Menu | Sistemi | Struttura dei sistemi | Sistemi, quindi selezionare un gruppo nella Struttura dei
sistemi.
I sistemi appartenenti al gruppo selezionato vengono visualizzati nel riquadro dei dettagli.
2
Selezionare un sistema, quindi fare clic su Azioni | Agent | Modifica policy su sistema singolo.
3
Fare clic su Azioni | Copia assegnazioni, selezionare i prodotti o le funzionalità per i quali si desidera
copiare le assegnazioni di policy e fare clic su OK.
Come incollare assegnazioni di policy in un gruppo
È possibile incollare assegnazioni di policy in un gruppo dopo averle copiate da un gruppo o un
sistema.
Per le definizioni delle opzioni, fare clic su ? nell'interfaccia.
Attività
1
Fare clic su Menu | Sistemi | Struttura dei sistemi | Policy assegnate, quindi selezionare il gruppo desiderato
nella Struttura dei sistemi.
2
Nel riquadro dei dettagli fare clic su Azioni e selezionare Incolla assegnazioni.
Se al gruppo sono state già assegnate policy per alcune categorie, viene visualizzata la pagina
Sostituisci assegnazioni delle policy.
Mentre si incollano le assegnazioni di policy, nell'elenco viene visualizzata la policy Applica policy e attività
che controlla lo stato di imposizione di altre policy.
3
Selezionare le categorie di policy che si desidera sostituire con le policy copiate, quindi fare clic su
OK.
Come incollare assegnazioni di policy in un sistema specifico
È possibile incollare assegnazioni di policy in un sistema specifico dopo averle copiate da un gruppo o
un sistema.
Per le definizioni delle opzioni, fare clic su ? nell'interfaccia.
Attività
1
Fare clic su Menu | Sistemi | Struttura dei sistemi | Sistemi, quindi selezionare un gruppo nella Struttura dei
sistemi.
Tutti i sistemi appartenenti al gruppo selezionato vengono visualizzati nel riquadro dei dettagli.
Software McAfee ePolicy Orchestrator 5.3.0
Guida del prodotto
209
16
Gestione delle policy
Pagina Conservazione policy e attività
2
Selezionare il sistema nel quale incollare le assegnazioni di policy, quindi fare clic su Azioni | Agent |
Modifica policy su sistema singolo.
3
Nel riquadro dei dettagli fare clic su Azioni | Incolla assegnazioni.
Se al sistema sono state già assegnate policy per alcune categorie, viene visualizzata la pagina
Sostituisci assegnazioni delle policy.
Mentre si incollano le assegnazioni di policy, nell’elenco viene visualizzata la policy Applica policy e attività
che controlla lo stato di applicazione di altre policy.
4
Confermare la sostituzione delle assegnazioni.
Pagina Conservazione policy e attività
Utilizzare questa pagina per specificare se le policy e i dati delle attività client devono essere rimossi
quando si elimina un'estensione di gestione prodotto.
Tabella 16-1
Definizioni delle opzioni
Opzione
Definizione
Conservazione policy e
attività
Consente di specificare se le policy e i dati delle attività client devono
essere rimossi quando si elimina un'estensione di gestione prodotto. Di
seguito sono indicate le opzioni disponibili.
• Mantieni dati attività client e policy
• Rimuovi dati attività client e policy: l'impostazione predefinita prevede la
rimozione dei dati di attività client e policy.
Regole di assegnazione di policy
Le regole di assegnazione di policy riducono il sovraccarico generato dalla gestione di numerose policy
per singoli utenti o sistemi che soddisfano criteri specifici mantenendo policy più generiche nella
struttura dei sistemi.
Questo livello di granularità nell'assegnazione di policy limita il numero di istanze di ereditarietà
interrotta nella struttura dei sistemi necessarie per gestire le impostazioni della policy richieste da
determinati utenti o sistemi. Le assegnazioni di policy possono essere basate su criteri specifici
dell'utente o del sistema:
210
•
Policy basate sugli utenti: policy che includono almeno un criterio specifico dell'utente. È ad
esempio possibile creare una regola di assegnazione di policy da applicare a tutti gli utenti del
gruppo addetto alla progettazione. È quindi possibile creare un'altra regola di assegnazione di
policy per i membri del reparto IT in modo che possano accedere a qualsiasi computer della rete di
progettazione con i diritti di accesso necessari per risolvere i problemi rilevati in un sistema
specifico di tale rete. Le policy basate sugli utenti possono anche includere criteri basati sul
sistema.
•
Policy basate sul sistema: policy che includono solo criteri basati sul sistema. È ad esempio
possibile creare una regola di assegnazione di policy da applicare a tutti i server di una rete in base
ai tag applicati o a tutti i sistemi presenti in una posizione specifica nella struttura dei sistemi. Le
policy basate sul sistema non possono includere criteri basati sull'utente.
Software McAfee ePolicy Orchestrator 5.3.0
Guida del prodotto
Gestione delle policy
Regole di assegnazione di policy
16
Priorità delle regole di assegnazione di policy
È possibile fissare priorità per le regole di assegnazione di policy allo scopo di semplificare la gestione
dell'assegnazione di policy. Quando si assegna la priorità a una regola, questa viene applicata prima di
altre assegnazioni con priorità inferiore.
In alcuni casi è possibile che alcune impostazioni delle regole vengano sostituite. Si consideri ad
esempio il caso di un sistema incluso in due regole di assegnazione di policy, le regole A e B. La regola
A ha il livello di priorità 1 e consente ai sistemi inclusi di accedere senza limiti al contenuto di Internet.
La regola B ha il livello di priorità 2 e limita notevolmente l'accesso al contenuto di Internet da parte
dello stesso sistema. In questo scenario viene applicata la regola A poiché ha la priorità più elevata. Di
conseguenza, il sistema dispone di accesso illimitato al contenuto di Internet.
Funzionamento delle policy per più percorsi con la priorità delle regole di
assegnazione di policy
La priorità delle regole non viene presa in considerazione per le policy per più percorsi. Quando si
applica una sola regola contenente policy per più percorsi della stessa categoria di prodotti, tutte le
impostazioni delle policy per più percorsi vengono riunite. Allo stesso modo, se si applicano più regole
contenenti impostazioni di policy per più percorsi, vengono riunite tutte le impostazioni di ciascuna
policy per più percorsi. Di conseguenza, la policy applicata è una combinazione delle impostazioni delle
singole regole.
Quando si esegue l'aggregazione di policy per più percorsi, queste devono essere tutte dello stesso
tipo. Le policy per più percorsi assegnate con le regole di assegnazione di policy, tuttavia, non
vengono aggregate con policy per più percorsi assegnate nella Struttura dei sistemi. Le policy per più
percorsi assegnate con regole di assegnazione di policy hanno la priorità sulle policy assegnate nella
Struttura dei sistemi. Le policy basate sull'utente, inoltre, hanno la priorità sulle policy basate sul
sistema.
Scenario: uso di policy per più percorsi per controllare l'accesso a Internet
Nella Struttura dei sistemi è presente un gruppo denominato "Engineering" composto da sistemi con
tag "Server" o "Portatile". Nella Struttura dei sistemi la policy A è assegnata a tutti i sistemi del
gruppo. Se si assegna la policy B a qualsiasi percorso della Struttura dei sistemi sopra il gruppo
Engineering mediante una regola di assegnazione di policy, le impostazioni della policy A vengono
sostituite e ai sistemi con tag "Portatile" viene concesso l'accesso a Internet. Se si assegna la policy C
a un gruppo qualsiasi della Struttura dei sistemi sopra il gruppo Engineering, si concede agli utenti del
gruppo di utenti amministratori di accedere a Internet da tutti i sistemi, compresi quelli nel gruppo
Engineering con tag "Server".
Tipo di policy
Tipo di assegnazione
Nome
policy
Impostazioni delle policy
Policy generica
Policy assegnata nella
Struttura dei sistemi
A
Impedisce l'accesso a Internet da tutti i
sistemi ai quali è assegnata la policy.
Basata sul
sistema
Regola di assegnazione di
policy
B
Consente l'accesso a Internet dai sistemi
con tag "Portatile".
Basata sul
sistema
Regola di assegnazione di
policy
C
Consente l'accesso a Internet illimitato a
tutti gli utenti nel gruppo di utenti
amministratori da tutti i sistemi.
Basata
sull'utente
Regola di assegnazione di
policy
C
Consente l'accesso a Internet illimitato a
tutti gli utenti nel gruppo di utenti
amministratori da tutti i sistemi.
Software McAfee ePolicy Orchestrator 5.3.0
Guida del prodotto
211
16
Gestione delle policy
Regole di assegnazione di policy
Esclusione di oggetti Active Directory dalle policy aggregate
Poiché le regole che consistono in policy per più percorsi vengono applicate a sistemi assegnati
indipendentemente dalla priorità, può essere necessario in alcuni casi impedire l'aggregazione delle
impostazioni delle policy. Per impedire l'aggregazione di impostazioni di policy per più percorsi basate
sull'utente in presenza di più regole di assegnazione di policy, è possibile escludere un utente (o altri
oggetti Active Directory quali un gruppo o un'unità organizzativa) quando si crea la regola. Per ulteriori
informazioni sulle policy per più percorsi che è possibile utilizzare nelle regole di assegnazione di
policy, fare riferimento alla documentazione del prodotto gestito in uso.
Assegnazioni delle policy basate sull'utente
Le regole di assegnazione di policy basate sull'utente consentono di creare assegnazioni di policy
specifiche.
Tali assegnazioni vengono applicate al sistema di destinazione quando un utente effettua l'accesso.
Quando un utente accede per la prima volta a un sistema gestito, può verificarsi un leggero ritardo
prima che McAfee Agent contatti il server assegnato per le assegnazioni delle policy specifiche
dell'utente. In questo intervallo di tempo, l'utente ha accesso solo alla funzionalità consentita dalla
policy predefinita del computer, che generalmente è quella più sicura.
In un sistema gestito l'agent conserva un record degli utenti che accedono alla rete. Viene eseguito il
push delle assegnazioni delle policy create per ciascun utente nel sistema al quale accede l'utente
stesso e durante ogni comunicazione agent-server le assegnazioni vengono memorizzate nella cache.
Il server di McAfee ePO applica a ciascun utente le policy assegnate.
Per utilizzare le assegnazioni di policy basate sull'utente, registrare e configurare un server LDAP
registrato da utilizzare con il server di McAfee ePO.
Informazioni sulle assegnazioni delle policy basate sul sistema
Le policy basate sul sistema consentono di assegnare policy ai sistemi utilizzando criteri specifici.
È possibile assegnare una policy basata sul sistema utilizzando i due tipi di criteri specifici indicati di
seguito.
•
Percorso della struttura dei sistemi: tutte le regole di assegnazione delle policy richiedono la
specifica del percorso della struttura dei sistemi.
•
Tag: le policy vengono assegnate ai sistemi in base ai tag applicati.
Dopo aver definito e applicato un tag ai sistemi, è possibile creare una regola di assegnazione delle
policy per assegnare le policy a qualsiasi sistema che includa tale tag. Questa funzionalità risulta utile
nei casi in cui si desideri che a tutti i sistemi di un determinato tipo vengano assegnate le stesse policy
di sicurezza, indipendentemente dal rispettivo percorso nella struttura dei sistemi.
Utilizzo di tag per assegnare policy basate sul sistema
Utilizzo di tag per semplificare l'automazione dell'assegnazione di policy.
Le policy basate sul sistema vengono assegnate in base ai criteri di selezione definiti mediante la
Creazione assegnazioni di policy. A tutti i sistemi ai quali si applica un tag è possibile applicare una
specifica policy in base al tag.
Scenario: creazione di nuovi SuperAgent mediante tag
Si supponga di avere deciso di creare un nuovo set di SuperAgent nell'ambiente ma che non si
disponga del tempo necessario per identificare manualmente i sistemi della Struttura dei sistemi nei
quali tali SuperAgent verranno ospitati. Si può invece utilizzare la procedura Creazione tag per
212
Software McAfee ePolicy Orchestrator 5.3.0
Guida del prodotto
Gestione delle policy
Regole di assegnazione di policy
16
assegnare a tutti i sistemi che soddisfano uno specifico set di criteri un nuovo tag denominato
"èSuperAgent". Una volta creato il tag, è possibile creare una Regola di assegnazione di policy in base
alla quale applicare le impostazioni delle policy SuperAgent a ogni sistema con tag "èSuperAgent".
Una volta creato il tag, è possibile utilizzare l'azione Esegui criteri di applicazione tag dalla pagina Catalogo
tag e a ogni sistema con il nuovo tag che effettua una chiamata con la frequenza che gli è propria
viene assegnata una nuova policy basata sulla Regola di assegnazione di policy èSuperAgent.
Creazione di regole di assegnazione di policy
Tali regole consentono di applicare le policy per gli utenti o i sistemi in base ai criteri della regola
configurati.
Per le definizioni delle opzioni, fare clic su ? nell'interfaccia.
Attività
1
2
Aprire Creazione assegnazioni di policy.
a
Fare clic su Menu | Policy | Regole di assegnazione di policy.
b
Fare clic su Nuova regola di assegnazione.
Specificare i dettagli per la regola di assegnazione di policy, inclusi:
•
Un Nome e una Descrizione univoci.
•
Il Tipo di regola. Il tipo di regola specificato determina i criteri disponibili nella pagina Criteri di
selezione.
Per impostazione predefinita, la priorità per le nuove regole di assegnazione di policy viene attribuita
in modo sequenziale in base al numero di regole esistenti. Dopo aver creato la regola, è possibile
modificare la priorità facendo clic su Modifica priorità nella pagina Regole di assegnazione di policy.
3
Fare clic su Avanti.
4
Fare clic su Aggiungi policy per selezionare le policy che devono essere applicate da questa regola di
assegnazione di policy.
5
Fare clic su Avanti.
6
Specificare i criteri da utilizzare in questa regola. La selezione dei criteri determina i sistemi o gli
utenti cui viene assegnata la policy.
7
Esaminare il riepilogo e fare clic su Salva.
Gestione delle regole di assegnazione di policy
È possibile eseguire attività di gestione quando si utilizzano regole di assegnazione di policy.
Software McAfee ePolicy Orchestrator 5.3.0
Guida del prodotto
213
16
Gestione delle policy
Creazione di query di Gestione policy
Attività
1
Fare clic su Menu | Policy | Regole di assegnazione di policy.
2
Selezionare una delle azioni seguenti:
Azione
Passaggi
Eliminare una regola di
assegnazione di policy
Fare clic su Elimina nella riga dell'assegnazione selezionata.
Modifica di una regola di
assegnazione di policy
Fare clic sull'assegnazione selezionata. Verrà visualizzata la procedura
guidata Creazione assegnazioni di policy. Svolgere tutta la procedura
guidata per modificare la regola di assegnazione di policy.
Esportare regole di
assegnazione di policy
Selezionare Azioni | Esporta. Viene visualizzata la pagina Scarica regole
di assegnazioni di policy, in cui è possibile visualizzare o scaricare il
file PolicyAssignmentRules.xml.
Importare regole di
assegnazione di policy
Selezionare Azioni | Importa. Viene visualizzata la finestra di dialogo
Importa regole di assegnazione di policy dalla quale è possibile
selezionare un file PolicyAssignmentRules.xml scaricato in
precedenza. Viene chiesto di scegliere le regole da includere nel file da
importare. È possibile selezionare le regole da importare e, se nel file
alcune regole hanno lo stesso nome delle regole già incluse nell'elenco
Regole di assegnazione di policy, è possibile scegliere quali mantenere.
Modificare la priorità di
una regola di
assegnazione di policy
Fare clic su Azioni | Modifica priorità. Viene visualizzata la pagina Modifica
priorità, nella quale è possibile modificare la priorità delle regole di
assegnazione di policy mediante il quadratino di trascinamento.
Visualizzare il riepilogo di
una regola di
assegnazione di policy
Fare clic su > nella riga dell'assegnazione selezionata.
Creazione di query di Gestione policy
È possibile recuperare le policy assegnate a un sistema gestito o le policy con ereditarietà interrotta
nella gerarchia dei sistemi.
È possibile creare una delle query di Gestione policy indicate di seguito:
•
Policy applicate: consentono di recuperare le policy assegnate a sistemi gestiti specificati.
•
Ereditarietà interrotta: consentono di recuperare informazioni sulle policy con ereditarietà interrotta
nella gerarchia dei sistemi.
Attività
Per le definizioni delle opzioni, fare clic su ? nell'interfaccia.
1
Selezionare Menu | Reportistica | Query e rapporti, quindi fare clic su Nuova query.
Viene visualizzato Creazione query.
214
2
Nella pagina Tipo di risultato selezionare Gestione policy nell'elenco Gruppo funzionalità.
3
Selezionare un Tipo di risultato, quindi fare clic su Avanti per visualizzare la pagina Grafico:
•
Attività client applicate
•
Policy applicate
•
Ereditarietà interrotta dell'assegnazione delle attività client
•
Ereditarietà interrotta dell'assegnazione di policy
Software McAfee ePolicy Orchestrator 5.3.0
Guida del prodotto
Gestione delle policy
Creazione di una query per definire la conformità
4
16
Selezionare il tipo di grafico o tabella per la visualizzazione dei risultati principali della query, quindi
fare clic su Avanti.
Viene visualizzata la pagina Colonne.
Se si seleziona Grafico a torta booleano, è necessario configurare i criteri da includere nella query.
5
Selezionare le colonne da includere nella query, quindi fare clic su Avanti.
Viene visualizzata la pagina Filtro.
6
Selezionare le proprietà che consentono di limitare il numero di risultati della ricerca, quindi fare
clic su Esegui.
Nella pagina Query non salvata vengono visualizzati i risultati della query, su cui è possibile
eseguire operazioni.
Le proprietà selezionate vengono visualizzate nel riquadro dei contenuti, dove sono disponibili gli
operatori necessari per specificare i criteri che consentono di limitare la quantità di dati restituiti per
una determinata proprietà.
7
8
Nella pagina Query non salvata vengono visualizzati i risultati della query da cui è possibile
eseguire le azioni disponibili sugli elementi di qualsiasi tabella o tabella drill-down.
•
Se la query non restituisce i risultati previsti, fare clic su Modifica query per tornare a Creazione
query e modificare i dettagli della query in questione.
•
Se non si desidera salvare la query, fare clic su Chiudi.
•
Se si intende utilizzare la query in futuro, fare clic su Salva e procedere con il passaggio
successivo.
Nella pagina Salva query digitare un nome per la query, aggiungere eventuali note e selezionare
una delle opzioni indicate di seguito.
•
•
9
Nuovo gruppo: digitare un nome per il nuovo gruppo e selezionare una delle opzioni seguenti:
•
Gruppo Privato (Gruppi personali)
•
Gruppo Pubblico (Gruppi condivisi)
Gruppo esistente: selezionare il gruppo dall'elenco Gruppi condivisi.
Fare clic su Salva.
Creazione di una query per definire la conformità
Nei server di McAfee ePO i cui dati vengono utilizzati nelle query di raggruppamento sono richieste
query di conformità.
Attività
Per le definizioni delle opzioni, fare clic su ? nell'interfaccia.
1
Selezionare Menu | Reportistica | Query e rapporti, quindi fare clic su Nuova query.
2
Nella pagina Tipo di risultato selezionare Gestione di sistemi per Gruppo funzionalità, quindi selezionare
Sistemi gestiti per Tipi di risultati, infine fare clic su Avanti.
3
Selezionare Grafico a torta booleano dall'elenco Visualizza risultati come, quindi fare clic su Configura criteri.
Software McAfee ePolicy Orchestrator 5.3.0
Guida del prodotto
215
16
Gestione delle policy
Generazione di eventi di conformità
4
Selezionare le proprietà da includere nella query, quindi impostare gli operatori e i valori per ogni
proprietà. Fare clic su OK. Quando viene visualizzata la pagina Grafico, fare clic su Avanti.
Queste proprietà definiscono la conformità per i sistemi gestiti da questo server di McAfee ePO.
5
Selezionare le colonne da includere nella query, quindi fare clic su Avanti.
6
Selezionare i filtri da applicare alla query, fare clic su Esegui, quindi fare clic su Salva.
Generazione di eventi di conformità
Gli eventi di conformità vengono utilizzati nelle query di raggruppamento per eseguire l'aggregazione
dei dati in un singolo rapporto.
Attività
Per visualizzare la definizione delle opzioni, fare clic su ? nell'interfaccia.
1
Fare clic su Menu | Automazione | Attività server, quindi su Azioni | Nuova attività.
2
Nella pagina Descrizione digitare un nome per la nuova attività, quindi fare clic su Avanti.
3
Selezionare Esegui query dal menu a discesa Azioni.
4
Fare clic su Sfoglia (...) accanto al campo Query e selezionare una query. Viene visualizzata la
finestra di dialogo Selezionare una query dall'elenco con la scheda Gruppi personali attiva.
5
Selezionare la query di definizione della conformità. Può essere una query predefinita, come
Riepilogo conformità McAfee Agent nella sezione Gruppi McAfee, o una query creata dall'utente, come
quella descritta in Creazione di una query per definire la conformità.
6
Dal menu a discesa Azioni secondarie selezionare Genera evento di conformità e specificare la percentuale o
il numero di sistemi di destinazione, quindi fare clic su Avanti.
Gli eventi possono essere generati mediante l'attività Genera evento di conformità se il livello di non
conformità supera un valore in percentuale impostato o il numero di sistemi definito.
7
Pianificare l'esecuzione dell'attività per l'intervallo di tempo necessario per la generazione di
rapporti Cronologia conformità. Se la conformità deve ad esempio essere registrata su base
settimanale, pianificare l'esecuzione settimanale dell'attività. Fare clic su Avanti.
8
Esaminare i dettagli, quindi fare clic su Salva.
Visualizzazione di informazioni sulle policy
È possibile visualizzare informazioni dettagliate sulle policy, inclusi i titolari, le assegnazioni e
l'ereditarietà delle policy.
216
Software McAfee ePolicy Orchestrator 5.3.0
Guida del prodotto
Gestione delle policy
Visualizzazione di informazioni sulle policy
16
Attività
•
Visualizzazione di gruppi e sistemi in cui è assegnata una policy a pagina 217
È possibile visualizzare i gruppi e i sistemi in cui è assegnata una policy. Nell'elenco sono
indicati solo i punti di assegnazione, non ogni gruppo o sistema che eredita la policy.
•
Visualizzazione delle impostazioni delle policy a pagina 217
È possibile visualizzare i dettagli di una policy assegnata a un sistema o a una categoria di
prodotti.
•
Visualizzazione dei titolari delle policy a pagina 218
È possibile visualizzare i titolari di una policy.
•
Visualizzazione delle assegnazioni in cui l'applicazione delle policy è disattivata a pagina
218
È possibile visualizzare le assegnazioni in cui l'applicazione delle policy per categoria di
policy è disattivata
•
Visualizzazione di policy assegnate a un gruppo a pagina 218
È possibile visualizzare le policy assegnate a un gruppo della struttura dei sistemi, ordinate
per prodotto.
•
Visualizzazione di policy assegnate a un sistema specifico a pagina 218
È possibile visualizzare le policy dei prodotti assegnate a un sistema della struttura dei
sistemi.
•
Visualizzazione dell'ereditarietà delle policy per un gruppo a pagina 219
È possibile visualizzare l'ereditarietà delle policy per un gruppo specifico.
•
Visualizzazione e reimpostazione dell'ereditarietà interrotta a pagina 219
È possibile identificare i gruppi e i sistemi in cui l'ereditarietà delle policy è interrotta.
•
Confronto di policy a pagina 219
È possibile confrontare le policy utilizzando Confronto policy. Ciò consente di determinare
quali impostazioni sono diverse e quali sono identiche.
Visualizzazione di gruppi e sistemi in cui è assegnata una policy
È possibile visualizzare i gruppi e i sistemi in cui è assegnata una policy. Nell'elenco sono indicati solo i
punti di assegnazione, non ogni gruppo o sistema che eredita la policy.
Per le definizioni delle opzioni, fare clic su ? nell'interfaccia.
Attività
1
Fare clic su Menu | Policy | Catalogo delle policy, quindi selezionare un prodotto e una categoria.
Tutte le policy create per la categoria selezionata vengono visualizzate nel riquadro dei dettagli.
2
In Assegnazioni, sulla riga della policy desiderata, fare clic sul link che indica il numero di gruppi o
sistemi ai quali è assegnata la policy (ad esempio 6 assegnazioni).
Nella pagina Assegnazioni, viene visualizzato ciascun gruppo o sistema in cui è assegnata la policy
con il nome e il tipo di nodo.
Visualizzazione delle impostazioni delle policy
È possibile visualizzare i dettagli di una policy assegnata a un sistema o a una categoria di prodotti.
Per le definizioni delle opzioni, fare clic su ? nell'interfaccia.
Attività
1
Fare clic su Menu | Policy | Catalogo delle policy, quindi selezionare un prodotto e una categoria.
Tutte le policy create per la categoria selezionata vengono visualizzate nel riquadro dei dettagli.
Software McAfee ePolicy Orchestrator 5.3.0
Guida del prodotto
217
16
Gestione delle policy
Visualizzazione di informazioni sulle policy
2
Fare clic accanto a una policy.
Vengono visualizzate le pagine delle policy e le rispettive impostazioni.
È possibile vedere queste stesse informazioni anche quando si accede alle policy assegnate di un
gruppo specifico. Per accedere a queste informazioni, fare clic su Menu | Sistemi | Struttura dei sistemi |
Policy assegnate, quindi fare clic sul link della policy selezionata nella colonna Policy.
Visualizzazione dei titolari delle policy
È possibile visualizzare i titolari di una policy.
Per le definizioni delle opzioni, fare clic su ? nell'interfaccia.
Attività
1
Fare clic su Menu | Policy | Catalogo delle policy, quindi selezionare un prodotto e una categoria.
Tutte le policy create per la categoria selezionata vengono visualizzate nel riquadro dei dettagli.
2
I titolari della policy vengono visualizzati in Titolare.
Visualizzazione delle assegnazioni in cui l'applicazione delle
policy è disattivata
È possibile visualizzare le assegnazioni in cui l'applicazione delle policy per categoria di policy è
disattivata
Per le definizioni delle opzioni, fare clic su ? nell'interfaccia.
Attività
1
Fare clic su Menu | Policy | Catalogo delle policy, quindi selezionare un prodotto e una categoria.
Tutte le policy create per la categoria selezionata vengono visualizzate nel riquadro dei dettagli.
2
Fare clic sul link accanto a Stato applicazione prodotto, che indica il numero di assegnazioni, se presenti,
in cui l'applicazione è disattivata.
Verrà visualizzata la pagina Applicazione per <nome della policy>.
3
Fare clic su qualsiasi elemento dell'elenco per passare alla pagina Policy assegnate.
Visualizzazione di policy assegnate a un gruppo
È possibile visualizzare le policy assegnate a un gruppo della struttura dei sistemi, ordinate per
prodotto.
Per le definizioni delle opzioni, fare clic su ? nell'interfaccia.
Attività
1
Fare clic su Menu | Sistemi | Struttura dei sistemi | Policy assegnate, quindi selezionare un gruppo nella
Struttura dei sistemi.
Tutte le policy assegnate, organizzate per prodotto, vengono visualizzate nel riquadro dei dettagli.
2
Fare clic su una policy per visualizzarne le impostazioni.
Visualizzazione di policy assegnate a un sistema specifico
È possibile visualizzare le policy dei prodotti assegnate a un sistema della struttura dei sistemi.
Per le definizioni delle opzioni, fare clic su ? nell'interfaccia.
218
Software McAfee ePolicy Orchestrator 5.3.0
Guida del prodotto
Gestione delle policy
Visualizzazione di informazioni sulle policy
16
Attività
1
Fare clic su Menu | Sistemi | Struttura dei sistemi | Sistemi, quindi selezionare un gruppo nella Struttura dei
sistemi.
Nel riquadro dei dettagli vengono visualizzati tutti i sistemi appartenenti al gruppo selezionato.
2
Selezionare il sistema, quindi fare clic su Azioni | Agent | Modifica policy su sistema singolo.
3
Selezionare il prodotto.
Verranno visualizzate le policy del prodotto assegnate al sistema.
4
Fare clic su una policy per visualizzarne le impostazioni.
Visualizzazione dell'ereditarietà delle policy per un gruppo
È possibile visualizzare l'ereditarietà delle policy per un gruppo specifico.
Per le definizioni delle opzioni, fare clic su ? nell'interfaccia.
Attività
1
Fare clic su Menu | Sistemi | Struttura dei sistemi | Policy assegnate.
Tutte le policy assegnate, organizzate per prodotto, vengono visualizzate nel riquadro dei dettagli.
2
Nella riga della policy, sotto Eredita da, è visualizzato il nome del gruppo dal quale viene ereditata la
policy.
Visualizzazione e reimpostazione dell'ereditarietà interrotta
È possibile identificare i gruppi e i sistemi in cui l'ereditarietà delle policy è interrotta.
Per le definizioni delle opzioni, fare clic su ? nell'interfaccia.
Attività
1
Fare clic su Menu | Sistemi | Struttura dei sistemi | Policy assegnate.
Tutte le policy assegnate, organizzate per prodotto, vengono visualizzate nel riquadro dei dettagli.
Nella riga della policy, sotto Ereditarietà interrotta, è visualizzato il numero di gruppi e sistemi in cui
l'ereditarietà della policy è interrotta.
Si tratta del numero di gruppi o sistemi in cui l'ereditarietà della policy è interrotta, non del numero
di sistemi che non ereditano la policy. Se solo un gruppo non eredita la policy, ad esempio, viene
visualizzata la dicitura 1 non eredita, indipendentemente dal numero di sistemi nel gruppo.
2
Fare clic sul link che indica il numero di gruppi o sistemi figlio in cui l'ereditarietà è interrotta.
Nella pagina Visualizza ereditarietà interrotta verrà visualizzato l'elenco dei nomi di tali gruppi e sistemi.
3
Per ripristinare l'ereditarietà, selezionare la casella di controllo accanto al nome del gruppo o del
sistema desiderato, quindi fare clic su Azioni e selezionare Reimposta ereditarietà.
Confronto di policy
È possibile confrontare le policy utilizzando Confronto policy. Ciò consente di determinare quali
impostazioni sono diverse e quali sono identiche.
Molti dei valori e delle variabili disponibili nella pagina Confronto policy sono specifici di ciascun
prodotto. Per altre opzioni non incluse nella tabella, consultare la documentazione relativa al prodotto
che fornisce la policy che si desidera confrontare.
Per le definizioni delle opzioni, fare clic su ? nell'interfaccia.
Software McAfee ePolicy Orchestrator 5.3.0
Guida del prodotto
219
16
Gestione delle policy
Condivisione delle policy tra server di McAfee ePO
Attività
1
Fare clic su Menu | Confronto policy, quindi selezionare le impostazioni di un prodotto, una categoria e
Mostra dagli elenchi corrispondenti.
Queste impostazioni vengono compilate automaticamente nelle policy per confrontare gli elenchi
Policy 1 e Policy 2.
2
Selezionare le policy da confrontare nella riga Confronto policy dagli elenchi delle colonne Policy 1 e
Policy 2.
Nelle prime due righe della tabella è visualizzato il numero di impostazioni diverse e il numero di
impostazioni identiche. È inoltre possibile modificare l'impostazione Mostra per ridurre i dati
visualizzati, da Tutte le impostazioni delle policy a Differenze tra policy e Corrispondenze tra policy.
3
Fare clic su Stampa per aprire una visualizzazione di facile utilizzo che consente di stampare il
confronto.
Condivisione delle policy tra server di McAfee ePO
La condivisione delle policy consente agli amministratori di designare policy sviluppate in un server da
trasmettere agli altri server per l'implementazione.
Gli amministratori devono eseguire solo tre passaggi per condividere le policy tra i server.
1
designare la policy da condividere
2
registrare i server che condivideranno la policy
3
pianificare un'attività server per distribuire la policy condivisa.
Distribuzione di una policy a più server di McAfee ePO
È possibile configurare la condivisione di policy da utilizzare con più server di McAfee ePO. Si consiglia
di completare le attività seguenti nella sequenza indicata.
Se è necessario modificare la policy dopo la messa in condivisione, modificarla ed eseguire di nuovo
l'attività delle policy condivise. È consigliabile informare gli amministratori locali della modifica
apportata.
Attività
•
Registrazione di server per condivisione delle policy a pagina 220
È possibile registrare i server per condividere una policy.
•
Designazione delle policy per la condivisione a pagina 221
È possibile designare una policy per la condivisione tra più server di McAfee ePO.
•
Pianificazione delle attività server per la condivisione delle policy a pagina 221
È possibile pianificare un'attività server che determini la condivisione delle policy tra vari
server di McAfee ePO.
Registrazione di server per condivisione delle policy
È possibile registrare i server per condividere una policy.
Per le definizioni delle opzioni, fare clic su ? nell'interfaccia.
220
Software McAfee ePolicy Orchestrator 5.3.0
Guida del prodotto
Gestione delle policy
Distribuzione di una policy a più server di McAfee ePO
16
Attività
1
Fare clic su Menu | Configurazione | Server registrati e selezionare Nuovo server. Nella procedura guidata
Creazione server registrati viene visualizzata la pagina Descrizione.
2
Nel menu Tipo di server selezionare ePO, specificare il nome ed eventuali note, quindi fare clic su
Avanti. Viene visualizzata la pagina Dettagli.
3
Specificare eventuali dettagli per il server e fare clic su Attiva nel campo Condivisione policy, quindi fare
clic su Salva.
Designazione delle policy per la condivisione
È possibile designare una policy per la condivisione tra più server di McAfee ePO.
Per le definizioni delle opzioni, fare clic su ? nell'interfaccia.
Attività
1
Fare clic su Menu | Policy | Catalogo delle policy, quindi sul menu Prodotto e selezionare il prodotto di cui si
desidera condividere la policy.
2
Nella colonna Azioni della policy da condividere, fare clic su Condividi.
Il push delle policy condivise viene eseguito automaticamente ai server di McAfee ePO per i quali è
stata attivata la condivisione delle policy. Quando si fa clic su Condividi nel passaggio 2, viene eseguito
immediatamente il push delle policy a tutti i server di McAfee ePO registrati per i quali è stata attivata
la condivisione delle policy. In modo analogo viene eseguito anche il push delle modifiche alle policy
condivise.
Pianificazione delle attività server per la condivisione delle
policy
È possibile pianificare un'attività server che determini la condivisione delle policy tra vari server di
McAfee ePO.
Attività
Per le definizioni delle opzioni, fare clic su ? nell'interfaccia.
1
2
Aprire la Creazione attività server.
a
Selezionare Menu | Automazione | Attività server.
b
Fare clic su Nuova attività.
Nella pagina Descrizione specificare il nome dell'attività ed eventuali note, quindi fare clic su Avanti.
Le nuove attività server sono attivate per impostazione predefinita. Se si desidera che un'attività
non sia attivata, selezionare Disattivato nel campo Stato pianificazione.
3
Dal menu a discesa Azioni selezionare Condividi policy, quindi fare clic su Avanti.
4
Specificare la pianificazione per l'attività, quindi fare clic su Avanti.
5
Rivedere le informazioni di riepilogo, quindi fare clic su Salva.
Software McAfee ePolicy Orchestrator 5.3.0
Guida del prodotto
221
16
Gestione delle policy
Domande sulla gestione delle policy
Domande sulla gestione delle policy
Che cos'è una policy?
Una policy è un sottoinsieme personalizzato di impostazioni del prodotto che corrispondono a una
categoria di policy. Per ogni categoria di policy è possibile creare, modificare o eliminare il numero di
policy con nome desiderato.
Cosa sono le policy McAfee Default e Impostazioni predefinite personali?
Al momento dell'installazione ogni categoria di policy contiene almeno due policy, ovvero McAfee
Default e Impostazioni predefinite personali. Si tratta delle uniche policy presenti nelle prime
installazioni. Le configurazioni di entrambe sono inizialmente identiche.
Sia la policy con nome McAfee Default che quella Impostazioni predefinite personali non possono
infatti essere modificate, rinominate ed eliminate.
Cosa accade ai gruppi e ai sistemi figlio di un gruppo cui è stata assegnata una
nuova policy?
Tutti i gruppi e i sistemi figlio impostati per ereditare una categoria di policy specifica, ereditano la
policy applicata a un gruppo padre.
In che modo i gruppi e i sistemi cui viene applicata una policy vengono influenzati
dalla modifica della policy nel catalogo delle policy?
Tutti i gruppi e i sistemi cui viene applicata una policy ricevono le eventuali modifiche apportate alla
policy alla successiva comunicazione agent-server. La policy viene quindi applicata a ogni intervallo di
applicazione delle policy.
Perché quando si assegna una nuova policy, questa non viene applicata nei sistemi
gestiti?
Le nuove assegnazioni di policy non vengono applicate fino alla successiva comunicazione
agent-server.
Le assegnazioni di policy di un gruppo o sistema (origine) sono state incollate in
un altro (destinazione), ma le policy assegnate al percorso di destinazione non
sono uguali a quelle del percorso di origine. Perché?
Quando si copiano e incollano le assegnazioni di policy, vengono incollate solo le assegnazioni vere. Se
il percorso di origine sta ereditando una policy selezionata per la copia, nella destinazione viene
incollata la caratteristica di ereditarietà. La destinazione eredita pertanto la policy (per quella
determinata categoria di policy) dal relativo elemento padre, che può essere diversa da quella
ereditata nell'origine.
222
Software McAfee ePolicy Orchestrator 5.3.0
Guida del prodotto
Gestione delle policy
Pagina Assegna policy
16
Pagina Assegna policy
In questa pagina è possibile assegnare una policy di configurazione di McAfee ePO a un gruppo o a un
sistema nella Struttura dei sistemi.
Tabella 16-2 Definizioni delle opzioni
Opzione Definizione
Policy
Indica la policy assegnata al gruppo o ai sistemi selezionati per il prodotto e la categoria
specificati. Per scegliere la policy, sono disponibili tre caselle di riepilogo:
• Prodotto: indica il prodotto con policy gestibili.
• Categoria: indica la categoria da cui si desidera selezionare una policy di configurazione. Le
categorie disponibili variano in base al prodotto o componente selezionato.
• Policy: la policy specifica che si desidera assegnare.
Ereditarietà Indica le policy impostate al livello Organizzazione della Struttura dei sistemi che vengono
ereditate dai gruppi sottostanti. Le policy di un gruppo vengono ereditate da gruppi
secondari o singoli sistemi all'interno del gruppo.
Vedere anche
Policy e applicazione delle policy a pagina 199
Applicazione delle policy a pagina 201
Creazione e gestione di policy a pagina 202
Prima configurazione delle policy a pagina 203
Assegnazione di una policy a un gruppo della struttura dei sistemi a pagina 206
Assegnazione di una policy a un sistema gestito a pagina 206
Assegnazione di una policy ai sistemi di un gruppo della struttura dei sistemi a pagina 207
Software McAfee ePolicy Orchestrator 5.3.0
Guida del prodotto
223
16
Gestione delle policy
Pagina Assegna policy
224
Software McAfee ePolicy Orchestrator 5.3.0
Guida del prodotto
17
Attività client
È possibile creare e pianificare attività client per automatizzare la gestione dei sistemi nella rete.
Le attività client vengono in genere utilizzate per gli scopi riportati di seguito.
•
Distribuzione dei prodotti
•
Funzionalità del prodotto
•
Upgrade e aggiornamenti
Per informazioni sulle attività client disponibili e sulla relativa funzionalità, consultare la
documentazione relativa ai prodotti gestiti.
Sommario
Funzionamento del catalogo delle attività client
Attività di distribuzione
Utilizzo dell'attività Distribuzione prodotti per distribuire prodotti in sistemi gestiti
Attività di aggiornamento
Gestione delle attività client
Funzionamento del catalogo delle attività client
Utilizzare il catalogo delle attività client per creare oggetti attività client che è possibile riutilizzare per
gestire i sistemi nella rete.
Il catalogo delle attività client applica il concetto di oggetti logici alle attività client di ePolicy
Orchestrator. È possibile creare oggetti attività client per vari scopi, senza che sia necessario
assegnarli immediatamente. Tali oggetti possono essere di conseguenza gestiti come componenti
riutilizzabili nell'assegnazione e nella pianificazione delle attività client.
Le attività client possono essere assegnate in qualsiasi livello della struttura dei sistemi e vengono
ereditate da gruppi e sistemi presenti in livelli inferiori della struttura. Come avviene per le policy e le
assegnazioni di policy, è possibile interrompere l'ereditarietà per un’attività client assegnata.
È possibile condividere gli oggetti attività client in più server di McAfee ePO registrati nell’ambiente.
Quando tali oggetti sono impostati per la condivisione, ogni server registrato riceve una copia dopo
l'esecuzione dell'attività server Condividi attività client. A ogni esecuzione dell'attività vengono aggiornate
tutte le modifiche a essa apportate. Quando un oggetto attività client viene condiviso, solo il
proprietario può modificarne le impostazioni.
L'amministratore del server di destinazione che riceve un'attività condivisa non è il titolare di tale
attività. Nessuno degli utenti del server di destinazione è titolare degli oggetti attività condivisa ricevuti
dalla destinazione.
Software McAfee ePolicy Orchestrator 5.3.0
Guida del prodotto
225
17
Attività client
Attività di distribuzione
Attività di distribuzione
Le attività di distribuzione sono attività client utilizzate per distribuire i prodotti di sicurezza gestiti ai
sistemi client gestiti dall'Archivio principale.
È possibile creare e gestire i singoli oggetti attività di distribuzione utilizzando il catalogo delle attività
client, quindi assegnare gli oggetti in modo che vengano eseguiti su gruppi o sistemi singoli. In
alternativa, è possibile creare progetti di Distribuzione prodotti per implementare i prodotti nei sistemi.
I progetti di Distribuzione prodotti automatizzano il processo di creazione e pianificazione dei singoli
oggetti attività client. Forniscono inoltre ulteriori funzionalità di gestione automatica.
Considerazioni importanti
Quando si decide la modalità di definizione delle fasi della Distribuzione prodotto, tenere conto di
quanto segue:
•
La dimensione dei pacchetti e la larghezza di banda disponibile tra l'Archivio principale e i sistemi
gestiti. Oltre a determinare un potenziale sovraccarico del server di McAfee ePO o della rete, la
distribuzione di prodotti a un numero di sistemi molto elevato può rendere più complessa la
risoluzione dei problemi.
•
Un'implementazione in fasi per installare prodotti in gruppi di sistemi simultaneamente. Se i
collegamenti di rete sono rapidi, provare a eseguire la distribuzione contemporaneamente a varie
centinaia di client. Nel caso di connessioni di rete più lente o meno affidabili, provare a eseguire la
distribuzione a gruppi più piccoli. Quando si esegue la distribuzione a ogni gruppo, è possibile
monitorare l'operazione, eseguire report per confermare la corretta esecuzione delle installazioni e
risolvere tutti i problemi rilevati nei singoli sistemi.
Distribuzione di prodotti ai sistemi selezionati
Se si esegue la distribuzione di prodotti o componenti McAfee installati in una sottorete dei sistemi
gestiti:
1
utilizzare un tag per identificare i sistemi
2
spostare i sistemi con tag in un gruppo
3
Configurare un'attività client Distribuzione prodotti per il gruppo.
Pacchetti di distribuzione per prodotti e aggiornamenti
L'infrastruttura di distribuzione del software McAfee ePO supporta la distribuzione di prodotti e
componenti, nonché l'aggiornamento di entrambi.
Ogni prodotto che McAfee ePO può distribuire fornisce un file zip del pacchetto di distribuzione dei
prodotti. Il file zip contiene i file di installazione del prodotto compressi in un formato sicuro. McAfee
ePO può distribuire questi pacchetti a qualsiasi sistema gestito.
Questi file zip vengono utilizzati per i pacchetti di aggiornamento del motore e di definizione dei
rilevamenti (detection definition, DAT).
È possibile configurare le impostazioni delle policy del prodotto prima o dopo la distribuzione. Si
consiglia di eseguire questa operazione prima della distribuzione del prodotto ai sistemi di rete in
modo da risparmiare tempo e garantire la protezione immediata dei sistemi.
Questi tipi di pacchetto possono essere archiviati nell'Archivio principale con attività di pull o
manualmente.
226
Software McAfee ePolicy Orchestrator 5.3.0
Guida del prodotto
Attività client
Attività di distribuzione
17
Tipi di pacchetto supportati
Tipo di pacchetto
Descrizione
Origine
File SuperDAT
(SDAT.exe)
I file SuperDAT contengono sia i file DAT
che quelli del motore all'interno di un
unico pacchetto di aggiornamento. In
caso di problemi di larghezza di banda, si
consiglia di aggiornare i file DAT e quelli
del motore separatamente.
Sito Web McAfee. Scaricare i file
SuperDAT e archiviarli
manualmente nell'archivio
principale.
I file ExtraDAT consentono di gestire una
o più minacce specifiche comparse dalla
pubblicazione dell'ultimo file DAT. Se la
minaccia presenta un livello elevato di
gravità, distribuire l'ExtraDAT
immediatamente, anziché attendere
l'aggiunta della firma al successivo file
DAT.
Sito Web McAfee. Scaricare i file
DAT supplementari e archiviarli
manualmente nell'archivio
principale.
Tipo di file: SDAT.exe
File di definizione dei
rilevamenti
supplementari
(ExtraDAT)
Tipo di file: ExtraDAT
I file ExtraDAT provengono dal sito Web
McAfee. Possono essere distribuiti tramite
McAfee ePO. Le attività di pull non
consentono di recuperarli.
Pacchetti di
aggiornamento e
distribuzione dei
prodotti
Un pacchetto di distribuzione dei prodotti
contiene il software di installazione.
File zip del prodotto scaricato o
CD del prodotto. Archiviare
manualmente i pacchetti di
distribuzione dei prodotti
nell'Archivio principale. Per
informazioni su percorsi
specifici, consultare la
documentazione relativa al
prodotto.
Un pacchetto per le lingue di McAfee
Agent contiene i file necessari per
visualizzare le informazioni su McAfee
Agent nella lingua locale.
Archivio principale: archiviato al
momento dell'installazione. Per
le versioni future di McAfee
Agent, è necessario archiviare
manualmente i pacchetti per le
lingue di McAfee Agent
nell'Archivio principale.
Tipo di file: zip
Pacchetti per le lingue
di McAfee Agent
Tipo di file: zip
Firma e sicurezza dei pacchetti
Tutti i pacchetti creati e distribuiti da McAfee sono firmati con una coppia di chiavi che prevede l'uso
del sistema di verifica delle firme DSA (Digital Signature Algorithm) e sono crittografati con il sistema
3DES a 168 bit. Per crittografare e decrittografare i dati riservati si utilizza una chiave.
L'utente riceve una notifica se i pacchetti archiviati non sono firmati da McAfee. Se si ritiene valido il
contenuto del pacchetto, procedere con l'operazione di archiviazione. Questi pacchetti vengono protetti
con la stessa procedura descritta in precedenza ma sono firmati da McAfee ePO quando vengono
archiviati.
McAfee Agent considera affidabili solo i file di pacchetto firmati da McAfee ePO o McAfee. In questo
modo la rete viene protetta dalla ricezione di pacchetti provenienti da origini senza firma o non
affidabili.
Ordine e dipendenze dei pacchetti
Se l'aggiornamento di un prodotto dipende da un altro, è necessario archiviare i pacchetti di
aggiornamento nell'Archivio principale nell'ordine richiesto. Se ad esempio la patch 2 richiede la patch
1, è necessario archiviare la patch 1 prima della 2. I pacchetti non possono essere riordinati una volta
archiviati. Devono essere rimossi e archiviati nuovamente nell'ordine corretto. Se si archivia un
pacchetto che ne sostituisce uno esistente, quest'ultimo viene rimosso automaticamente.
Software McAfee ePolicy Orchestrator 5.3.0
Guida del prodotto
227
17
Attività client
Attività di distribuzione
Distribuzione di prodotti e aggiornamenti
L'infrastruttura degli archivi McAfee ePO consente di distribuire il prodotto e aggiornare i pacchetti nei
sistemi gestiti da una posizione centrale. Sebbene venga utilizzato lo stesso archivio, vi sono alcune
differenze.
Distribuzione dei prodotti e pacchetti di aggiornamento
Pacchetti di distribuzione prodotti
Pacchetti di aggiornamento
Devono essere archiviati manualmente
nell'archivio principale.
I pacchetti di aggiornamento di file DAT e del motore
possono essere copiati automaticamente dal sito di
origine mediante un'attività di "pull". Tutti gli altri
pacchetti di aggiornamento devono essere archiviati
manualmente nell'archivio principale.
Possono essere replicati nell'archivio
principale e installati automaticamente nei
sistemi gestiti con un'attività di
distribuzione.
Possono essere replicati nell'archivio principale e
installati automaticamente nei sistemi gestiti con un
aggiornamento globale.
Se non si implementa l'aggiornamento
globale per la distribuzione di prodotti, è
necessario configurare e pianificare
un'attività di distribuzione con la quale il
pacchetto viene recuperato dai sistemi
gestiti.
Se non si implementa l'aggiornamento globale per
l'aggiornamento di prodotti, è necessario configurare e
pianificare un'attività client di aggiornamento con la
quale il pacchetto viene recuperato dai sistemi gestiti.
Processo di distribuzione di prodotti e di aggiornamento
Per distribuire pacchetti di aggiornamento di file DAT e del motore, attenersi alla procedura generale
seguente.
1
Depositare il pacchetto di aggiornamento nell'archivio principale con un'attività di pull oppure
manualmente.
2
Effettuare una delle seguenti operazioni:
•
Se si utilizza l'aggiornamento globale, creare e pianificare un'attività di aggiornamento per i
sistemi portatili che lasciano la rete.
•
Se non si utilizza l'aggiornamento globale, effettuare le attività seguenti.
1
Utilizzare un'attività di replica per copiare il contenuto dell'archivio principale.
2
Creare e pianificare un'attività di aggiornamento con la quale gli agent recuperino e installino
l'aggiornamento nei sistemi gestiti.
Prima configurazione delle distribuzioni di prodotti e
aggiornamenti
Seguire la procedura seguente per garantire il completamento delle distribuzioni dei prodotti e degli
aggiornamenti.
Quando si distribuiscono i prodotti per la prima volta:
228
1
configurare le attività server per il pull e la replica degli archivi
2
depositare i pacchetti dei prodotti e degli aggiornamenti nell'archivio principale utilizzando Gestore
di prodotti software
3
configurare le attività client di aggiornamento e distribuzione dei prodotti
Software McAfee ePolicy Orchestrator 5.3.0
Guida del prodotto
Attività client
Utilizzo dell'attività Distribuzione prodotti per distribuire prodotti in sistemi gestiti
17
Tag di distribuzione
Quando viene creata un'attività di distribuzione, viene creato automaticamente un tag con il nome
dell'attività, che viene poi applicato ai sistemi ai quali è applicata l'attività.
Questi tag vengono aggiunti al gruppo Tag di distribuzione nella pagina Catalogo tag ogniqualvolta viene
creata e applicata sui sistemi un'attività di distribuzione. Questo gruppo è di sola lettura e i relativi tag
non possono essere applicati, modificati, eliminati o utilizzati manualmente nella configurazione di
criteri per il filtro dei sistemi.
Utilizzo dell'attività Distribuzione prodotti per distribuire
prodotti in sistemi gestiti
È possibile distribuire prodotti in sistemi gestiti con l'attività client di distribuzione dei prodotti.
È possibile creare questa attività per un solo sistema o per gruppi della struttura dei sistemi.
Attività
•
Configurazione dell'attività di distribuzione per gruppi di sistemi gestiti a pagina 229
È possibile configurare l'attività di distribuzione prodotti per distribuire prodotti in gruppi di
sistemi gestiti nella Struttura dei sistemi.
•
Configurazione di un'attività di distribuzione per l'installazione dei prodotti in un sistema
gestito a pagina 231
È possibile distribuire i prodotti in un singolo sistema mediante un'attività di distribuzione
dei prodotti.
Configurazione dell'attività di distribuzione per gruppi di
sistemi gestiti
È possibile configurare l'attività di distribuzione prodotti per distribuire prodotti in gruppi di sistemi
gestiti nella Struttura dei sistemi.
Per le definizioni delle opzioni, fare clic su ? nell'interfaccia.
Attività
1
Aprire la finestra di dialogo Nuova attività.
a
Selezionare Menu | Policy | Catalogo delle attività client.
b
In Tipi di attività client selezionare un prodotto.
c
Fare clic su Nuova attività.
2
Selezionare Distribuzione prodotto, quindi fare clic su OK.
3
Digitare un nome per l'attività creata e aggiungere eventuali note.
4
Accanto a Piattaforme di destinazione selezionare i tipi di piattaforma da utilizzare per la
distribuzione.
Software McAfee ePolicy Orchestrator 5.3.0
Guida del prodotto
229
17
Attività client
Utilizzo dell'attività Distribuzione prodotti per distribuire prodotti in sistemi gestiti
5
Accanto a Prodotti e componenti impostare quanto segue:
•
Selezionare un prodotto dal primo elenco a discesa. I prodotti elencati sono quelli archiviati
nell'Archivio principale. Se il prodotto che si desidera distribuire non è incluso nell'elenco,
archiviarne il pacchetto.
•
Impostare Azione su Installa, quindi selezionare la Lingua del pacchetto e il Ramo.
•
Per specificare le opzioni di installazione della riga di comando, digitarle nel campo di testo Riga
di comando. Per informazioni sulle opzioni della riga di comando del prodotto installato, consultare
la documentazione relativa al prodotto.
È possibile fare clic su + o – per aggiungere o rimuovere prodotti e componenti nell'elenco
visualizzato.
6
Se si desidera aggiornare automaticamente i prodotti di sicurezza, selezionare Aggiornamento
automatico.
In questo modo vengono distribuiti automaticamente anche gli hotfix e le patch del prodotto.
Se si imposta l'aggiornamento automatico dei prodotti di sicurezza, non è possibile impostare l'Azione
su Rimuovi.
7
(Solo per Windows) accanto a Opzioni scegliere se eseguire questa attività per ogni processo di
applicazione delle policy quindi fare clic su Salva.
8
Fare clic su Menu | Sezione sistemi | Struttura dei sistemi | Attività client assegnateSelezionare un gruppo di
sistemi dalla Struttura dei sistemi.
9
Selezionare il filtro Preimpostazione come Distribuzione prodotto (McAfee Agent).
Nel riquadro dei dettagli vengono visualizzate le attività client assegnate per ciascuna categoria
selezionata.
10 Fare clic su Azioni | Nuove assegnazioni delle attività client.
11 Nella pagina Selezionare l'attività scegliere come Prodotto l'opzione McAfee Agent e come Tipo di attività
l'opzione Distribuzione prodotto, quindi selezionare l'attività creata per la distribuzione del prodotto.
12 Accanto a Tag selezionare le piattaforme in cui si stanno distribuendo i pacchetti, quindi fare clic su
Avanti:
•
Invia questa attività a tutti i computer
•
Invia questa attività solo ai computer che rispondono ai criteri seguenti: fare clic su modifica accanto ai criteri da
configurare, selezionare il gruppo di tag, selezionare i tag da utilizzare nei criteri, quindi fare clic
su OK.
Per limitare l'elenco di tag specifici, digitare il nome del tag nella casella di testo sotto Tag.
13 Nella pagina Pianificazione indicare se la pianificazione è attivata e specificarne i dettagli, quindi
fare clic su Avanti.
14 Esaminare il riepilogo e fare clic su Salva.
Ad ogni esecuzione pianificata l'attività di distribuzione installa l'ultimo pacchetto di sensori che
soddisfa i criteri specificati.
230
Software McAfee ePolicy Orchestrator 5.3.0
Guida del prodotto
Attività client
Utilizzo dell'attività Distribuzione prodotti per distribuire prodotti in sistemi gestiti
17
Configurazione di un'attività di distribuzione per l'installazione
dei prodotti in un sistema gestito
È possibile distribuire i prodotti in un singolo sistema mediante un'attività di distribuzione dei prodotti.
Creare un'attività client di distribuzione dei prodotti per un singolo sistema quando il sistema richiede:
•
un prodotto installato non richiesto da altri sistemi dello stesso gruppo;
•
una pianificazione diversa da quella degli altri sistemi del gruppo, se ad esempio un sistema rientra
in un fuso orario diverso rispetto a quello dei relativi peer.
Per le definizioni delle opzioni, fare clic su ? nell'interfaccia.
Attività
1
Aprire la finestra di dialogo Nuova attività.
a
Selezionare Menu | Policy | Catalogo delle attività client.
b
In Tipi di attività client selezionare un prodotto.
c
Fare clic su Nuova attività.
2
Verificare che Distribuzione prodotti sia selezionata, quindi fare clic su OK.
3
Digitare un nome per l'attività creata e aggiungere eventuali note.
4
Accanto a Piattaforme di destinazione selezionare i tipi di piattaforma da utilizzare per la distribuzione.
5
Accanto a Prodotti e componenti impostare quanto segue:
•
Selezionare un prodotto dal primo elenco a discesa. I prodotti elencati sono quelli per i quali è
stato già archiviato un pacchetto nell'Archivio principale. Se il prodotto che si desidera
distribuire non è incluso nell'elenco, archiviarne il pacchetto.
•
Impostare Azione su Installa, quindi selezionare la Lingua del pacchetto e il Ramo.
•
Per specificare le opzioni di installazione della riga di comando, digitarle nel campo di testo Riga
di comando. Per informazioni sulle opzioni della riga di comando del prodotto installato, consultare
la documentazione relativa al prodotto.
È possibile fare clic su + o su – per aggiungere o rimuovere prodotti e componenti nell'elenco
visualizzato.
6
Se si desidera aggiornare automaticamente i prodotti di sicurezza già distribuiti, selezionare
Aggiornamento automatico.
In questo modo vengono distribuiti automaticamente anche gli hotfix e le patch dei prodotti.
Se si imposta l'aggiornamento automatico dei prodotti di sicurezza, non è possibile impostare l'Azione
su Rimuovi.
7
Accanto a Opzioni scegliere se eseguire questa attività per ogni processo di applicazione delle policy
(solo per Windows), quindi fare clic su Salva.
8
Fare clic su Menu | Sistemi | Struttura dei sistemi | Sistemi, selezionare il sistema nel quale si desidera
distribuire l'aggiornamento del prodotto, quindi fare clic su Azioni | Agent | Modifica attività su sistema
singolo.
9
Fare clic su Azioni | Nuova assegnazione delle attività client.
10 Nella pagina Selezionare l'attività scegliere come Prodotto l'opzione McAfee Agent e come Tipo di attività
l'opzione Distribuzione prodotti, quindi selezionare l'attività creata per la distribuzione del prodotto.
Software McAfee ePolicy Orchestrator 5.3.0
Guida del prodotto
231
17
Attività client
Attività di aggiornamento
11 Accanto a Tag selezionare le piattaforme in cui si stanno distribuendo i pacchetti, quindi fare clic su
Avanti:
•
Invia questa attività a tutti i computer
•
Invia questa attività solo ai computer che rispondono ai criteri seguenti: fare clic su modifica accanto ai criteri da
configurare, selezionare il gruppo di tag, selezionare i tag da utilizzare nei criteri, quindi fare clic
su OK.
Per limitare l'elenco di tag specifici, digitare il nome del tag nella casella di testo sotto Tag.
12 Nella pagina Pianificazione indicare se la pianificazione è attivata e specificarne i dettagli, quindi
fare clic su Avanti.
13 Esaminare il riepilogo e fare clic su Salva.
Attività di aggiornamento
Se non si utilizza l'aggiornamento globale, è possibile stabilire quando deve essere eseguita la ricerca
di aggiornamenti da parte degli agent dei sistemi gestiti.
È possibile creare e configurare Attività client di aggiornamento per controllare quando e come i
sistemi gestiti ricevono i pacchetti di aggiornamento.
Se invece si utilizza l'aggiornamento globale, questa attività non è necessaria, sebbene sia possibile
creare un'attività giornaliera a fini di ridondanza.
Considerazioni per la creazione di Attività client di aggiornamento
Nel pianificare le attività client di aggiornamento, prendere in considerazione i punti seguenti:
232
•
Creare un'Attività client di aggiornamento quotidiana al livello principale della Struttura dei sistemi,
in modo che venga ereditata da tutti i sistemi. Se l'organizzazione è estesa, è possibile servirsi di
intervalli di sequenza casuale per mitigare l'impatto sulla larghezza di banda. Inoltre, per reti di
grandi dimensioni con uffici che risiedono in aree con fusi orari diversi, è possibile bilanciare il
carico della rete eseguendo l'attività all'ora locale del sistema gestito anziché contemporaneamente
per tutti i sistemi.
•
Se si utilizzano attività di replica pianificate, pianificare l'attività di aggiornamento in modo che
venga eseguita almeno un'ora dopo quella di replica.
•
Eseguire attività di aggiornamento per file DAT e del motore almeno una volta al giorno. Alcuni
sistemi gestiti potrebbero essere disconnessi dalla rete e non rientrare nell'attività pianificata.
L'esecuzione frequente dell'attività garantisce che l'aggiornamento venga ricevuto nei sistemi.
•
Aumentare al massimo l'efficienza della larghezza di banda e creare varie attività di aggiornamento
client pianificate che aggiornano componenti separati e vengono eseguite in momenti diversi. È ad
esempio possibile creare un'attività per aggiornare solo file DAT e poi crearne un'altra per
aggiornare sia file DAT che file del motore su base settimanale o mensile (i pacchetti motori
vengono resi disponibili con minor frequenza).
•
Creare e pianificare ulteriori attività per aggiornare prodotti nei quali non si utilizza McAfee Agent
per Windows.
•
Creare un'attività per aggiornare le applicazioni principali della workstation, per garantire che tutte
le applicazioni ricevano i file di aggiornamento. Pianificare di questa attività in modo che venga
eseguita una o più volte al giorno.
Software McAfee ePolicy Orchestrator 5.3.0
Guida del prodotto
Attività client
Attività di aggiornamento
17
Visualizzazione dell'attività client assegnata
Durante il processo di Distribuzione iniziale prodotti, ePolicy Orchestrator crea automaticamente
un'attività client di distribuzione prodotti. Tale attività può essere utilizzata come base per creare altre
attività client di distribuzione dei prodotti.
Prima di iniziare
Non esistono attività client di distribuzione dei prodotti predefinite. Per creare l'attività
client di distribuzione iniziale dei prodotti, è necessario eseguire la Distribuzione iniziale
prodotti.
Attività
Per le definizioni delle opzioni, fare clic su ? nell'interfaccia.
1
Per visualizzare l'attività client di distribuzione iniziale dei prodotti, fare clic su Menu | Catalogo delle
attività client.
2
Individuare l'attività client di distribuzione iniziale dei prodotti: nell'elenco Tipi di attività client
selezionare McAfee Agent | Distribuzione prodotti.
L'attività client di distribuzione dei prodotti inizialmente creata utilizza il nome del gruppo della
Struttura dei sistemi configurato nell'URL distribuzione agent come InitialDeployment_<Nomegruppo>. Ad
esempio, "InitialDeployment_AllWindowsSystems". Questa attività viene visualizzata nella colonna
Nome della tabella McAfee Agent | Distribuzione prodotti.
3
Per aprire l'attività client, fare clic sul nome dell'attività configurata nell'URL distribuzione agent per
visualizzare i dettagli dell'attività client.
4
Per chiudere la pagina, fare clic su Annulla.
A questo punto si conoscono la posizione e la configurazione dell'attività client di distribuzione dei
prodotti predefinita. È possibile duplicare questa attività client, ad esempio per distribuire McAfee
Agent alle piattaforme utilizzando sistemi operativi diversi.
Aggiornamento regolare dei sistemi gestiti con un'attività di
aggiornamento pianificata
È possibile creare e configurare le attività di aggiornamento. Se si utilizza l'aggiornamento globale, si
consiglia di eseguire quotidianamente un'attività client di aggiornamento per avere la certezza che i
sistemi siano aggiornati con i file DAT e del motore più recenti.
Per le definizioni delle opzioni, fare clic su ? nell'interfaccia.
Attività
1
Aprire la finestra di dialogo Nuova attività.
a
Selezionare Menu | Policy | Catalogo delle attività client.
b
In Tipi di attività client selezionare un prodotto.
c
Fare clic su Nuova attività.
2
Verificare che sia selezionata l'opzione Aggiornamento prodotto, quindi fare clic su OK.
3
Digitare un nome per l'attività creata e aggiungere eventuali note.
4
Accanto alla finestra di dialogo Aggiornamento in corso specificare se si desidera che gli utenti
siano messi a conoscenza dell'aggiornamento in corso e se si intende consentire loro di scegliere se
rinviare il processo.
Software McAfee ePolicy Orchestrator 5.3.0
Guida del prodotto
233
17
Attività client
Attività di aggiornamento
5
Selezionare un tipo di pacchetto, quindi fare clic su Salva.
Se, quando si configurano firme e motori singoli, si seleziona Motore e si deseleziona DAT, quando il
nuovo motore viene aggiornato, viene aggiornato automaticamente anche un nuovo file DAT per
garantire una protezione completa.
6
Fare clic su Menu | Sistemi | Struttura dei sistemi | Sistemi, quindi selezionare il sistema in cui si desidera
distribuire l'aggiornamento del prodotto e fare clic su Azioni | Agent | Modifica attività su sistema singolo.
7
Fare clic su Azioni | Nuova assegnazione delle attività client.
8
Nella pagina Selezionare l'attività effettuare le selezioni indicate di seguito.
•
Prodotto: selezionare McAfee Agent.
•
Tipo di attività: selezionare Aggiornamento prodotto.
Quindi selezionare l'attività creata per la distribuzione dell'aggiornamento del prodotto.
9
Accanto a Tag selezionare le piattaforme sulle quali si stanno distribuendo i pacchetti, quindi fare
clic su Avanti:
•
Invia questa attività a tutti i computer
•
Invia questa attività solo ai computer che rispondono ai criteri seguenti: fare clic su modifica accanto ai criteri da
configurare, selezionare il gruppo di tag, selezionare i tag da utilizzare nei criteri, quindi fare clic
su OK.
Per limitare l'elenco di tag specifici, digitare il nome del tag nella casella di testo sotto Tag.
10 Nella pagina Pianificazione indicare se la pianificazione è attivata e specificarne i dettagli, quindi fare
clic su Avanti.
11 Esaminare il riepilogo e fare clic su Salva.
L'attività viene aggiunta all'elenco di attività client per i gruppi e i sistemi ai quali si applica. Gli agent
riceveranno le informazioni relative alla nuova attività di aggiornamento in occasione della successiva
comunicazione con il server. Se l'attività di aggiornamento è attivata, verrà eseguita nel giorno e
nell'ora successivi pianificati.
Per ogni sistema l'aggiornamento viene eseguito dall'archivio appropriato, a seconda della
configurazione delle policy dell'agent del client.
Valutazione di nuovi DAT e motori prima della distribuzione
Può essere necessario eseguire il test dei file DAT e del motore in alcuni sistemi prima di distribuirli
all'intera organizzazione. È possibile eseguire il test dei pacchetti di aggiornamento utilizzando il ramo
Valutazione dell’archivio principale.
Nel software ePolicy Orchestrator sono disponibili tre rami dell'archivio preposti all'esecuzione di tale
operazione.
Per le definizioni delle opzioni, fare clic su ? nell'interfaccia.
234
Software McAfee ePolicy Orchestrator 5.3.0
Guida del prodotto
Attività client
Gestione delle attività client
17
Attività
1
Creare un'attività di “pull” dell'archivio pianificata che copi i pacchetti di aggiornamento nel ramo
Valutazione dell'archivio principale. Pianificarne l'esecuzione dopo il rilascio dei file DAT aggiornati
da parte di McAfee.
2
Creare o selezionare nella struttura dei sistemi un gruppo che funga da gruppo di valutazione,
quindi creare una policy McAfee Agent in modo che i sistemi utilizzino solo il ramo Valutazione
(nella sezione Selezione aggiornamenti ramo dell'archivio della scheda Aggiornamenti).
Le policy diventano effettive alla successiva chiamata di McAfee Agent al server. La volta successiva
in cui l'agent viene aggiornato, le recupera dal ramo Valutazione.
3
Creare un'attività client di aggiornamento pianificata per i sistemi di valutazione che aggiorni i file
DAT e del motore dal ramo Valutazione dell'archivio. Pianificarne l'esecuzione a una o due ore dopo
l'inizio pianificato dell'attività di “pull” dell'archivio.
L'attività di aggiornamento della valutazione creata al livello del gruppo di valutazione ne determina
l'esecuzione solo per quel gruppo.
4
Monitorare i sistemi del gruppo di valutazione fino a quando si ritiene necessario.
5
Spostare i pacchetti dal ramo Valutazione nel ramo Corrente dell'archivio principale. Fare clic su
Menu | Software | Archivio principale per aprire la pagina Archivio principale.
L'aggiunta al ramo Corrente li rende disponibili nell'ambiente di produzione. La volta successiva in
cui viene eseguita un'attività client di aggiornamento che recupera i pacchetti dal ramo Corrente, i
nuovi file DAT e del motore vengono distribuiti ai sistemi che la utilizzano.
Gestione delle attività client
Creare e gestire le attività client.
Attività
•
Creazione di attività client a pagina 235
È possibile utilizzare le attività client per eseguire automaticamente gli aggiornamenti dei
prodotti. La procedura è simile per tutte le attività client.
•
Modifica di attività client a pagina 236
È possibile modificare le informazioni di pianificazione o le impostazioni delle attività client
configurate in precedenza.
•
Eliminazione delle attività client a pagina 236
È possibile eliminare le attività client configurate in precedenza.
•
Confronto delle attività client a pagina 237
È possibile confrontare attività client simili utilizzando lo strumento Confronto attività client. Ciò
consente di determinare quali impostazioni sono diverse e quali sono identiche.
Creazione di attività client
È possibile utilizzare le attività client per eseguire automaticamente gli aggiornamenti dei prodotti. La
procedura è simile per tutte le attività client.
In alcuni casi è necessario creare una nuova assegnazione di un'attività client per associare un'attività
client a un gruppo della Struttura dei sistemi.
Per le definizioni delle opzioni, fare clic su ? nell'interfaccia.
Software McAfee ePolicy Orchestrator 5.3.0
Guida del prodotto
235
17
Attività client
Gestione delle attività client
Attività
1
2
Aprire la finestra di dialogo Nuova attività.
a
Selezionare Menu | Policy | Catalogo delle attività client.
b
In Tipi di attività client selezionare un prodotto.
c
Fare clic su Nuova attività.
Selezionare un tipo di attività dall'elenco, quindi fare clic su OK.
Viene avviata la procedura guidata Creazione attività client.
3
Digitare un nome per l'attività, aggiungere una descrizione, quindi configurare le impostazioni
specifiche del tipo di attività creato.
Le opzioni di configurazione variano in base al tipo di attività selezionato.
4
Controllare le impostazioni dell'attività e fare clic su Salva.
L'attività viene aggiunta all'elenco di attività client relativo al tipo di attività client selezionato.
Modifica di attività client
È possibile modificare le informazioni di pianificazione o le impostazioni delle attività client configurate
in precedenza.
Attività
Per visualizzare la definizione delle opzioni, fare clic su ? nell'interfaccia.
1
Fare clic su Menu | Policy | Catalogo delle attività client. Viene visualizzata la finestra di dialogo Catalogo
delle attività client.
2
Selezionare il tipo di attività client nella struttura di navigazione a sinistra. Vengono visualizzate le
attività disponibili nella finestra a destra.
3
Fare doppio clic sul nome dell'attività client per visualizzarla nella finestra di dialogo Catalogo delle
attività client.
4
Modificare le impostazioni dell'attività in base alle esigenze, quindi fare clic su Salva.
I sistemi gestiti ricevono tali modifiche alla successiva comunicazione agent-server.
Eliminazione delle attività client
È possibile eliminare le attività client configurate in precedenza.
Per le definizioni delle opzioni, fare clic su ? nell'interfaccia.
Attività
236
1
Fare clic su Menu | Policy | Catalogo delle attività client per visualizzare la casella di dialogo Catalogo delle
attività client.
2
Selezionare il tipo di attività client nella struttura di navigazione a sinistra. Vengono visualizzate le
attività disponibili nella finestra a destra.
3
Nella colonna Azioni, fare clic su Elimina accanto all’attività client.
4
Fare clic su OK.
Software McAfee ePolicy Orchestrator 5.3.0
Guida del prodotto
Attività client
Gestione delle attività client
17
Confronto delle attività client
È possibile confrontare attività client simili utilizzando lo strumento Confronto attività client. Ciò consente di
determinare quali impostazioni sono diverse e quali sono identiche.
Molti dei valori e delle variabili disponibili in questa pagina sono specifici di ciascun prodotto. Per altre
opzioni non incluse nella tabella indicata di seguito, consultare la documentazione relativa al prodotto
che fornisce l'attività client che si desidera confrontare.
Per le definizioni delle opzioni, fare clic su ? nell'interfaccia.
Attività
1
Fare clic su Menu | Confronto attività client, quindi selezionare le impostazioni Prodotto, Tipo di attività client e
Mostra negli elenchi corrispondenti.
Queste impostazioni vengono compilate nelle attività client per confrontare gli elenchi Attività client 1 e
Attività client 2.
2
Selezionare le attività client da confrontare nella riga Confronta attività client negli elenchi di colonne
Attività client 1 e Attività client 2.
Le prime due righe della tabella visualizzano il numero di impostazioni che sono diverse e il numero
di impostazioni identiche. Per ridurre la quantità di dati visualizzati è anche possibile modificare
l'impostazione Mostra da Impostazioni di tutte le attività client in Differenze tra attività client e Corrispondenze tra attività
client.
3
Fare clic su Stampa per aprire una visualizzazione per la stampa di questo confronto.
Software McAfee ePolicy Orchestrator 5.3.0
Guida del prodotto
237
17
Attività client
Gestione delle attività client
238
Software McAfee ePolicy Orchestrator 5.3.0
Guida del prodotto
18
Attività del server
Le attività server sono azioni configurabili eseguite in McAfee ePO secondo orari o intervalli pianificati.
Utilizzare le attività del server per automatizzare le attività ripetitive.
McAfee ePO include azioni e attività server preconfigurate. Anche la maggior parte dei prodotti
software aggiuntivi gestiti con McAfee ePO aggiunge attività server preconfigurate.
Sommario
Creazione di un'attività del server
Sintassi cron accettata durante la pianificazione di un'attività del server
Il Registro delle attività server
Creazione di un'attività del server
È possibile creare attività del server per pianificare un'ampia gamma di azioni da eseguire in base a
una pianificazione specificata.
Se si desidera eseguire in McAfee ePO determinate azioni senza dover intervenire manualmente, il
metodo migliore consiste nel ricorrere a un'attività del server.
Attività
Per le definizioni delle opzioni, fare clic su ? nell'interfaccia.
1
Fare clic su Menu | Automazione | Attività server, quindi fare clic su Azioni | nuova attività.
Viene aperta la procedura guidata Creazione attività server con la pagina Descrizione in primo
piano.
2
Assegnare all'attività un nome appropriato e decidere se presenta uno Stato pianificazione. Fare clic
su Avanti.
Se si desidera eseguire l'attività automaticamente, impostare Stato pianificazione su Attivato.
Viene visualizzata la pagina Azioni.
3
Selezionare e configurare l'azione per l'attività, quindi fare clic su Avanti.
Viene visualizzata la pagina Pianificazione.
4
Scegliere il Tipo di pianificazione (la frequenza), la Data di inizio, la Data di fine e l'ora della
Pianificazione per eseguire l'attività. Fare clic su Avanti.
Le informazioni di pianificazione verranno utilizzate solo se si attiva Stato pianificazione.
Viene visualizzata la pagina Riepilogo.
5
Fare clic su Salva per salvare l'attività del server.
Software McAfee ePolicy Orchestrator 5.3.0
Guida del prodotto
239
18
Attività del server
Sintassi cron accettata durante la pianificazione di un'attività del server
La nuova attività viene visualizzata nell'elenco Attività server.
Sintassi cron accettata durante la pianificazione di un'attività
del server
Se si seleziona l'opzione Avanzate quando si pianifica un'attività del server, è possibile specificare una
pianificazione con sintassi cron.
La sintassi cron è costituita da sei o sette campi separati da uno spazio. Nella tabella riportata di
seguito è descritta dettagliatamente la sintassi cron accettata, suddivisa per campo e in ordine
decrescente. La maggior parte della sintassi cron è accettabile, tuttavia alcuni casi non sono
supportati. Non è ad esempio possibile specificare un valore sia per il giorno della settimana che per il
giorno del mese.
Nome campo
Valori consentiti
Caratteri speciali consentiti
Secondi
0–59
,-*/
Minuti
0–59
,-*/
Ore
0–23
,-*/
Giorno del mese
1–31
,-*?/LWC
Mese
1 - 12 oppure JAN - DEC
,-*/
Giorno della settimana
1 - 7 oppure SUN - SAT
,-*?/LC#
Anno (facoltativo)
Vuoto oppure 1970 - 2099
,-*/
Caratteri speciali consentiti
•
Sono consentite le virgole (,) per specificare valori aggiuntivi. Ad esempio, "5,10,30" oppure
"MON,WED,FRI".
•
Vengono utilizzati gli asterischi (*) per indicare "ogni". Ad esempio, "*" nel campo dei minuti indica
"ogni minuto".
•
È consentito l'uso dei punti interrogativi (?) per indicare un valore indeterminato nei campi Giorno
della settimana o Giorno del mese.
Il punto interrogativo può essere utilizzato in uno solo dei due campi.
•
Le barre (/) identificano gli incrementi. Ad esempio, "5/15" nel campo dei minuti indica che
l'attività viene eseguita nei minuti 5, 20, 35 e 50.
•
La lettera "L" indica "ultimo" nei campi Giorno della settimana o Giorno del mese. Ad esempio, "0
15 10 ? * 6L" indica l'ultimo venerdì di ogni mese alle 10.15.
•
La lettera "W" indica "giorno della settimana". Pertanto, se si specifica il valore "15W" per Giorno del
mese, si intende il giorno della settimana più vicino al 15 del mese. È inoltre possibile specificare
"LW", ovvero l'ultimo giorno della settimana del mese.
•
Il simbolo "#" identifica l'"ennesimo" giorno del mese. Ad esempio, "6#3" nel campo Giorno della
settimana indica il terzo venerdì di ogni mese, "2#1" indica il primo lunedì e "4#5" indica il quinto
mercoledì.
Se nel mese non esiste il quinto mercoledì, l'attività non viene eseguita.
240
Software McAfee ePolicy Orchestrator 5.3.0
Guida del prodotto
Attività del server
Il Registro delle attività server
18
Il Registro delle attività server
Nel Registro delle attività server è possibile visualizzare i risultati dettagliati delle attività server
pianificate che sono in esecuzione o che sono state eseguite sul server.
Le voci del registro includono informazioni dettagliate su:
•
riuscita o l'insuccesso dell'attività
•
Eventuali sottoattività eseguite durante l'esecuzione dell'attività pianificata
È anche possibile annullare un'attività in corso.
Visualizzazione delle informazioni sulle attività del server nel
registro delle attività server
È possibile esaminare il registro delle attività server per ottenere informazioni sulle attività del server.
Il registro delle attività server indica lo stato dell'attività ed eventuali errori che potrebbero essersi
verificati.
•
Informazioni di accesso sulle attività del server: fare clic su Menu | Automazione | Registro delle attività
server.
Vengono visualizzate le informazioni sulle attività seguenti:
•
Data di inizio e durata dell'attività
•
Eventuali errori o avvisi e i rispettivi codici
•
Stato di ciascun pacchetto depositato nell'archivio principale
•
Informazioni su tutti i nuovi pacchetti che vengono depositati nell'archivio principale
•
Stato dell'attività per ciascun sito (quando è espanso)
•
Eventuali errori o avvisi, i rispettivi codici e il sito al quale si applicano
Gestione del Registro delle attività server
Aprire il registro delle attività server per visualizzare, filtrare ed eliminare i registri delle attività in
base alle esigenze.
Lo stato di ogni attività server viene visualizzato nella colonna Stato:
•
In attesa: attività in attesa del completamento di un'altra attività.
•
In corso: attività avviata ma non ancora completata.
•
In pausa: attività messa in pausa da un'azione Attività server.
•
Arrestata: attività arrestata da un'azione Attività server.
•
Non riuscita: attività avviata ma non completata correttamente.
•
Completata: attività completata correttamente.
•
Interruzione in sospeso: è stata inviata una richiesta di interruzione.
•
Interrotto: attività interrotta manualmente prima del completamento.
Per le definizioni delle opzioni, fare clic su ? nell'interfaccia.
Software McAfee ePolicy Orchestrator 5.3.0
Guida del prodotto
241
18
Attività del server
Il Registro delle attività server
Attività
1
Fare clic su Menu | Automazione | Registro delle attività server. Viene visualizzata la pagina Registro delle
attività server.
2
Selezionare una delle azioni seguenti.
Azione
Passaggi
Visualizzazione del
registro delle attività
server
1 Fare clic sul titolo di una colonna qualsiasi per ordinare gli eventi.
2 Selezionare uno dei registri delle attività, fare clic su Azioni e selezionare
una delle opzioni seguenti per modificare il registro delle attività server:
• Scegli colonne: consente di visualizzare la pagina Seleziona colonne da
visualizzare.
• Esporta tabella: consente di visualizzare la pagina Esporta.
• Elimina: consente di visualizzare la finestra di dialogo Elimina. Digitare un
numero e un'unità di tempo per determinare le voci del registro delle
attività da eliminare, quindi fare clic su OK.
• Interrompi attività: consente di arrestare un'attività in corso.
Filtraggio del registro
delle attività server
Selezionare un filtro dall'elenco a discesa Filtro.
Eliminazione del registro
delle attività server
1 Fare clic su Azioni | Elimina.
2 Nella finestra di dialogo Elimina, digitare un numero di giorni, settimane,
mesi o anni. Gli elementi più vecchi dell'età indicata verranno eliminati.
3 Fare clic su OK.
242
Software McAfee ePolicy Orchestrator 5.3.0
Guida del prodotto
19
Gestione dei database SQL
È possibile eseguire il backup, il ripristino e la gestione dei database di SQL Server.
Sommario
Manutenzione dei database SQL
Utilizzare il comando remoto per individuare il nome e il server del database Microsoft SQL
Configurazione di un'istantanea e del database SQL di ripristino
Utilizzare il comando remoto per individuare il nome e il server del database Microsoft SQL
Utilizzare Microsoft SQL Server Management Studio per trovare le informazioni sul server di McAfee
ePO
Registro eventi di minaccia
Manutenzione dei database SQL
Per ottenere prestazioni ottimali e per garantire la protezione dei dati, è necessario eseguire una
manutenzione regolare dei database di ePolicy Orchestrator.
Utilizzare lo strumento di gestione Microsoft appropriato per la versione di SQL in uso:
Versione di SQL
Strumento di gestione
SQL 2008 e 2012
SQL Server Management Studio
SQL Express
SQL Server Management Studio Express
A seconda della distribuzione del software ePolicy Orchestrator, pianificare qualche ora settimanale da
dedicare a operazioni regolari di creazione di backup e manutenzione dei database. Eseguire queste
attività regolarmente ogni settimana o ogni giorno. Non si tratta tuttavia delle uniche attività di
manutenzione disponibili. Per informazioni dettagliate sulle altre attività che è possibile eseguire per la
manutenzione del database, fare riferimento alla documentazione SQL.
Utilizzare il comando remoto per individuare il nome e il server
del database Microsoft SQL
Il seguente comando remoto di ePolicy Orchestrator consente di stabilire il nome e il server del
database Microsoft SQL.
Attività
Per le definizioni delle opzioni, fare clic su ? nell'interfaccia.
1
Digitare questo comando remoto nella barra degli indirizzi del browser:
https://localhost:8443/core/config
Software McAfee ePolicy Orchestrator 5.3.0
Guida del prodotto
243
19
Gestione dei database SQL
Configurazione di un'istantanea e del database SQL di ripristino
In questo comando:
2
•
localhost: è il nome del server di McAfee ePO.
•
:8443: è il numero di porta predefinito del server di McAfee ePO. Il server potrebbe essere
configurato per utilizzare un numero di porta diverso.
Salvare le informazioni seguenti visualizzate nella pagina Configura impostazioni database:
•
Nome host o indirizzo IP
•
Nome database
Configurazione di un'istantanea e del database SQL di ripristino
Per reinstallare rapidamente un server di McAfee ePO, è necessario configurare un'istantanea del
disaster recovery da salvare o verificare che venga salvata un'istantanea nel database SQL. Quindi è
possibile eseguire il backup di tale database SQL, che include l'istantanea, e copiare il file di backup
del database in un server SQL di ripristino.
Per una reinstallazione rapida del server di McAfee ePO sono necessarie le attività seguenti.
Attività
•
Configurazione dell'attività del server per il disaster recovery a pagina 244
Utilizzare l'attività server istantanee disaster recovery per modificare le istantanee
automatiche pianificate della configurazione del server di McAfee ePO salvata nel database
SQL.
•
Utilizzo di Microsoft SQL per il backup e il ripristino del database a pagina 245
Per salvare l'istantanea di disaster recovery con le informazioni di configurazione del server
di McAfee ePO, utilizzare le procedure di Microsoft SQL Server.
Configurazione dell'attività del server per il disaster recovery
Utilizzare l'attività server istantanee disaster recovery per modificare le istantanee automatiche
pianificate della configurazione del server di McAfee ePO salvata nel database SQL.
Lo stato preconfigurato dell'attività server istantanee disaster recovery dipende dal database SQL
utilizzato dal server diMcAfee ePO. L'istantanea del disaster recovery è attivata, per impostazione
predefinita, in tutti i server Microsoft SQL Server, ad eccezione di quelli con la versione Express
Edition.
McAfee non consiglia l'attivazione della pianificazione delle istantanee di disaster recovery con le
versioni Microsoft SQL Server Express Edition a causa delle limitazioni relative alle dimensioni dei file di
dati. Le dimensioni massime consentite per i file di dati di Microsoft SQL Server 2005 Express Edition
corrispondono infatti a soli 4 GB e 10 GB per le versioni Microsoft SQL Server 2008 e 2012 Express
Edition.
È possibile eseguire una sola istantanea del disaster recovery alla volta. Se si eseguono più istantanee,
solo l'ultima crea un output e le precedenti vengono sovrascritte.
È possibile modificare l'attività del server per il disaster recovery predefinita, se necessario.
244
Software McAfee ePolicy Orchestrator 5.3.0
Guida del prodotto
Gestione dei database SQL
Configurazione di un'istantanea e del database SQL di ripristino
19
Attività
Per visualizzare la definizione delle opzioni, fare clic su ? nell'interfaccia.
1
Fare clic su Menu | Attività server, selezionare Server istantanee disaster recovery dall'elenco Attività server,
quindi fare clic su Modifica.
Viene visualizzata la procedura guidata delle attività del server per il disaster recovery.
2
Nella scheda Descrizioni, in Stato pianificazione fare clic su Attivato o Disattivato a seconda delle esigenze.
3
Nella scheda Pianificazione modificare le impostazioni seguenti in base alle esigenze:
•
Tipo di pianificazione: consente di impostare la frequenza con cui salvare l'istantanea.
•
Data di inizio e Data di fine: consente di impostare le date di inizio e di fine in cui salvare le
istantanee o di fare clic su Nessuna data di fine per fare in modo che l'attività venga eseguita
ininterrottamente.
•
Pianificazione: consente di impostare l'orario in cui salvare l'istantanea. Per impostazione
predefinita, l'attività di acquisizione dell'istantanea viene eseguita quotidianamente alle 1:59.
McAfee consiglia di eseguire l'attività del server per il disaster recovery durante le ore fuori
pianificazione in modo da ridurre al minimo le modifiche al database durante il processo di
creazione dell'istantanea.
4
Nella scheda Riepilogo verificare che l'attività del server sia configurata correttamente e fare clic su
Salva.
Utilizzo di Microsoft SQL per il backup e il ripristino del
database
Per salvare l'istantanea di disaster recovery con le informazioni di configurazione del server di McAfee
ePO, utilizzare le procedure di Microsoft SQL Server.
Prima di iniziare
Per completare questa attività è necessario disporre della connessione e dell'autorizzazione
a copiare i file tra il server SQL principale e quello di ripristino di McAfee ePO. Per maggiori
dettagli, vedere Appendice A: Manutenzione dei ePolicy Orchestratordatabase.
Una volta creata un'istantanea della configurazione del server di McAfee ePO, è necessario:
Attività
1
Creare un backup Microsoft SQL Server del database utilizzando:
•
Microsoft SQL Server Management Studio
•
Microsoft Transact-SQL
Per informazioni dettagliate sul completamento di queste operazioni, consultare la documentazione
di Microsoft SQL Server.
2
Copiare il file di backup creato nel server SQL di ripristino.
3
Ripristinare il backup del database SQL principale che include i record delle istantanee di disaster
recovery utilizzando:
•
Microsoft SQL Server Management Studio
•
Microsoft Transact-SQL
Software McAfee ePolicy Orchestrator 5.3.0
Guida del prodotto
245
19
Gestione dei database SQL
Utilizzare il comando remoto per individuare il nome e il server del database Microsoft SQL
Per informazioni dettagliate sul completamento di queste operazioni, consultare la documentazione
di Microsoft SQL Server.
Viene creato un server SQL duplicato pronto per essere ripristinato, se necessario, mediante la
connessione a una nuova installazione del software ePolicy Orchestrator con l'opzione Ripristina.
Utilizzare il comando remoto per individuare il nome e il server
del database Microsoft SQL
Il seguente comando remoto di ePolicy Orchestrator consente di stabilire il nome e il server del
database Microsoft SQL.
Attività
Per le definizioni delle opzioni, fare clic su ? nell'interfaccia.
1
Digitare questo comando remoto nella barra degli indirizzi del browser:
https://localhost:8443/core/config
In questo comando:
2
•
localhost: è il nome del server di McAfee ePO.
•
:8443: è il numero di porta predefinito del server di McAfee ePO. Il server potrebbe essere
configurato per utilizzare un numero di porta diverso.
Salvare le informazioni seguenti visualizzate nella pagina Configura impostazioni database:
•
Nome host o indirizzo IP
•
Nome database
Utilizzare Microsoft SQL Server Management Studio per trovare
le informazioni sul server di McAfee ePO
Da Microsoft SQL Server Management Studio, individuare le informazioni esistenti sul server di McAfee
ePO.
Attività
246
1
Utilizzare una connessione desktop remoto per accedere al nome host o all'indirizzo IP del server
del database Microsoft SQL.
2
Aprire Microsoft SQL Server Management Studio e stabilire una connessione al server SQL.
3
Dall'elenco Esplora oggetti, fare clic su <Nome server database> | Database | <Nome database> | Tabelle.
4
Scorrere verso il basso fino alla tabella EPOServerInfo, fare clic con il pulsante destro del mouse sul
nome della tabella e selezionare Modifica prime 200 righe dall'elenco.
5
Trovare e salvare le informazioni in questi record di database.
•
ePOVersion: ad esempio, 5.1.0
•
LastKnownTCPIP: ad esempio, 172.10.10.10
•
DNSName: ad esempio,
epo-2k8-epo51.server.com
•
RmdSecureHttpPort: ad esempio, 8443
•
ComputerName: ad esempio, EPO-2K8-EPO51
Software McAfee ePolicy Orchestrator 5.3.0
Guida del prodotto
Gestione dei database SQL
Registro eventi di minaccia
19
Assicurarsi di avere queste informazioni a portata di mano qualora fosse necessario ripristinare il
software ePolicy Orchestrator.
Registro eventi di minaccia
Il registro eventi di minaccia consente di vedere e scorrere rapidamente gli eventi del database. Può
essere eliminato solo in base all'età.
È possibile scegliere le colonne da visualizzare nella tabella, che può essere ordinata. È possibile
scegliere tra vari dati evento da utilizzare come colonne.
A seconda dei prodotti da gestire, è possibile inoltre intraprendere determinate azioni sugli eventi. Le
azioni sono disponibili nel menu Azioni nella parte inferiore della pagina.
Formato comune per gli eventi
In molti prodotti gestiti viene ora utilizzato un formato comune per gli eventi. I campi di tale formato
possono essere utilizzati come colonne del registro eventi di minaccia, ovvero:
•
Azione intrapresa: azione intrapresa dal prodotto in risposta alla minaccia.
•
GUID agent: identificatore univoco dell'agent dal quale è stato inoltrato l'evento.
•
Versione DAT: versione DAT nel sistema da cui è stato inviato l'evento.
•
Nome host prodotto per il rilevamento: nome del sistema in cui è ospitato il prodotto per il rilevamento.
•
ID prodotto per il rilevamento: ID del prodotto per il rilevamento.
•
Indirizzo IPv4 prodotto per il rilevamento: indirizzo IPv4 del sistema nel quale è ospitato il prodotto per il
rilevamento (se applicabile).
•
Indirizzo IPv6 prodotto per il rilevamento: indirizzo IPv6 del sistema nel quale è ospitato il prodotto per il
rilevamento (se applicabile).
•
Indirizzo MAC prodotto per il rilevamento: indirizzo MAC del sistema in cui è ospitato il prodotto per il
rilevamento.
•
Nome prodotto per il rilevamento: nome del prodotto gestito per il rilevamento.
•
Versione prodotto per il rilevamento: numero di versione del prodotto per il rilevamento.
•
Versione motore: numero di versione del motore del prodotto per il rilevamento (se applicabile).
•
Categoria evento: categoria dell'evento. Le categorie possibili dipendono dal prodotto.
•
Ora di generazione evento (UTC): ora espressa in UTC (tempo universale coordinato) in cui l'evento è stato
rilevato.
•
ID evento: identificatore univoco dell'evento.
•
Ora di ricezione evento (UTC): ora espressa in UTC (tempo universale coordinato) in cui l'evento è stato
ricevuto nel server McAfee ePO.
•
Percorso file: percorso del file del sistema da cui è stato inviato l'evento.
•
Nome host: nome del sistema da cui è stato inviato l'evento.
•
Indirizzo IPv4: indirizzo IPv4 del sistema da cui è stato inviato l'evento.
•
Indirizzo IPv6: indirizzo IPv6 del sistema da cui è stato inviato l'evento.
•
Indirizzo MAC: indirizzo MAC del sistema da cui è stato inviato l'evento.
Software McAfee ePolicy Orchestrator 5.3.0
Guida del prodotto
247
19
Gestione dei database SQL
Registro eventi di minaccia
•
Protocollo di rete: protocollo di destinazione della minaccia per classi di minacce basate sulla rete.
•
Numero porta: porta di destinazione della minaccia per classi di minacce basate sulla rete.
•
Nome processo: nome del processo di destinazione (se applicabile).
•
ID server: ID server dal quale è stato inviato l'evento.
•
Nome minaccia: nome della minaccia.
•
Nome host di origine minaccia: nome del sistema dal quale ha avuto origine la minaccia.
•
Indirizzo IPv4 di origine minaccia: indirizzo IPv4 del sistema dal quale ha avuto origine la minaccia.
•
Indirizzo IPv6 di origine minaccia: indirizzo IPv6 del sistema dal quale ha avuto origine la minaccia.
•
Indirizzo MAC di origine minaccia: indirizzo MAC del sistema dal quale ha avuto origine la minaccia.
•
URL di origine minaccia: URL dal quale ha avuto origine la minaccia.
•
Nome utente di origine minaccia: nome dell'utente dal quale ha avuto origine la minaccia.
•
Tipo di minaccia: classe della minaccia.
•
Nome utente: nome utente o indirizzo e-mail di origine della minaccia.
Visualizzazione ed eliminazione del Registro eventi di minaccia
È necessario visualizzare ed eliminare periodicamente gli eventi di minaccia.
Attività
Per visualizzare la definizione delle opzioni, fare clic su ? nell'interfaccia.
1
Fare clic su Menu | Reportistica | Registro eventi di minaccia.
2
Selezionare una delle azioni seguenti.
Azione
Passaggi
Visualizza
Registro eventi
di minaccia.
1 Fare clic sul titolo di una colonna qualsiasi per ordinare gli eventi. È anche
possibile fare clic su Azioni | Scegli colonne: viene visualizzata la pagina Seleziona
colonne da visualizzare.
2 Nell'elenco Colonne disponibili selezionare le varie colonne di tabella che
rispondono alle esigenze e fare clic su Salva.
3 Selezionare gli eventi nella tabella e fare clic su Azioni, quindi selezionare Mostra
sistemi correlati per vedere i dettagli dei sistemi che hanno inviato gli eventi
selezionati.
Elimina eventi di 1 Fare clic su Azioni | Elimina.
minaccia.
2 Nella finestra di dialogo Elimina, accanto a Elimina record più vecchi di digitare un
numero e selezionare un'unità di tempo.
3 Fare clic su OK.
I record più vecchi dell'età specificata vengono eliminati in modo definitivo.
Pianificazione dell'eliminazione del Registro eventi di minaccia
È possibile creare un'attività server per l'eliminazione automatica del Registro eventi di minaccia.
248
Software McAfee ePolicy Orchestrator 5.3.0
Guida del prodotto
Gestione dei database SQL
Registro eventi di minaccia
19
Attività
Per le definizioni delle opzioni, fare clic su ? nell'interfaccia.
1
Aprire la Creazione attività server.
a
Selezionare Menu | Automazione | Attività server.
b
Fare clic su Nuova attività.
2
Assegnare un nome e una descrizione all'attività. Accanto a Stato pianificazione selezionare Attivato
e fare clic su Avanti.
3
Selezionare Elimina registro eventi di minaccia nell'elenco a discesa.
4
Scegliere se eseguire l'eliminazione in base all'età o a partire dai risultati di query. Se si esegue
l'eliminazione in base a una query, è necessario selezionare una query riportata in una tabella di
eventi.
5
Fare clic su Avanti.
6
Pianificare l'attività in base alle esigenze, quindi fare clic su Avanti.
7
Esaminare i dettagli dell'attività, quindi fare clic su Salva.
Software McAfee ePolicy Orchestrator 5.3.0
Guida del prodotto
249
19
Gestione dei database SQL
Registro eventi di minaccia
250
Software McAfee ePolicy Orchestrator 5.3.0
Guida del prodotto
Monitoraggio e reportistica sullo
stato della sicurezza della rete
Per monitorare a colpo d'occhio lo stato della sicurezza critico e riferire i
risultati del monitoraggio agli interessati e ai responsabili delle decisioni
sotto forma query e rapporti preconfigurati o personalizzabili, è possibile
utilizzare dashboard personalizzate.
Capitolo
Capitolo
Capitolo
Capitolo
Capitolo
20
21
22
23
24
Dashboard e monitoraggi
Query e rapporti
Eventi e risposte
Problemi
Disaster recovery
Software McAfee ePolicy Orchestrator 5.3.0
Guida del prodotto
251
Monitoraggio e reportistica sullo stato della sicurezza della rete
252
Software McAfee ePolicy Orchestrator 5.3.0
Guida del prodotto
20
Dashboard e monitoraggi
Le dashboard consentono di mantenere costante l'osservazione dell'ambiente.
Le dashboard sono raccolte di monitoraggi. Nei monitoraggi sono riepilogate informazioni sull'ambiente
all'interno di grafici e diagrammi di facile comprensione. In genere, i monitoraggi correlati sono
raggruppati in una specifica dashboard. La dashboard Eventi di minaccia contiene ad esempio quattro
monitoraggi che visualizzano informazioni sulle minacce alla rete.
Per visualizzare o modificare dashboard e monitoraggi è necessario disporre delle autorizzazioni
appropriate.
Sommario
Utilizzo di dashboard e monitoraggi
Gestione di dashboard
Esportazione e importazione di dashboard
Gestione degli strumenti di monitoraggio delle dashboard
Spostamento e ridimensionamento dei monitoraggi dashboard
Dashboard predefinite e relativi strumenti di monitoraggio
Definizione delle dashboard predefinite e degli intervalli di aggiornamento delle dashboard al primo
accesso
Utilizzo di dashboard e monitoraggi
Personalizzare le dashboard e i monitoraggi per ottenere le informazioni necessarie per il proprio ruolo
e il proprio ambiente.
La console McAfee ePO presenta una dashboard predefinita che viene visualizzata al primo accesso.
All'accesso successivo, nella pagina Dashboard è visualizzata l'ultima dashboard utilizzata.
Se sono state eliminate tutte le dashboard predefinite, all'avvio di McAfee ePO al centro della pagina
delle dashboard viene visualizzato quanto segue: Nessuna dashboard configurata. Creare una nuova
dashboard o importarne una esistente. Per creare o importare una dashboard, vedere le sezioni relative alla
gestione di dashboard o all'esportazione e importazione di dashboard.
Per passare da una dashboard a un'altra è possibile selezionare la dashboard desiderata dal menu a
discesa. Esistono tre tipi diversi di dashboard tra cui è possibile scegliere.
1
Dashboard McAfee: le dashboard McAfee non sono modificabili e possono essere visualizzate da tutti gli
utenti. È possibile duplicare una Dashboard McAfee come punto di partenza per le dashboard
personalizzate.
2
Dashboard pubbliche: le dashboard pubbliche sono dashboard create dall'utente che vengono condivise
tra gli utenti.
3
Dashboard private: sono le dashboard create per uso personale. Le dashboard private non vengono
condivise tra gli utenti.
Software McAfee ePolicy Orchestrator 5.3.0
Guida del prodotto
253
20
Dashboard e monitoraggi
Gestione di dashboard
Quando si crea una dashboard privata o pubblica, è possibile trascinare e rilasciare i monitoraggi
desiderati dalla Galleria di monitor alla nuova dashboard.
Vedere anche
Gestione di dashboard a pagina 254
Gestione degli strumenti di monitoraggio delle dashboard a pagina 256
Gestione di dashboard
È possibile creare, modificare, duplicare, eliminare e assegnare autorizzazioni alle dashboard.
Prima di iniziare
Per modificare una dashboard è necessario disporre delle autorizzazioni appropriate.
Non è possibile modificare o eliminare le dashboard e le query predefinite fornite con
ePolicy Orchestrator. Per modificarle, è possibile duplicare, rinominare e successivamente
modificare la dashboard o la query rinominata.
Per le definizioni delle opzioni, fare clic su ? nell'interfaccia.
Attività
254
1
Fare clic su Menu | Reportistica | Dashboard, per passare alla pagina Dashboard.
2
Selezionare una delle azioni seguenti.
Software McAfee ePolicy Orchestrator 5.3.0
Guida del prodotto
Dashboard e monitoraggi
Gestione di dashboard
Azione
20
Passaggi
Creazione di una Per creare una vista diversa in un ambiente, è possibile creare una nuova
dashboard
dashboard.
1 Fare clic su Azioni dashboard | Nuovo.
2 Digitare un nome, selezionare un’opzione di visibilità della dashboard e fare
clic su OK.
Viene visualizzata una nuova dashboard vuota, cui è possibile aggiungere
strumenti di monitoraggio in base alle esigenze.
Modifica e
assegnazione
delle
autorizzazioni a
una dashboard
Le dashboard sono visibili solo agli utenti che dispongono delle autorizzazioni
appropriate. Per le dashboard vengono assegnate autorizzazioni identiche a
quelle assegnate per le query o i rapporti. Possono essere completamente
private, completamente pubbliche oppure condivise con uno o più set di
autorizzazioni.
1 Fare clic su Azioni dashboard | Modifica.
2 Selezionare un'autorizzazione:
• Non condividere questa dashboard
• Condividi questa dashboard con chiunque
• Condividi questa dashboard con i set di autorizzazioni seguenti
Insieme a questa opzione è possibile scegliere anche uno o più set di
autorizzazioni.
3 Fare clic su OK per modificare la dashboard.
È possibile creare una dashboard con autorizzazioni per qualsiasi numero di
query incluse nella dashboard. Ciò consente agli utenti che dispongono
dell'accesso ai dati sottostanti di vedere la query quando aprono la dashboard.
Gli utenti che non dispongono dell'accesso ai dati sottostanti riceveranno un
messaggio che segnala che non hanno l'autorizzazione per accedere alla query.
Se si tratta di una query privata dell'autore della dashboard, questa potrà
essere modificata o rimossa dalla dashboard solo dall'autore stesso.
Duplicazione di
una dashboard
Talvolta il sistema più facile per creare una nuova dashboard consiste nel
copiarne una esistente simile a quella desiderata.
1 Fare clic su Azioni dashboard | Duplica.
2 ePolicy Orchestrator nomina il duplicato aggiungendo la dicitura " (copia)" al
nome esistente. Se si desidera modificare questo nome, eseguire l'operazione
e fare clic su OK.
Viene ora visualizzata la dashboard duplicata.
Il duplicato è una copia esatta della dashboard originale, incluse tutte le
autorizzazioni. Viene modificato solo il nome.
Eliminazione di
una dashboard
1 Fare clic su Azioni dashboard | Elimina.
2 Fare clic su OK per eliminare la dashboard.
Viene eliminata la dashboard desiderata e viene visualizzata quella predefinita
di sistema. Agli utenti cui è stata visualizzata questa dashboard per ultima, al
successivo accesso verrà visualizzata la dashboard predefinita di sistema.
Vedere anche
Utilizzo di dashboard e monitoraggi a pagina 253
Software McAfee ePolicy Orchestrator 5.3.0
Guida del prodotto
255
20
Dashboard e monitoraggi
Esportazione e importazione di dashboard
Esportazione e importazione di dashboard
Dopo aver completato la definizione di dashboard e strumenti di monitoraggio, il sistema più rapido
per trasferirli in altri server di McAfee ePO consiste nell'esportarli e importarli in tali server.
Prima di iniziare
Per importare una dashboard, è necessario accedere a una dashboard esportata
precedentemente contenuta in un file XML.
Una dashboard esportata come file XML può essere importata nello stesso sistema o in un sistema
diverso.
Attività
Per visualizzare la definizione delle opzioni, fare clic su ? nell'interfaccia.
1
Fare clic su Menu | Reportistica | Dashboard.
2
Selezionare una delle azioni riportate di seguito.
Azione
Passaggi
Esporta
dashboard
1 Fare clic su Azioni dashboard | Esporta.
Nel browser viene effettuato un tentativo di download di un file XML in base alle
impostazioni configurate.
2 Salvare il file XML esportato in un percorso appropriato.
Importa
dashboard
1 Fare clic su Azioni dashboard | Importa.
Viene visualizzata la finestra di dialogo Importa dashboard.
2 Fare clic su Sfoglia e selezionare il file XML contenente una dashboard esportata.
Fare clic su Apri.
3 Fare clic su Salva.
Verrà visualizzata la finestra di dialogo di conferma Importa dashboard. Vengono
visualizzati il nome della dashboard nel file e la denominazione che verrà utilizzata
nel sistema. Per impostazione predefinita si tratta del nome della dashboard così
come è stato esportato, a cui viene aggiunta la dicitura (importato).
4 Fare clic su OK. Se non si desidera importare la dashboard, fare clic su Chiudi.
La dashboard importata verrà visualizzata. Indipendentemente dalle autorizzazioni
esistenti al momento dell'esportazione, le dashboard importate ricevono
autorizzazioni private. Dopo l'importazione è necessario impostare le autorizzazioni in
modo esplicito.
Gestione degli strumenti di monitoraggio delle dashboard
È possibile creare, aggiungere e rimuovere strumenti di monitoraggio nelle dashboard.
Prima di iniziare
È necessario disporre di autorizzazioni di scrittura per la dashboard che si desidera
modificare.
Se mancano i diritti o le licenze di prodotto necessari per visualizzare un monitoraggio o la query
sottostante del monitoraggio non è più disponibile, viene visualizzato un messaggio di notifica anziché
il monitoraggio.
256
Software McAfee ePolicy Orchestrator 5.3.0
Guida del prodotto
Dashboard e monitoraggi
Gestione degli strumenti di monitoraggio delle dashboard
20
Per le definizioni delle opzioni, fare clic su ? nell'interfaccia.
Attività
1
Fare clic su Menu | Reportistica | Dashboard. Selezionare una dashboard nell'elenco a discesa Dashboard.
2
Selezionare una delle azioni seguenti.
Azione
Passaggi
Aggiunta di un
monitoraggio
1 Fare clic su Aggiungi monitor.
Viene visualizzata la Galleria di strumenti di monitoraggio nella parte superiore della
schermata.
2 Selezionare una categoria di monitoraggi nell'elenco a discesa Visualizza.
Gli strumenti di monitoraggio disponibili nella categoria scelta vengono
visualizzati nella galleria.
3 Trascinare un monitoraggio sulla dashboard. Spostando il cursore sulla
dashboard, viene evidenziata la più vicina posizione di rilascio disponibile.
Rilasciare il monitoraggio nella posizione desiderata.
Viene visualizzata la finestra di dialogo Nuovo monitor.
4 Configurare lo strumento di monitoraggio in base alle esigenze (ogni
strumento presenta un insieme di opzioni di configurazione specifico) e fare
clic su OK.
5 Dopo avere aggiunto gli strumenti di monitoraggio a questa dashboard, fare
clic su Salva modifiche per salvare la dashboard appena configurata.
6 Al termine delle modifiche, fare clic su Chiudi.
Se si aggiunge un monitoraggio Visualizzatore di URL personalizzato che include
contenuto Adobe Flash o controlli ActiveX a una dashboard, è possibile che il
contenuto oscuri i menu di ePolicy Orchestrator, rendendone inaccessibili alcune
parti.
Modifica di un
monitoraggio
Ogni tipo di monitoraggio supporta diverse opzioni di configurazione. Un
monitoraggio di query consente ad esempio di modificare l'intervallo di
aggiornamento, del database e della query.
1 Scegliere un monitoraggio da gestire, fare clic sulla freccia nell'angolo
superiore sinistro corrispondente e selezionare Modifica monitor.
Viene visualizzata la finestra di dialogo per la configurazione dello strumento
di monitoraggio.
2 Dopo avere completato la modifica delle impostazioni dello strumento di
monitoraggio, fare clic su OK. Se si decide di non apportare modifiche, fare clic
su Annulla.
3 Se si decide di mantenere le modifiche risultanti nella dashboard, fare clic su
Salva. In caso contrario, fare clic su Ignora.
Rimozione di un 1 Scegliere un monitoraggio da rimuovere, fare clic sulla freccia nell'angolo
monitoraggio
superiore sinistro corrispondente e selezionare Rimuovi monitor.
Viene visualizzata la finestra di dialogo per la configurazione dello strumento
di monitoraggio.
2 Dopo avere modificato la dashboard, fare clic su Salva modifiche. Per ripristinare
lo stato precedente della dashboard, fare clic su Ignora modifiche.
Software McAfee ePolicy Orchestrator 5.3.0
Guida del prodotto
257
20
Dashboard e monitoraggi
Spostamento e ridimensionamento dei monitoraggi dashboard
Vedere anche
Utilizzo di dashboard e monitoraggi a pagina 253
Spostamento e ridimensionamento dei monitoraggi dashboard
Gli strumenti di monitoraggio possono essere spostati e ridimensionati allo scopo di utilizzare in modo
efficace lo spazio dello schermo.
Prima di iniziare
È necessario disporre di autorizzazioni di scrittura per la dashboard che si desidera
modificare.
È possibile modificare le dimensioni di molti strumenti di monitoraggio della dashboard. Se lo
strumento di monitoraggio evidenzia piccole righe diagonali nell'angolo inferiore destro, è possibile
ridimensionarlo. Gli strumenti di monitoraggio vengono spostati e ridimensionati mediante
trascinamento della selezione all'interno della dashboard corrente.
Attività
Per visualizzare la definizione delle opzioni, fare clic su ? nell'interfaccia.
1
Spostare o ridimensionare uno strumento di monitoraggio dashboard:
•
Per spostare uno strumento di monitoraggio dashboard:
1
Trascinare lo strumento di monitoraggio sulla posizione desiderata agendo sulla barra del
titolo.
Man mano che si sposta il cursore, il contorno dello strumento di monitoraggio si sposta sulla
posizione più vicina possibile.
2
Quando il contorno raggiunge la posizione desiderata, rilasciare lo strumento di
monitoraggio.
Se si tenta di rilasciare lo strumento di monitoraggio su una posizione non valida, riassume
la posizione originale.
•
Per ridimensionare uno strumento di monitoraggio dashboard:
1
Trascinare l'icona di ridimensionamento posizionata nell'angolo inferiore destro dello
strumento di monitoraggio su una posizione appropriata.
Man mano che si sposta il cursore, il contorno dello strumento di monitoraggio cambia forma
per assumere la dimensione supportata più vicina alla posizione corrente del cursore. Gli
strumenti di monitoraggio possono applicare una dimensione minima o massima.
2
Quando il contorno assume la dimensione desiderata, rilasciare lo strumento di
monitoraggio.
Se si tenta di imporre allo strumento di monitoraggio una forma non supportata nella
posizione corrente dello strumento di monitoraggio, viene ripristinata la dimensione
originale.
2
258
Fare clic su Salva modifiche. Per ripristinare la configurazione precedente, fare clic su Ignora modifiche.
Software McAfee ePolicy Orchestrator 5.3.0
Guida del prodotto
Dashboard e monitoraggi
Dashboard predefinite e relativi strumenti di monitoraggio
20
Dashboard predefinite e relativi strumenti di monitoraggio
ePolicy Orchestrator è corredato da diverse dashboard predefinite, ciascuna delle quali presenta propri
monitoraggi predefiniti.
Tutte le dashboard, eccetto quella predefinita (in genere Riepilogo McAfee ePO), sono gestite
dall'amministratore che ha installato McAfee ePO. L'amministratore che ha eseguito l'installazione deve
modificare le autorizzazioni nelle dashboard aggiuntive prima che gli altri utenti di McAfee ePO
possano visualizzarle.
Analogamente, per la visualizzazione di alcuni monitoraggi all'interno di una dashboard potrebbero
essere richieste autorizzazioni aggiuntive.
Dashboard Verifica
La dashboard Verifica offre una panoramica delle attività correlate agli accessi che si verificano nel
server di McAfee ePO. I monitoraggi inclusi in questa dashboard sono:
•
Tentativi di accesso non riusciti negli ultimi 30 giorni: consente di visualizzare un elenco di tutti i tentativi di
accesso non riusciti, raggruppati per utente, negli ultimi 30 giorni.
•
Tentativi di accesso riusciti negli ultimi 30 giorni: consente di visualizzare un elenco di tutti i tentativi di
accesso riusciti, raggruppati per utente, negli ultimi 30 giorni.
•
Cronologia modifica assegnazioni di policy per utente: visualizza un rapporto di tutte le assegnazioni di policy,
raggruppate per utente, eseguite negli ultimi 30 giorni, secondo quanto indicato nel Registro di
verifica.
•
Modifiche configurazione per utente: visualizza un rapporto di tutte le azioni considerate riservate,
raggruppate per utente, eseguite negli ultimi 30 giorni, secondo quanto indicato nel Registro di
verifica.
•
Configurazioni server per utente: visualizza un rapporto di tutte le azioni di configurazione server,
raggruppate per utente, eseguite negli ultimi 30 giorni, secondo quanto indicato nel Registro di
verifica.
•
Ricerca rapida dei sistemi: è possibile cercare i sistemi in base al relativo nome, all'indirizzo IP,
all'indirizzo MAC, al nome utente o al GUID agent.
Dashboard Riepilogo McAfee ePO
La dashboard Riepilogo McAfee ePO è un insieme di monitoraggi che forniscono informazioni
dettagliate e link a ulteriori informazioni da McAfee. I monitoraggi inclusi in questa dashboard sono:
•
Sistemi per gruppo di primo livello: consente di visualizzare un grafico a barre dei sistemi gestiti,
organizzati in base al gruppo di primo livello della struttura dei sistemi.
•
Ricerca rapida dei sistemi: è possibile cercare i sistemi in base al relativo nome, all'indirizzo IP,
all'indirizzo MAC, al nome utente o al GUID agent.
•
Link McAfee: visualizza i link all'assistenza tecnica, agli strumenti di escalation, alla libreria delle
informazioni sui virus di McAfee e così via.
•
Riepilogo conformità McAfee Agent e VirusScan Enterprise (for Windows): visualizza un grafico a torta booleano dei
sistemi gestiti nell'ambiente, conformi o non conformi, in base alla versione di VirusScan Enterprise
(for Windows), McAfee Agent e dei file DAT.
•
Cronologia di rilevamento malware: consente di visualizzare un grafico a linee dei rilevamenti di virus
interni nell'ultimo trimestre.
Software McAfee ePolicy Orchestrator 5.3.0
Guida del prodotto
259
20
Dashboard e monitoraggi
Dashboard predefinite e relativi strumenti di monitoraggio
Dashboard esecutiva
La Dashboard esecutiva rende disponibile un insieme di monitoraggi che forniscono report dettagliati
sulle minacce alla sicurezza, con link a informazioni McAfee di prodotto più specifiche. I monitoraggi
inclusi in questa dashboard sono:
•
Cronologia di rilevamento malware: consente di visualizzare un grafico a linee dei rilevamenti di virus
interni nell'ultimo trimestre.
•
Distribuzioni prodotto nelle ultime 24 ore: consente di visualizzare un grafico a torta booleano di tutte le
distribuzioni di prodotto effettuate nelle ultime 24 ore. Le distribuzioni eseguite correttamente
vengono visualizzate in verde.
•
Aggiornamenti prodotto nelle ultime 24 ore: consente di visualizzare un grafico a torta booleano di tutti gli
aggiornamenti di prodotto effettuati nelle ultime 24 ore. Gli aggiornamenti eseguiti correttamente
vengono visualizzati in verde.
Dashboard Guida introduttiva a ePolicy Orchestrator
La dashboard Guida introduttiva a ePolicy Orchestrator è un insieme di monitoraggi che forniscono
indicazioni su McAfee ePO e consentono di creare l'URL di installazione del software del prodotto. Per
impostazione predefinita, la dashboard Guida introduttiva a ePolicy Orchestrator è quella visualizzata
agli utenti al momento del primo accesso a McAfee ePO. I monitoraggi inclusi in questa dashboard
sono:
•
Benvenuto in ePolicy Orchestrator: visualizza una presentazione che aiuta ad acquisire familiarità con il
software e con il relativo funzionamento.
•
Guida introduttiva: visualizza l'elenco dei prodotti che è possibile installare nei computer gestiti.
Dashboard Distribuzione prodotti
La dashboard Distribuzione prodotti fornisce una panoramica delle attività di distribuzione e aggiornamento
di prodotto eseguite nella rete. I monitor inclusi in questa dashboard sono:
260
•
Distribuzioni prodotto nelle ultime 24 ore: consente di visualizzare un grafico a torta booleano di tutte le
distribuzioni di prodotto effettuate nelle ultime 24 ore. Le distribuzioni eseguite correttamente
vengono visualizzate in verde.
•
Aggiornamenti prodotto nelle ultime 24 ore: consente di visualizzare un grafico a torta booleano di tutti gli
aggiornamenti di prodotto effettuati nelle ultime 24 ore. Gli aggiornamenti eseguiti correttamente
vengono visualizzati in verde.
•
Distribuzioni prodotto non riuscite nelle ultime 24 ore: visualizza un grafico a barre per un singolo gruppo di
tutte le distribuzioni di prodotto non riuscite nelle ultime 24 ore.
•
Ricerca rapida dei sistemi: è possibile cercare i sistemi in base al relativo nome, all'indirizzo IP,
all'indirizzo MAC, al nome utente o al GUID agent.
•
Aggiornamenti prodotto non riusciti nelle ultime 24 ore: consente di visualizzare un grafico a barre per un
singolo gruppo di tutti gli aggiornamenti di prodotto non riusciti nelle ultime 24 ore, raggruppati in
base al codice prodotto.
•
Tentativi di disinstallazione agent negli ultimi 7 giorni: consente di visualizzare un grafico a barre di tutti gli
eventi client di disinstallazione agent degli ultimi 7 giorni, raggruppati per giorno.
Software McAfee ePolicy Orchestrator 5.3.0
Guida del prodotto
Dashboard e monitoraggi
Definizione delle dashboard predefinite e degli intervalli di aggiornamento delle dashboard al primo accesso
20
Definizione delle dashboard predefinite e degli intervalli di
aggiornamento delle dashboard al primo accesso
L'impostazione del server Dashboard specifica la dashboard visualizzata quando si accede per la prima
volta, nonché la frequenza di aggiornamento di tutte le dashboard.
Per specificare quale dashboard deve essere visualizzata al primo accesso, è possibile mapparla al set
di autorizzazioni dell'utente. La mappatura delle dashboard ai set di autorizzazioni garantisce agli
utenti ai quali è stato assegnato un ruolo particolare la possibilità di vedere immediatamente le
informazioni di cui necessitano. Se gli utenti sono autorizzati a visualizzare dashboard diverse da
quella predefinita, ogni volta che passano alla pagina Dashboard visualizzeranno la dashboard più
recente.
L'impostazione del server Dashboard consente di eseguire le azioni seguenti:
•
Configurare la dashboard visualizzata per gli utenti che appartengono a un set di autorizzazioni per
il quale non è prevista una dashboard predefinita
•
Controllare la frequenza di aggiornamento automatico delle dashboard.
Le dashboard vengono aggiornate automaticamente. Ogni volta che si verifica un aggiornamento,
viene eseguita la query sottostante e i risultati vengono visualizzati nella dashboard. Quando i
risultati della query contengono una grande quantità di dati, un intervallo di aggiornamento breve
può incidere sulla larghezza di banda disponibile. Si consiglia di scegliere un intervallo di
aggiornamento tale da garantire la visualizzazione di informazioni precise e puntuali senza un inutile
consumo di risorse di rete. L'intervallo predefinito è cinque minuti.
Per le definizioni delle opzioni, fare clic su ? nell'interfaccia.
Attività
1
Fare clic su Menu | Configurazione | Impostazioni del server, selezionare Dashboard nell'elenco Categorie di
impostazioni, quindi fare clic su Modifica.
2
Selezionare un set di autorizzazioni e una dashboard predefinita dai menu.
Utilizzare
e
per aggiungere o rimuovere più dashboard per ciascun set di autorizzazioni o
per eseguire assegnazioni per più set di autorizzazioni.
3
Specificare un valore compreso tra 1 minuto e 60 ore per l'intervallo di aggiornamento del
monitoraggio della dashboard (5 minuti per impostazione predefinita), quindi fare clic su Salva.
Software McAfee ePolicy Orchestrator 5.3.0
Guida del prodotto
261
20
Dashboard e monitoraggi
Definizione delle dashboard predefinite e degli intervalli di aggiornamento delle dashboard al primo accesso
262
Software McAfee ePolicy Orchestrator 5.3.0
Guida del prodotto
21
Query e rapporti
ePolicy Orchestrator viene fornito con proprie funzionalità di query e reportistica.
Sono incluse le procedure guidate Creazione query e Creazione rapporti, con le quali creare ed
eseguire query e rapporti che generano dati configurati dall'utente, visualizzati in grafici e tabelle
anch'essi configurati dall'utente. I dati di queste query e rapporti possono essere ottenuti da qualsiasi
database interno o esterno registrato nel sistema ePolicy Orchestrator.
Oltre ai sistemi di query e reportistica, è possibile utilizzare i registri riportati di seguito per raccogliere
informazioni sulle attività che si verificano nel server di McAfee ePO e in tutta la rete:
•
Registro di verifica
•
Registro delle attività server
•
Registro eventi di minaccia
Sommario
Autorizzazioni per query e rapporti
Informazioni sulle query
Creazione query
Prima configurazione delle query e dei rapporti
Utilizzo di query
Invio di query di raggruppamento a più server
Informazioni sui rapporti
Struttura di un rapporto
Utilizzo di rapporti
Autorizzazioni per query e rapporti
È possibile limitare l’accesso a query e rapporti in vari modi.
Per eseguire una query o un rapporto, sono necessarie autorizzazioni non solo per la query o il
rapporto in sé ma anche per i set di funzionalità associati ai tipi di risultati. Le pagine dei risultati di
una query forniranno l'accesso solo alle azioni consentite in base al set di autorizzazioni di cui si
dispone.
I gruppi e i set di autorizzazioni controllano l'accesso a query e rapporti. Tutte le query e i rapporti
devono appartenere a un gruppo e l'accesso a una query o a un rapporto è controllato dal livello di
autorizzazione del gruppo. I gruppi di query e rapporti dispongono dei seguenti livelli di
autorizzazione:
•
Privato: il gruppo è disponibile solo per l'utente che l'ha creato.
•
Pubblico: il gruppo è condiviso a livello globale.
•
Dal set di autorizzazioni: il gruppo è disponibile solo per gli utenti cui sono stati assegnati i set di
autorizzazioni selezionati.
Software McAfee ePolicy Orchestrator 5.3.0
Guida del prodotto
263
21
Query e rapporti
Informazioni sulle query
I set di autorizzazioni presentano quattro livelli di accesso a query o rapporti, ovvero:
•
Nessuna autorizzazione: la scheda Query o Rapporto non è disponibile per gli utenti privi di autorizzazione.
•
Usa query pubbliche: viene concessa l'autorizzazione a utilizzare qualsiasi query o rapporto inserito in
un Gruppo pubblico.
•
Usa gruppi pubblici; crea e modifica query personali: vengono concesse le autorizzazioni per utilizzare
qualsiasi query o gruppo inserito in un Gruppo pubblico, nonché la possibilità di utilizzare Creazione query
per creare e modificare query e rapporti nei Gruppi privati.
•
Modifica query pubbliche; crea e modifica query personali; rendi pubbliche le query personali: vengono autorizzati
l'utilizzo e la modifica di query e rapporti inseriti in Gruppi pubblici, la creazione e la modifica di query
o rapporti in Gruppi privati, nonché la possibilità di spostare query o rapporti da Gruppi privati a Pubblico o
Gruppi condivisi.
Informazioni sulle query
Le query sono sostanzialmente costituite dalle domande che l'utente pone a ePolicy Orchestrator, le
cui risposte vengono restituite sotto varie forme di grafici e tabelle.
Le query possono essere utilizzate singolarmente per ottenere risposte immediate. I risultati delle
query possono essere esportati in diversi formati, che possono essere scaricati o inviati come allegati
di messaggi email. Molte query possono inoltre essere utilizzate come monitoraggi della dashboard,
poiché garantiscono un monitoraggio in tempo pressoché reale. Le query possono inoltre essere riunite
in rapporti, per ottenere una visione più ampia e a livello di sistema del prodotto software ePolicy
Orchestrator.
Non è possibile modificare o eliminare le dashboard e le query predefinite fornite con ePolicy
Orchestrator. Per modificarle, è possibile duplicare, rinominare e successivamente modificare la
dashboard o la query rinominata.
Risultati delle query fruibili
È possibile eseguire azioni sui risultati delle query. I risultati visualizzati in tabelle (e in tabelle
drill-down) sono associati a varie azioni, disponibili per gli elementi selezionati nella tabella. In una
tabella di risultati di query, ad esempio, è possibile distribuire agent in sistemi. Le azioni sono
disponibili nella parte inferiore della pagina dei risultati.
Query come strumenti di monitoraggio della dashboard
Molte query (ad eccezione di quelle per le quali i risultati iniziali vengono visualizzati in una tabella)
possono essere utilizzate come strumenti di monitoraggio della dashboard. Gli strumenti di
monitoraggio della dashboard vengono aggiornati automaticamente in base alla frequenza configurata
dall'utente (ogni cinque minuti per impostazione predefinita).
Esportazione dei risultati
I risultati delle query possono essere esportati in quattro diversi formati. I risultati esportati sono dati
cronologici e non vengono aggiornati come avviene con altri strumenti di monitoraggio utilizzati per la
dashboard. Analogamente a quanto avviene con i risultati delle query e gli strumenti di monitoraggio
basati su query visualizzati nella console, è possibile esaminare i file in formato HTML esportati per
accedere a informazioni più dettagliate.
Diversamente dai risultati delle query nella console, i dati contenuti nei rapporti esportati non sono
fruibili.
264
Software McAfee ePolicy Orchestrator 5.3.0
Guida del prodotto
Query e rapporti
Creazione query
21
I rapporti sono disponibili nei seguenti formati:
•
CSV: consente di utilizzare i dati in un'applicazione per l'elaborazione di fogli elettronici (ad
esempio Microsoft Excel).
•
XML: consente di modificare i dati per altre finalità.
•
HTML: consente di visualizzare i risultati esportati come pagina web.
•
PDF: consente di stampare i risultati.
Combinazione di query in rapporti
I rapporti possono contenere innumerevoli query, immagini, parti di testo statico e altri elementi.
L'esecuzione può avvenire su richiesta o in base a una pianificazione regolare e produce un output in
formato PDF per consentirne la visualizzazione esternamente a ePolicy Orchestrator.
Condivisione di query tra server
È possibile importare ed esportare qualsiasi query che può in tal modo essere condivisa tra server. In
un ambiente con più server è sufficiente creare le query una volta sola.
Recupero dei dati da origini diverse
Le query possono recuperare dati da qualsiasi server registrato, inclusi i database esterni a ePolicy
Orchestrator.
Creazione query
In ePolicy Orchestrator è disponibile una semplice procedura guidata composta da quattro passaggi
che consente di creare e modificare query personalizzate. Utilizzarla per configurare i dati recuperati e
visualizzati nonché le relative modalità di visualizzazione.
Tipi di risultato
I primi elementi che si selezionano nella procedura guidata Creazione query in un gruppo di
funzionalità sono lo schema e il tipo di risultato. La scelta effettuata identifica la provenienza e il tipo
di dati recuperati dalla query e determina le opzioni disponibili nel prosieguo della procedura guidata.
Tipi di grafico
In ePolicy Orchestrator sono disponibili vari grafici e tabelle per la visualizzazione dei dati recuperati.
Insieme alle relative tabelle drill-down, si tratta di elementi estremamente configurabili.
Le tabelle non includono tabelle drill-down.
I tipi di grafico sono:
Software McAfee ePolicy Orchestrator 5.3.0
Guida del prodotto
265
21
Query e rapporti
Prima configurazione delle query e dei rapporti
Tabella 21-1 Gruppi di tipi di grafico
Tipo
Grafico o tabella
Barra
• Grafico a barre
• Grafico a barre raggruppate
• Grafico a barre in pila
Torta
• Grafico a torta booleano
• Grafico a torta
Bolla
• Grafico a bolle
Riepilogo
• Tabella di riepilogo multigruppo
• Tabella di riepilogo per un singolo gruppo
Riga
• Grafico a linee multiple
• Grafico a linea singola
Elenco
• Tabella
Colonne di tabella
Specificare le colonne della tabella. Se si seleziona Tabella come visualizzazione principale dei dati,
viene configurata la tabella semplice. Se si seleziona un tipo di grafico come visualizzazione principale
dei dati, viene configurata la tabella drill-down.
I risultati di query visualizzati in una tabella ammettono l'esecuzione di azioni. Se ad esempio nella
tabella sono visualizzati sistemi, è possibile distribuire o attivare agent di tali sistemi direttamente
dalla tabella.
Filtri
Specificare criteri selezionando proprietà e operatori per limitare la quantità di dati recuperati dalla
query.
Prima configurazione delle query e dei rapporti
Seguire i passaggi generali riportati di seguito per configurare query e rapporti per la prima volta.
1
Conoscere le funzionalità di query, rapporti e della Creazione query.
2
Esaminare query e rapporti predefiniti e modificarli in base alle esigenze.
3
Creare query e rapporti ad hoc per le esigenze non soddisfatte dalle query predefinite.
Utilizzo di query
È possibile eseguire, esportare ed effettuare altre operazioni con le query, in base alle esigenze.
266
Software McAfee ePolicy Orchestrator 5.3.0
Guida del prodotto
Query e rapporti
Utilizzo di query
21
Attività
•
Gestione di query personalizzate a pagina 267
È possibile creare, duplicare, modificare ed eliminare query in base alle esigenze specifiche.
•
Esecuzione di una query a pagina 269
È possibile eseguire query salvate su richiesta.
•
Esecuzione di una query in base a una pianificazione a pagina 269
Le attività server consentono di eseguire query con regolarità. Le query possono avere
azioni secondarie che consentono di eseguire diverse attività, come inviare i risultati della
query via e-mail o utilizzare i tag.
•
Creazione di un gruppo di query a pagina 270
I gruppi di query consentono di salvare le query o i rapporti impedendo ad altri utenti di
accedervi.
•
Spostamento di una query in un altro gruppo a pagina 270
È possibile modificare le autorizzazioni di una query spostandola in un altro gruppo.
•
Esportazione e importazione di query a pagina 271
Le informazioni sulla rete sono altamente strutturate. L'esportazione e importazione di
query da un server all'altro consente di eseguire in modo uniforme il recupero dei dati da
qualsiasi server di McAfee ePO.
•
Esportazione dei risultati delle query in altri formati a pagina 272
I risultati delle query possono essere esportati nei formati HTML, PDF, CSV e XML.
Gestione di query personalizzate
È possibile creare, duplicare, modificare ed eliminare query in base alle esigenze specifiche.
Attività
Per le definizioni delle opzioni, fare clic su ? nell'interfaccia.
1
Aprire la pagina Query e rapporti e fare clic su Menu | Reportistica | Query e rapporti.
2
Selezionare una delle azioni seguenti.
Software McAfee ePolicy Orchestrator 5.3.0
Guida del prodotto
267
21
Query e rapporti
Utilizzo di query
Azione
Passaggi
Creare una query 1 Fare clic su Nuova query per avviare la procedura Creazione query.
personalizzata
2 Nella pagina Tipo di risultato selezionare il Gruppo funzionalità e il Tipo di risultato
per la query, quindi fare clic su Avanti.
3 Selezionare il tipo di grafico o tabella per la visualizzazione dei risultati
principali della query, quindi fare clic su Avanti.
Se si seleziona Grafico a torta booleano, è necessario configurare i criteri da
includere nella query prima di procedere.
4 Selezionare le colonne da includere nella query, quindi fare clic su Avanti.
Se nella pagina Grafico è stato selezionato Tabella, le colonne che vengono
selezionate in questa fase corrispondono alle colonne della tabella. In caso
contrario, si tratta delle colonne che costituiscono la tabella dei dettagli della
query.
5 Selezionare le proprietà che consentono di limitare il numero di risultati della
ricerca, quindi fare clic su Esegui.
Nella pagina Query non salvata vengono visualizzati i risultati della query da
cui è possibile eseguire le azioni disponibili sugli elementi di qualsiasi tabella
o tabella drill-down.
Le proprietà selezionate vengono visualizzate nel riquadro dei contenuti, dove
sono disponibili gli operatori necessari per specificare i criteri utilizzati per
limitare la quantità di dati restituiti per una determinata proprietà.
• Se la query non restituisce i risultati previsti, fare clic su Modifica query per
tornare a Creazione query e modificare i dettagli della query in questione.
• Se non si desidera salvare la query, fare clic su Chiudi.
• Se si intende utilizzare di nuovo la query, fare clic su Salva e procedere al
passaggio successivo.
6 Viene visualizzata la pagina Salva query. Digitare un nome per la query,
aggiungere eventuali note e selezionare una delle opzioni riportate di seguito.
• Nuovo gruppo: digitare un nome per il nuovo gruppo e selezionare una delle
opzioni seguenti:
• Gruppo Privato (Gruppi personali)
• Gruppo Pubblico (Gruppi condivisi)
• Gruppo esistente: selezionare il gruppo nell'elenco Gruppi condivisi.
7 Fare clic su Salva.
La nuova query viene visualizzata nell'elenco Query.
Duplicare una
query
1 Selezionare una query da copiare nell'elenco, quindi fare clic su Azioni |
Duplica.
2 Nella finestra di dialogo Duplica digitare un nome da assegnare alla query
duplicata e selezionare un gruppo cui è destinata una copia della query,
quindi fare clic su OK.
La query duplicata viene visualizzata nell'elenco Query.
268
Software McAfee ePolicy Orchestrator 5.3.0
Guida del prodotto
Query e rapporti
Utilizzo di query
Azione
Passaggi
Modificare una
query
1 Selezionare una query da modificare nell'elenco, quindi fare clic su Azioni |
Modifica.
21
2 Modificare le impostazioni della query e al termine fare clic su Salva.
La query modificata viene visualizzata nell'elenco Query.
Eliminare una
query
1 Selezionare una query da eliminare nell'elenco, quindi fare clic su Azioni |
Elimina.
2 Quando viene visualizzata la finestra di dialogo di conferma, fare clic su Sì.
La query non è più visualizzata nell'elenco Query. Se la query è stata utilizzata
da rapporti o attività server, questi risultano non validi fino a quando non si
rimuove il riferimento alla query eliminata.
Esecuzione di una query
È possibile eseguire query salvate su richiesta.
Per le definizioni delle opzioni, fare clic su ? nell'interfaccia.
Attività
1
Fare clic su Menu | Reportistica | Query e rapporti, quindi selezionare una query nell'elenco Query.
2
Fare clic su Azioni | Esegui. Vengono visualizzati i risultati delle query. Esaminare approfonditamente
il rapporto e intraprendere le azioni necessarie sugli elementi.
Le azioni disponibili variano in funzione delle autorizzazioni di cui dispone l'utente.
3
Al termine, fare clic su Chiudi.
Esecuzione di una query in base a una pianificazione
Le attività server consentono di eseguire query con regolarità. Le query possono avere azioni
secondarie che consentono di eseguire diverse attività, come inviare i risultati della query via e-mail o
utilizzare i tag.
Attività
Per le definizioni delle opzioni, fare clic su ? nell'interfaccia.
1
Aprire la Creazione attività server.
a
Nella pagina Query e rapporti selezionare una query.
b
Selezionare Azioni | Pianificazione.
2
Nella pagina Descrizione assegnare un nome all'attività e descriverla, quindi fare clic su Avanti.
3
Selezionare Esegui query dal menu a discesa Azioni.
4
Nel campo Query individuare la query da eseguire.
5
Selezionare la lingua per la visualizzazione dei risultati.
Software McAfee ePolicy Orchestrator 5.3.0
Guida del prodotto
269
21
Query e rapporti
Utilizzo di query
6
Nell'elenco Azioni secondarie selezionare un'azione da intraprendere in base ai risultati. Le azioni
secondarie disponibili variano in base alle autorizzazioni di cui dispone l'utente e ai prodotti gestiti
dal server di McAfee ePO.
Non si deve selezionare necessariamente una sola azione per i risultati della query. Fare clic sul
pulsante + per aggiungere azioni da intraprendere sui risultati della query. Organizzare le azioni
nell'ordine in cui si desidera che vengano eseguite sui risultati della query.
7
Fare clic su Avanti.
8
Pianificare l'attività, quindi fare clic su Avanti.
9
Verificare la configurazione dell'attività, quindi fare clic su Salva.
L'attività viene aggiunta all'elenco nella pagina Attività server. Se è attivata (impostazione predefinita),
viene eseguita all'ora pianificata successiva. Se invece è disattivata, viene eseguita solo facendo clic su
Esegui accanto all'attività nella pagina Attività server.
Creazione di un gruppo di query
I gruppi di query consentono di salvare le query o i rapporti impedendo ad altri utenti di accedervi.
La creazione di un gruppo consente di suddividere in categorie query e rapporti in base alla
funzionalità nonché di controllare l'accesso. L'elenco dei gruppi visualizzati nel software ePolicy
Orchestrator è dato dalla combinazione dei gruppi creati e dei gruppi per i quali si dispone
dell'autorizzazione di visualizzazione.
È anche possibile creare gruppi di query private durante il salvataggio di una query personalizzata.
Per le definizioni delle opzioni, fare clic su ? nell'interfaccia.
Attività
1
Fare clic su Menu | Reportistica | Query e rapporti, quindi fare clic su Azioni gruppo | Nuovo gruppo.
2
Nella pagina Nuovo gruppo digitare il nome di un gruppo.
3
In Visibilità del gruppo selezionare una delle voci riportate di seguito:
•
Gruppo Privato: consente di aggiungere il nuovo gruppo al di sotto di Gruppi personali.
•
Gruppo Pubblico: consente di aggiungere il nuovo gruppo al di sotto di Gruppi condivisi. Le query e i
rapporti del gruppo possono essere visualizzati da qualsiasi utente con accesso alle query e ai
rapporti pubblici.
•
Condiviso dal set di autorizzazioni: consente di aggiungere il nuovo gruppo al di sotto di Gruppi condivisi.
Ai rapporti e alle query di questo gruppo possono accedere solo gli utenti cui sono stati
assegnati i set di autorizzazioni selezionati.
Gli amministratori dispongono di accesso completo a tutte le query di tipo Condiviso dal set di
autorizzazioni e Pubblico.
4
Fare clic su Salva.
Spostamento di una query in un altro gruppo
È possibile modificare le autorizzazioni di una query spostandola in un altro gruppo.
Per le definizioni delle opzioni, fare clic su ? nell'interfaccia.
270
Software McAfee ePolicy Orchestrator 5.3.0
Guida del prodotto
Query e rapporti
Utilizzo di query
21
Attività
1
Fare clic su Menu | Reportistica | Query e rapporti. Nell'elenco Query selezionare la query che si desidera
spostare.
2
Fare clic su Azioni e selezionare una delle opzioni seguenti:
3
•
Sposta in un altro gruppo: selezionare il gruppo dal menu Seleziona gruppo di destinazione.
•
Duplica: specificare un nuovo nome e selezionare il gruppo dal menu Gruppo a cui inviare la copia.
Fare clic su OK.
Esportazione e importazione di query
Le informazioni sulla rete sono altamente strutturate. L'esportazione e importazione di query da un
server all'altro consente di eseguire in modo uniforme il recupero dei dati da qualsiasi server di McAfee
ePO.
Attività
Per le definizioni delle opzioni, fare clic su ? nell'interfaccia.
1
Aprire la scheda Query selezionando Menu | Reportistica | Query e rapporti.
2
Selezionare una delle azioni seguenti.
Azione
Passaggi
Esportazione di
una query
1 Selezionare il gruppo che contiene i rapporti da esportare nell'elenco Gruppi,
quindi selezionare la query da espoertare.
2 Fare clic su Azioni | Esporta query.
Il server di McAfee ePO invia un file XML al browser. Per impostazione
predefinita, la maggior parte dei browser richiede il salvataggio del file.
Il file XML esportato contiene una descrizione completa di tutte le impostazioni
necessarie per replicare la query esportata.
Importazione di
una query
1 Fare clic su Importa query.
2 Fare clic su Sfoglia per individuare e selezionare il file XML contenente la
dashboard da importare.
3 Selezionare un gruppo nuovo o esistente per la query.
• Nuovo: assegnare un nome al gruppo e specificare se è privato o pubblico.
• Esistente: selezionare il gruppo al quale verrà aggiunta la query importata.
4 Fare clic su Salva.
Verrà visualizzata una schermata di conferma con le informazioni sulla query
presente nel file XML e sul nome che le verrà assegnato dopo l'importazione.
Se nel file selezionato non vi sono query valide, viene visualizzato un
messaggio di errore.
5 Fare clic su OK per finalizzare l'importazione.
La query appena importata acquisisce le autorizzazioni del gruppo nel quale è
stata importata.
Software McAfee ePolicy Orchestrator 5.3.0
Guida del prodotto
271
21
Query e rapporti
Utilizzo di query
Esportazione dei risultati delle query in altri formati
I risultati delle query possono essere esportati nei formati HTML, PDF, CSV e XML.
L'esportazione dei risultati delle query si differenzia dalla creazione di un rapporto per un paio di
aspetti. Innanzitutto, a differenza di un rapporto, nell'output non è possibile inserire informazioni
aggiuntive. Esso può contenere solo i dati risultanti. Sono inoltre supportati più formati. Dal momento
che è prevista la possibilità di utilizzare i risultati delle query esportati in ulteriori attività di
elaborazione, sono supportati formati elettronici come XML e CSV. I rapporti sono concepiti per essere
leggibili e vengono pertanto generati solo come file PDF.
A differenza dei risultati delle query nella console, sui dati esportati non è possibile eseguire azioni.
Per le definizioni delle opzioni, fare clic su ? nell'interfaccia.
Attività
1
Fare clic su Menu | Reportistica | Query e rapporti, selezionare una query, quindi fare clic su Esegui.
2
Dopo l'esecuzione della query, fare clic suOpzioni | Esporta dati.
Viene visualizzata la pagina Esporta.
3
Selezionare i dati da esportare. Per le query basate su grafico, selezionare Solo dati grafico o Dati grafico
e tabelle drill-down.
4
Scegliere se esportare i file di dati singolarmente o in un unico file di archivio (.zip).
5
Selezionare il formato del file esportato.
6
7
•
CSV: questo formato consente di utilizzare i dati in un'applicazione per l'elaborazione di fogli di
calcolo (ad esempio Microsoft Excel).
•
XML: utilizzare questo formato per modificare i dati per altri scopi.
•
HTML: utilizzare questo formato di rapporto per visualizzare i risultati esportati come pagina
Web.
•
PDF: utilizzare questo formato di rapporto quando si desidera stampare i risultati.
Se si esegue l'esportazione in un file PDF, configurare le impostazioni riportate di seguito.
•
Selezionare il Formato pagina e l'Orientamento pagina.
•
Facoltativo: selezionare Mostra criteri filtro.
•
(Facoltativo) Selezionare Includi un frontespizio con il seguente testo e includere il testo necessario.
Scegliere se inviare i file via e-mail sotto forma di allegati ai destinatari selezionati o salvarli in un
percorso sul server per il quale viene fornito un collegamento. Il file può essere aperto o salvato in
un altro percorso facendo clic con il pulsante destro del mouse su di esso.
Quando si digitano più indirizzi e-mail per i destinatari, è necessario separarli con virgola o punto e
virgola.
8
Fare clic su Esporta.
I file vengono inviati come allegati email ai destinatari o si viene reindirizzati a una pagina in cui è
possibile accedervi dai link disponibili.
272
Software McAfee ePolicy Orchestrator 5.3.0
Guida del prodotto
Query e rapporti
Invio di query di raggruppamento a più server
21
Invio di query di raggruppamento a più server
ePolicy Orchestrator consente di eseguire query per il recupero di dati riepilogativi da più database.
Per questo tipo di query, utilizzare i tipi di risultati seguenti nella procedura guidata Creazione query:
•
Eventi di minaccia raggruppati
•
Sistemi gestiti raggruppati
•
Eventi client raggruppati
•
Policy applicate raggruppate
•
Cronologia conformità raggruppata
I comandi delle azioni non possono essere generati dai tipi di risultati del raggruppamento.
Funzionamento
Per raggruppare i dati a uso delle query di raggruppamento, è necessario registrare ogni server
(compreso il server locale) che si desidera includere nella query.
Dopo la registrazione dei server, si passa a configurare le attività server di raggruppamento dati nel
server di reportistica (server che esegue la reportistica per più server). Le attività server di
raggruppamento dei dati recuperano le informazioni da tutti i database interessati dalla reportistica e
compilano le tabelle EPORollup_ nel server di reportistica. Le query di raggruppamento attingono da
queste tabelle di database nel server di reportistica.
Prima di eseguire una query Cronologia di conformità raggruppata, è fondamentale eseguire due
azioni preparatorie in ciascun server di cui si desidera includere i dati:
•
Creazione di una query per definire la conformità
•
Generazione di un evento di conformità
Creazione di un'attività server Raggruppa dati
Le attività server Raggruppa dati ricavano i dati contemporaneamente da più server.
Prima di iniziare
Registrare ogni server di reportistica McAfee ePO che si desidera includere nella reportistica
di raggruppamento. È necessario registrare tutti i server per raccogliere dati di riepilogo da
questi e precompilare le tabelle EPORollup_ del server di reportistica di raggruppamento.
La registrazione del server di reportistica è necessaria anche se i relativi dati di riepilogo
devono essere inclusi nella reportistica di raggruppamento.
Non è possibile raccogliere i dati dai server di McAfee ePO registrati nelle versioni non più supportate.
Ad esempio non è possibile aggregare i dati dai server di McAfee ePO nella versione 4.5 o successiva.
Attività
Per le definizioni delle opzioni, fare clic su ? nell'interfaccia.
1
Aprire la Creazione attività server.
a
Selezionare Menu | Automazione | Attività server.
b
Fare clic su Nuova attività.
2
Nella pagina Descrizione digitare un nome e una descrizione per l'attività, scegliere se attivarla,
quindi fare clic su Avanti.
3
Fare clic su Azioni, quindi selezionare Raggruppa dati.
Software McAfee ePolicy Orchestrator 5.3.0
Guida del prodotto
273
21
Query e rapporti
Informazioni sui rapporti
4
Dal menu a discesa Raggruppa dati da: selezionare Tutti i server registrati o Seleziona server registrati.
5
Se si sceglie Seleziona server registrati, fare clic su Seleziona. Scegliere i server di cui si desidera
recuperare i dati nella finestra di dialogo Seleziona server registrati, quindi fare clic su OK.
6
Selezionare il tipo di dati da raggruppare, quindi fare clic su Avanti. Per selezionare più tipi di dati,
fare clic su + alla fine dell'intestazione della tabella.
È inoltre possibile configurare i tipi di dati Eventi di minaccia, Eventi client e Policy applicate per
includere le proprietà Elimina, Filtro e Metodo di raggruppamento. A questo scopo, fare clic su
Configura nella riga che descrive le proprietà disponibili.
7
Pianificare l'attività, quindi fare clic su Avanti.
Viene visualizzata la pagina Riepilogo.
Se si generano rapporti sui dati cronologici di conformità raggruppati, verificare che l'unità di tempo
della query Cronologia conformità raggruppata corrisponda al tipo di pianificazione delle attività
server Genera evento di conformità sui server registrati.
8
Esaminare le impostazioni e fare clic su Salva.
Informazioni sui rapporti
I rapporti consentono di combinare query e altri elementi in documenti PDF fornendo informazioni
dettagliate da analizzare.
È possibile eseguire rapporti per rilevare lo stato dell'ambiente (vulnerabilità, utilizzo, eventi e così via)
e apportare le modifiche necessarie per preservarne la sicurezza.
Le query forniscono informazioni sibili, ma è possibile utilizzarle solo quando si interagisce con un
server McAfee ePO. I rapporti consentono di riunire una o più query in un solo documento PDF per
un'analisi offline più mirata.
I rapporti sono documenti configurabili nei quali sono contenuti dati di una o più query, richiamati da
uno o più database. I risultati più recenti eseguiti per ogni rapporto sono archiviati nel sistema e sono
immediatamente disponibili per la visualizzazione.
È possibile limitare l'accesso ai rapporti mediante il ricorso a gruppi e set di autorizzazioni,
esattamente come avviene per limitare l'accesso alle query. Per i rapporti e le query si possono
utilizzare gli stessi gruppi e poiché i rapporti sono essenzialmente costituiti da query ciò consente un
controllo coerente degli accessi.
Struttura di un rapporto
I rapporti sono costituiti da un certo numero di elementi contenuti all'interno di un formato di base.
Pur essendo altamente personalizzabili, i rapporti sono caratterizzati da una struttura di base
contenente tutti i vari tipi di elementi.
274
Software McAfee ePolicy Orchestrator 5.3.0
Guida del prodotto
Query e rapporti
Utilizzo di rapporti
21
Formato pagina e orientamento
Attualmente ePolicy Orchestrator supporta sei combinazioni di formato pagina e orientamento, ovvero:
Formati pagina:
•
Lettera USA (8,5" x 11")
•
Legale USA (8,5" x 14")
•
A4 (210 mm x 297 mm)
Orientamento:
•
Orizzontale
•
Verticale
Intestazioni e piè di pagina
Anche per le intestazioni e i piè di pagina è possibile utilizzare un sistema predefinito oppure eseguire
varie personalizzazioni, ad esempio i logo. Gli elementi attualmente supportati per intestazioni e piè di
pagina sono:
•
Logo
•
Nome utente
•
data/ora
•
Testo personalizzato
•
numero di pagina
Elementi di pagina
Gli elementi della pagina forniscono il contenuto del rapporto. Possono essere organizzati in qualsiasi
ordine e duplicati se necessario. Gli elementi di pagina forniti in ePolicy Orchestrator sono i seguenti:
•
Immagini
•
Tabelle di query
•
Testo statico
•
Grafici delle query
•
Interruzioni di pagina
Utilizzo di rapporti
È possibile creare, modificare e gestire i rapporti che combinano query e altri elementi in documenti
PDF dettagliati.
Questi documenti possono fornire una grande quantità di dati utili ma è necessario completare alcune
attività per creare una raccolta di rapporti fruibili da parte dell'utente.
Software McAfee ePolicy Orchestrator 5.3.0
Guida del prodotto
275
21
Query e rapporti
Utilizzo di rapporti
Attività
•
Creare un report a pagina 276
È possibile creare rapporti e archiviarli in McAfee ePO.
•
Modifica di un rapporto esistente a pagina 276
È possibile modificare il contenuto o l'ordine di presentazione di un rapporto esistente.
•
Visualizzazione dell'output del rapporto a pagina 281
Visualizzare l'ultima versione eseguita di ogni rapporto.
•
Raggruppamento di rapporti a pagina 281
Ogni rapporto deve essere assegnato a un gruppo.
•
Esecuzione di rapporti a pagina 282
È necessario eseguire rapporti per poter esaminare i relativi risultati.
•
Eseguire un rapporto in base a una pianificazione a pagina 282
Creare un'attività server per eseguire automaticamente un rapporto.
•
Esportazione e importazione di rapporti a pagina 283
Poiché i rapporti possono contenere informazioni molto strutturate, la loro esportazione e
importazione da un server all'altro consente di eseguire in modo uniforme il recupero dei
dati e la reportistica da qualsiasi server di McAfee ePO.
•
Configurazione del modello e del percorso dei rapporti esportati a pagina 284
È possibile definire l'aspetto e il percorso di archiviazione delle tabelle e delle dashboard
esportate come documenti.
•
Eliminazione di rapporti a pagina 284
È possibile eliminare i rapporti non più utilizzati.
Creare un report
È possibile creare rapporti e archiviarli in McAfee ePO.
Attività
Per le definizioni delle opzioni, fare clic su ? nell'interfaccia.
1
Fare clic su Menu | Reportistica | Query e rapporti, quindi selezionare la scheda Rapporto.
2
Fare clic su Nuovo rapporto.
3
Fare clic su Nome, descrizione e gruppo. Specificare un nome e una descrizione per il rapporto e
selezionare il gruppo appropriato. Fare clic su OK.
4
È ora possibile aggiungere, rimuovere e riordinare gli elementi, personalizzare l'intestazione e il piè
di pagina e modificare il layout di pagina. In un punto qualsiasi fare clic su Esegui per verificare lo
stato di avanzamento.
5
Al termine dell'operazione, fare clic su Salva.
Modifica di un rapporto esistente
È possibile modificare il contenuto o l'ordine di presentazione di un rapporto esistente.
Se si sta creando un nuovo rapporto, si arriverà a tale schermata dopo aver fatto clic su Nuovo Rapporto.
276
Software McAfee ePolicy Orchestrator 5.3.0
Guida del prodotto
Query e rapporti
Utilizzo di rapporti
21
Attività
Per visualizzare la definizione delle opzioni, fare clic su ? nell'interfaccia.
1
Fare clic su Menu | Reportistica | Query e rapporti, quindi selezionare la scheda Rapporto.
2
Scegliere un rapporto dall'elenco selezionando la casella di controllo accanto al relativo nome.
3
Fare clic su Modifica.
Viene visualizzata la pagina Layout rapporto.
A questo punto è possibile eseguire sul rapporto una delle attività seguenti.
Attività
•
Aggiunta di elementi a un rapporto a pagina 277
È possibile aggiungere nuovi elementi a un rapporto esistente.
•
Configurazione degli elementi immagine dei rapporti a pagina 278
È possibile caricare nuove immagini e modificare le immagini utilizzate in un rapporto.
•
Configurazione degli elementi testo dei rapporti a pagina 278
È possibile inserire testo statico in un rapporto per spiegarne il contenuto.
•
Configurazione degli elementi tabella per le query nei rapporti a pagina 279
La visualizzazione ideale di alcune query all'interno di un rapporto è sotto forma di tabella.
•
Configurazione degli elementi grafico della query nei rapporti a pagina 279
La visualizzazione ideale di alcune query all'interno di un rapporto è sotto forma di grafico.
•
Personalizzazione delle intestazioni e dei piè di pagina dei rapporti a pagina 280
Le intestazioni e i piè di pagina forniscono informazioni sul rapporto.
•
Rimozione di elementi da un rapporto a pagina 280
Se alcuni elementi di un rapporto non sono più necessari, è possibile rimuoverli.
•
Riordino di elementi in un rapporto a pagina 281
È possibile modificare l'ordine degli elementi in un rapporto.
Aggiunta di elementi a un rapporto
È possibile aggiungere nuovi elementi a un rapporto esistente.
Prima di iniziare
Per eseguire questa attività, è necessario che nella pagina Layout rapporto sia presente un
rapporto aperto.
Attività
Per visualizzare la definizione delle opzioni, fare clic su ? nell'interfaccia.
1
Selezionare un elemento nella Toolbox e trascinarlo sul Layout rapporto.
2
Quando l'elemento si trova nella posizione desiderata, rilasciarlo.
Gli elementi del rapporto diversi da Interruzione di pagina richiedono la configurazione. Viene
visualizzata la pagina di configurazione dell'elemento.
3
Dopo avere configurato l'elemento, fare clic su OK.
Software McAfee ePolicy Orchestrator 5.3.0
Guida del prodotto
277
21
Query e rapporti
Utilizzo di rapporti
Configurazione degli elementi immagine dei rapporti
È possibile caricare nuove immagini e modificare le immagini utilizzate in un rapporto.
Prima di iniziare
È necessario che sia aperto un rapporto nella pagina Layout rapporto.
Per le definizioni delle opzioni, fare clic su ? nell'interfaccia.
Attività
1
Per configurare un'immagine già presente in un rapporto, fare clic sulla freccia nell'angolo superiore
sinistro dell'immagine. Fare clic su Configura.
Viene visualizzata la pagina Configura immagine. Se si aggiunge un'immagine al rapporto, viene
visualizzata la pagina Configura immagine subito dopo il rilascio dell'elemento Immagine nel rapporto.
2
Per utilizzare un’immagine esistente, selezionarla dalla galleria.
3
Per utilizzare un’immagine nuova, fare clic su Sfoglia e selezionare l’immagine dal computer. Fare clic
su OK.
4
Per specificare la larghezza di un’immagine, immetterla nel campo Larghezza immagine.
Per impostazione predefinita, l'immagine viene visualizzata con la larghezza precedente e non
viene ridimensionata, a meno che non superi la larghezza disponibile nella pagina. In tal caso,
viene ridimensionata in base alla larghezza disponibile, ma vengono mantenute le proporzioni.
5
Scegliere se si desidera allineare l'immagine a sinistra, al centro o a destra.
6
Fare clic su OK.
Configurazione degli elementi testo dei rapporti
È possibile inserire testo statico in un rapporto per spiegarne il contenuto.
Prima di iniziare
È necessario che sia aperto un rapporto nella pagina Layout rapporto.
Attività
Per visualizzare la definizione delle opzioni, fare clic su ? nell'interfaccia.
1
Per configurare un testo già presente in un rapporto, fare clic sulla freccia nell'angolo superiore
sinistro dell'elemento testo. Fare clic su Configura.
Viene visualizzata la pagina Configura testo. Se si aggiunge nuovo testo al rapporto, viene visualizzata
la pagina Configura testo subito dopo il rilascio dell'elemento Testo nel rapporto.
2
Modificare il testo esistente nella casella di modifica Testo o aggiungerne di nuovo.
3
Modificare la dimensione carattere in base alle esigenze.
L'impostazione predefinita è tipo 12 pt.
4
Selezionare l'allineamento del testo: a sinistra, al centro o a destra.
5
Fare clic su OK.
Il testo immesso viene visualizzato nell'elemento testo all'interno del layout del rapporto.
278
Software McAfee ePolicy Orchestrator 5.3.0
Guida del prodotto
Query e rapporti
Utilizzo di rapporti
21
Configurazione degli elementi tabella per le query nei rapporti
La visualizzazione ideale di alcune query all'interno di un rapporto è sotto forma di tabella.
Prima di iniziare
È necessario che sia aperto un rapporto nella pagina Layout rapporto.
Attività
Per visualizzare la definizione delle opzioni, fare clic su ? nell'interfaccia.
1
Per configurare una tabella già presente in un rapporto, fare clic sulla freccia nell'angolo superiore
sinistro della tabella. Fare clic su Configura.
Viene visualizzata la pagina Configura tabella query. Se si aggiunge una nuova tabella della query al
rapporto, viene visualizzata la pagina Configura tabella query subito dopo il rilascio dell'elemento Tabella
query nel rapporto.
2
Selezionare una query dall'elenco a discesa Query.
3
Selezionare dall'elenco a discesa Database il database su cui eseguire la query.
4
Scegliere la dimensione carattere utilizzata per visualizzare i dati della tabella.
L'impostazione predefinita è tipo 8pt.
5
Fare clic su OK.
Configurazione degli elementi grafico della query nei rapporti
La visualizzazione ideale di alcune query all'interno di un rapporto è sotto forma di grafico.
Prima di iniziare
È necessario che sia aperto un rapporto nella pagina Layout rapporto.
Attività
Per visualizzare la definizione delle opzioni, fare clic su ? nell'interfaccia.
1
Per configurare un grafico già presente in un rapporto, fare clic sulla freccia nell'angolo superiore
sinistro del grafico. Fare clic su Configura.
Viene visualizzata la pagina Configura grafico della query. Se si aggiunge un nuovo grafico della query al
rapporto, viene visualizzata la pagina Configura grafico della query subito dopo il rilascio dell'elemento
Tabella query nel rapporto.
2
Selezionare una query dall'elenco a discesa Query.
3
Scegliere se visualizzare solo il grafico, solo la legenda o una combinazione dei due elementi.
4
Se si sceglie di visualizzare entrambi, scegliere il posizionamento di un elemento rispetto all'altro.
5
Selezionare la dimensione carattere utilizzata per visualizzare la legenda.
L'impostazione predefinita è tipo 8 pt.
6
Selezionare l'altezza dell'immagine del grafico in pixel.
L'impostazione predefinita corrisponde a un terzo dell'altezza della pagina.
7
Fare clic su OK.
Software McAfee ePolicy Orchestrator 5.3.0
Guida del prodotto
279
21
Query e rapporti
Utilizzo di rapporti
Personalizzazione delle intestazioni e dei piè di pagina dei rapporti
Le intestazioni e i piè di pagina forniscono informazioni sul rapporto.
Le intestazioni e i piè di pagina possono contenere campi di dati diversi in sei posizioni fisse, di cui tre
in ciascuna.
L'intestazione contiene un logo allineato a sinistra e due campi allineati a destra, uno al di sopra
dell'altro. Questi campi possono contenere uno dei quattro valori seguenti:
•
nessun valore
•
data/ora
•
numero di pagina
•
nome utente dell'utente che esegue il rapporto
Il piè di pagina contiene tre campi, di cui uno allineato a sinistra, uno al centro e uno allineato a
destra. Questi tre campi possono contenere gli stessi valori elencati in precedenza, ma anche testo
personalizzato.
Attività
Per visualizzare la definizione delle opzioni, fare clic su ? nell'interfaccia.
1
Fare clic su Menu | Reportistica | Query. Selezionare la scheda Rapporto.
2
Selezionare un rapporto e fare clic su Azioni | Modifica.
3
Fare clic su Intestazione e piè di pagina.
4
Per impostazione predefinita, i rapporti utilizzano l'impostazione di sistema per le intestazioni e i
piè di pagina. Se non si desidera utilizzarla, deselezionare Usa impostazione del server predefinita.
Per modificare le impostazioni di sistema per intestazioni e piè di pagina, fare clic su Menu |
Configurazione | Impostazioni del server, quindi selezionare Stampa ed esportazione e fare clic su Modifica.
5
Per cambiare il logo, fare clic su Modifica logo.
a
Se il logo deve contenere testo, selezionare Testo e immettere il testo desiderato nella casella di
modifica.
b
Per caricare un nuovo logo, selezionare Immagine, cercare e selezionare l'immagine nel computer,
quindi fare clic su OK.
c
Per utilizzare un logo caricato in precedenza, selezionarlo.
d
Fare clic su Salva.
6
Modificare i campi dell'intestazione e del piè di pagina in base ai dati desiderati, quindi fare clic su
OK.
7
Fare clic su Salva per salvare le modifiche al rapporto.
Rimozione di elementi da un rapporto
Se alcuni elementi di un rapporto non sono più necessari, è possibile rimuoverli.
Attività
Per visualizzare la definizione delle opzioni, fare clic su ? nell'interfaccia.
280
1
Fare clic su Menu | Reportistica | Query e rapporti, quindi selezionare la scheda Rapporto.
2
Selezionare un rapporto e fare clic su Azioni | Modifica.
Software McAfee ePolicy Orchestrator 5.3.0
Guida del prodotto
Query e rapporti
Utilizzo di rapporti
3
21
Fare clic sulla freccia nell'angolo superiore sinistro dell'elemento che si desidera eliminare, quindi
fare clic su Rimuovi.
L'elemento viene rimosso dal rapporto.
4
Per salvare le modifiche apportate al rapporto, fare clic su Salva.
Riordino di elementi in un rapporto
È possibile modificare l'ordine degli elementi in un rapporto.
Attività
Per visualizzare la definizione delle opzioni, fare clic su ? nell'interfaccia.
1
Fare clic su Menu | Reportistica | Query e rapporti, quindi selezionare la scheda Rapporto.
2
Selezionare un rapporto nell'elenco, quindi fare clic su Azioni | Modifica.
3
Per spostare un elemento, fare clic sulla barra del titolo dell'elemento e trascinarla su una nuova
posizione.
Man mano che si sposta il cursore nel rapporto, l'elemento trascinato cambia posizione. Se il
cursore si sofferma su una posizione non valida, a entrambi i lati del rapporto vengono visualizzate
barre rosse.
4
Quando l'elemento raggiunge la posizione desiderata, rilasciarlo.
5
Fare clic su Salva per salvare le modifiche al rapporto.
Visualizzazione dell'output del rapporto
Visualizzare l'ultima versione eseguita di ogni rapporto.
Ogni volta che viene eseguito un rapporto, i risultati vengono archiviati nel server e visualizzati
nell'elenco dei rapporti.
A ogni esecuzione di un rapporto, i risultati precedenti vengono cancellati e non possono essere
recuperati. Se è importante confrontare esecuzioni diverse dello stesso rapporto, è consigliabile
archiviarne l'output in un altro percorso.
Per le definizioni delle opzioni, fare clic su ? nell'interfaccia.
Attività
1
Fare clic su Menu | Reportistica | Query e rapporti, quindi selezionare la scheda Rapporto.
2
Nell'elenco dei rapporti è presente la colonna Risultato ultima esecuzione. Ogni voce di questa colonna è
un link che consente di richiamare il PDF risultante dall'ultima esecuzione riuscita del rapporto. Fare
clic su un link di questa colonna per recuperare un rapporto.
Si apre un PDF all'interno del browser, il cui comportamento dipende dalla configurazione impostata
per quel tipo di file.
Raggruppamento di rapporti
Ogni rapporto deve essere assegnato a un gruppo.
I rapporti vengono assegnati a un gruppo quando vengono creati inizialmente, ma questa
assegnazione può essere modificata in seguito. In genere, il raggruppamento dei rapporti ha come
scopo la raccolta di rapporti simili o la gestione di autorizzazioni per determinati rapporti.
Per le definizioni delle opzioni, fare clic su ? nell'interfaccia.
Software McAfee ePolicy Orchestrator 5.3.0
Guida del prodotto
281
21
Query e rapporti
Utilizzo di rapporti
Attività
1
Fare clic su Menu | Reportistica | Query e rapporti, quindi selezionare la scheda Rapporto.
2
Selezionare un rapporto e fare clic su Azioni | Modifica.
3
Fare clic su Nome, descrizione e gruppo.
4
Selezionare un gruppo dall'elenco a discesa Gruppo rapporti e fare clic su OK.
5
Fare clic su Salva per salvare le modifiche al rapporto.
Quando si seleziona il gruppo scelto dall'elenco Gruppi nel riquadro a sinistra della finestra del rapporto,
questo viene visualizzato nell'elenco dei rapporti.
Esecuzione di rapporti
È necessario eseguire rapporti per poter esaminare i relativi risultati.
I rapporti possono essere eseguiti in tre diverse posizioni in ePolicy Orchestrator:
•
Nell'elenco dei rapporti
•
In un'attività server
•
Nella pagina Layout rapporto, durante la creazione di un rapporto nuovo o la modifica di uno
esistente.
Questo argomento descrive l'esecuzione dei rapporti all'interno dell'elenco dei rapporti.
Attività
Per visualizzare la definizione delle opzioni, fare clic su ? nell'interfaccia.
1
Fare clic su Menu | Reportistica | Query e rapporti, quindi selezionare la scheda Rapporto.
2
Selezionare un rapporto nell'elenco e fare clic su Azioni | Esegui.
Al termine dell'esecuzione del rapporto, il PDF risultante viene inviato al browser nel quale è
possibile visualizzarlo o scaricarlo in base alle impostazioni correnti.
Per alcuni rapporti sono necessari vari minuti. In un dato momento possono essere in esecuzione più
rapporti ma non è possibile avviarne più di uno alla volta mediante l'interfaccia. Al termine
dell'esecuzione del rapporto, la colonna Risultato ultima esecuzione dell'elenco dei rapporti viene aggiornata
con un link al PDF contenente i risultati stessi.
Eseguire un rapporto in base a una pianificazione
Creare un'attività server per eseguire automaticamente un rapporto.
Se si desidera eseguire un rapporto senza dover intervenire manualmente, il metodo migliore consiste
nel ricorrere a un'attività server con la quale viene creata un'attività server che consente esecuzioni
automatiche e pianificate di un dato rapporto.
Attività
Per le definizioni delle opzioni, fare clic su ? nell'interfaccia.
1
282
Aprire la Creazione attività server.
a
Nella pagina Query e rapporti selezionare un rapporto.
b
Selezionare Azioni | Pianificazione.
Software McAfee ePolicy Orchestrator 5.3.0
Guida del prodotto
Query e rapporti
Utilizzo di rapporti
2
21
Assegnare un nome all'attività, inserire una descrizione e assegnare uno stato di pianificazione,
quindi fare clic su Avanti.
Se si desidera che l'attività venga eseguita automaticamente, impostare Stato pianificazione su Attivato.
3
Nell'elenco a discesa Azioni selezionare Esegui rapporto. Selezionare il rapporto da eseguire e la lingua
di destinazione, quindi fare clic su Avanti.
4
Scegliere un tipo di pianificazione (frequenza), le date e l'ora per l'esecuzione del rapporto, quindi
fare clic su Avanti.
Le informazioni di pianificazione vengono utilizzate solo se si attiva Stato pianificazione.
5
Fare clic su Salva per salvare l'attività server.
La nuova attività verrà ora visualizzata nell'elenco Attività server.
Esportazione e importazione di rapporti
Poiché i rapporti possono contenere informazioni molto strutturate, la loro esportazione e importazione
da un server all'altro consente di eseguire in modo uniforme il recupero dei dati e la reportistica da
qualsiasi server di McAfee ePO.
Attività
Per le definizioni delle opzioni, fare clic su ? nell'interfaccia.
1
Nella pagina Rapporti selezionare Menu | Reportistica | Query e rapporti, quindi selezionare la scheda
Rapporti.
2
Selezionare una delle azioni seguenti.
Azione
Passaggi
Esportazione di
un rapporto
1 Selezionare il gruppo che contiene i rapporti da esportare dall'elenco Gruppi.
2 Selezionare i rapporti da esportare e fare clic su Azioni | Esporta rapporti.
Il server di McAfee ePO invia un file XML al browser. Per impostazione
predefinita, la maggior parte dei browser richiede il salvataggio del file.
Il rapporto esportato contiene le definizioni di tutti gli elementi in esso presenti,
quali le definizioni di database esterni, le query e la grafica.
Importazione di
un rapporto
1 Nella pagina Rapporto fare clic su Importa rapporti.
2 Fare clic su Sfoglia per individuare e selezionare il file XML contenente il
rapporto da importare.
3 Selezionare un gruppo nuovo o esistente per il rapporto.
• Nuovo: assegnare un nome al gruppo e specificare se è privato o pubblico.
• Esistente: selezionare il gruppo al quale verrà aggiunto il rapporto
importato.
4 Fare clic su OK.
5 Fare clic su Importa per finalizzare l'importazione.
Il rapporto appena importato acquisisce le autorizzazioni del gruppo nel quale è
stato importato.
Software McAfee ePolicy Orchestrator 5.3.0
Guida del prodotto
283
21
Query e rapporti
Utilizzo di rapporti
Configurazione del modello e del percorso dei rapporti esportati
È possibile definire l'aspetto e il percorso di archiviazione delle tabelle e delle dashboard esportate
come documenti.
L'utilizzo dell'impostazione del server Stampa ed esportazione consente di configurare gli elementi
riportati di seguito.
•
Intestazioni e piè di pagina, inclusi un logo personalizzato, il nome, la numerazione delle pagine e
così via.
•
Il formato e l'orientamento delle pagine per la stampa.
•
La directory in cui memorizzare le tabelle e le dashboard esportate.
Attività
Per visualizzare la definizione delle opzioni, fare clic su ? nell'interfaccia.
1
Fare clic su Menu | Configurazione | Impostazioni del server, quindi selezionare Stampa ed esportazione
nell'elenco Impostazioni.
2
Fare clic su Modifica. Viene visualizzata la pagina Modifica stampa ed esportazione.
3
Nella sezione Intestazioni e piè di pagina per documenti esportati fare clic su Modifica logo per aprire la pagina
Modifica logo.
a
b
Selezionare Testo e digitare il testo da includere nell'intestazione del documento o effettuare una
delle operazioni riportate di seguito.
•
Selezionare Immagine e scegliere il file di immagine, ad esempio il logo aziendale.
•
Selezionare il logo McAfee predefinito.
Fare clic su OK per tornare alla pagina Modifica stampa ed esportazione.
4
Selezionare dagli elenchi a discesa i metadati da visualizzare nell'intestazione e nel piè di pagina.
5
Selezionare un Formato pagina e un Orientamento pagina.
6
Digitare un nuovo percorso o accettare il percorso predefinito in cui verranno salvati i documenti
esportati.
7
Fare clic su Salva.
Eliminazione di rapporti
È possibile eliminare i rapporti non più utilizzati.
Prima di iniziare
Per eliminare un rapporto, è necessario disporre di autorizzazioni di modifica appropriate.
Attività
Per visualizzare la definizione delle opzioni, fare clic su ? nell'interfaccia.
1
Fare clic su Menu | Reportistica | Query e rapporti, quindi selezionare la scheda Rapporto.
2
Selezionare uno o più rapporti da eliminare dall'elenco dei rapporti.
3
Fare clic su Azioni | Elimina. Per procedere, fare clic su Sì.
I rapporti vengono eliminati. Tutte le attività server che fanno riferimento ai rapporti eliminati non
sono più valide.
284
Software McAfee ePolicy Orchestrator 5.3.0
Guida del prodotto
22
Eventi e risposte
È possibile configurare il server di McAfee ePO in modo che venga attivata un'azione in risposta a
eventi di minaccia, client o server.
Sommario
Utilizzo di risposte automatiche
Limitazione, aggregazione e raggruppamento
Regole predefinite
Pianificazione delle risposte
Prima configurazione delle risposte
Definizione della modalità di inoltro degli eventi
Configurazione delle risposte automatiche
Definizione degli eventi da inoltrare al server
Scelta di un intervallo per gli eventi di notifica
Creazione e modifica delle regole di risposta automatica
Domande su eventi e risposte
Utilizzo di risposte automatiche
Il set completo di tipi di evento per i quali è possibile configurare una risposta automatica dipende dai
prodotti software gestiti con il server di McAfee ePO.
Per impostazione predefinita la risposta può includere le azioni seguenti:
•
creazione di problemi
•
esecuzione di comandi di sistema
•
esecuzione di attività server
•
invio di messaggi e-mail
•
esecuzione di comandi esterni
•
invio di trap SNMP
La possibilità di specificare categorie di eventi che determinano la generazione di un messaggio di
notifica e la frequenza con la quale tali messaggi vengono inviati è altamente configurabile.
Questa funzionalità è stata concepita per creare notifiche e azioni configurate dall'utente quando
vengono soddisfatte le condizioni di una regola, tra le quali, a titolo esemplificativo:
•
Rilevamento di minacce da parte del prodotto software antivirus: sebbene siano supportati molti
prodotti software antivirus, tra gli eventi di VirusScan Enterprise è incluso l'indirizzo IP dell'autore
dell'attacco in modo da isolare il sistema responsabile dell'infezione del resto dell'ambiente.
•
Epidemie: ad esempio, nello spazio di cinque minuti vengono ricevuti 1000 eventi di virus rilevati.
•
Conformità di alto livello degli eventi del server di McAfee ePO. Ad esempio l’aggiornamento di un
archivio o un’attività di replica non riusciti.
Software McAfee ePolicy Orchestrator 5.3.0
Guida del prodotto
285
22
Eventi e risposte
Limitazione, aggregazione e raggruppamento
Limitazione, aggregazione e raggruppamento
È possibile configurare il momento di invio di messaggi di notifica impostando soglie basate su
Aggregazione, Limitazione o Raggruppamento.
Aggregazione
Si utilizza l'aggregazione per determinare le soglie di eventi che determinano l'invio di un messaggio di
notifica da parte della regola. È ad esempio possibile configurare la stessa regola per inviare un
messaggio di notifica quando nel server arrivano 1000 eventi di rilevamento virus da sistemi diversi
nello spazio di un'ora o ogni volta che arrivano 100 eventi di rilevamento virus da qualsiasi sistema.
Limitazione
Dopo avere configurato la regola per la notifica di una possibile epidemia, utilizzare la limitazione per
fare in modo di non ricevere troppi messaggi di notifica. Se la rete amministrata è estesa, si possono
ricevere decine di migliaia di eventi nello spazio di un'ora, creando migliaia di messaggi di notifica in
virtù della regola. Le risposte consentono di limitare il numero di messaggi di notifica ricevuti in base a
una singola regola. È ad esempio possibile specificare nella stessa regola che non si desidera ricevere
più di un messaggio di notifica all'ora.
Raggruppamento
Si utilizza il raggruppamento per riunire più eventi aggregati. Gli eventi con la stessa gravità, ad
esempio, possono essere riuniti in un singolo gruppo. Il raggruppamento consente all'amministratore
di intraprendere azioni contemporanee su tutti gli eventi con stesso livello di gravità o superiore.
Consente inoltre di stabilire una priorità tra gli eventi generati in sistemi gestiti o in server.
Regole predefinite
È possibile attivare le regole predefinite di ePolicy Orchestrator in modo da utilizzarle subito mentre si
acquisisce maggiore dimestichezza con la funzionalità.
Prima di attivare le regole predefinite:
286
•
Specificare il server e-mail (fare clic su Menu | Configurazione | Impostazioni del server) da cui vengono
inviati i messaggi di notifica.
•
Verificare che l'indirizzo e-mail del destinatario sia quello che deve ricevere i messaggi e-mail.
Questo indirizzo viene configurato nella pagina Azioni della procedura guidata.
Software McAfee ePolicy Orchestrator 5.3.0
Guida del prodotto
Eventi e risposte
Pianificazione delle risposte
22
Tabella 22-1 Regole di notifica predefinite
Nome regola
Eventi associati
Configurazioni
Operazione di
aggiornamento o replica
archivio distribuito non
riuscita
Operazione di
aggiornamento o replica
archivio distribuito non
riuscita
Viene inviato un messaggio di notifica quando
un'operazione di aggiornamento o replica ha
esito negativo.
Malware rilevato
Tutti gli eventi di prodotti
sconosciuti
Viene inviato un messaggio di notifica:
• quando il numero di eventi è di almeno 1000
in un'ora.
• al massimo una volta ogni due ore.
• con l'indirizzo IP del sistema di origine, i nomi
delle minacce reali, le informazioni sui
prodotti effettivi, se disponibili, e molti altri
parametri.
• quando il numero del valore distinto
selezionato è 500.
Operazione di
aggiornamento o replica
archivio principale non
riuscita
Operazione di
aggiornamento o replica
archivio principale non
riuscita
Viene inviato un messaggio di notifica quando
un'operazione di aggiornamento o replica ha
esito negativo.
Rilevato computer non
conforme
Eventi di rilevamento
computer non conforme
Viene inviato un messaggio di notifica quando si
ricevono eventi dall'attività server Genera
evento di conformità.
Pianificazione delle risposte
Prima di creare regole per l'invio di notifiche, è possibile risparmiare tempo con la pianificazione.
Definire una pianificazione per gli elementi seguenti.
•
Tipo e gruppo di eventi (prodotto e server) che attivano i messaggi di notifica nell'ambiente.
•
Destinatario dei messaggi di notifica. Potrebbe ad esempio non essere necessario notificare
all'amministratore del gruppo B una replica non riuscita nel gruppo A mentre è opportuno
informare tutti gli amministratori che un file infetto è stato scoperto nel gruppo A.
•
Tipi e livelli di soglia che si desidera impostare per ogni regola. Potrebbe essere opportuno ad
esempio non ricevere un messaggio e-mail ogni volta che un file infetto viene rilevato durante
un'epidemia e specificare al contrario che un tale messaggio venga inviato al massimo ogni cinque
minuti, indipendentemente dalla frequenza con la quale l'evento viene ricevuto nel server.
•
Comandi o eseguibili registrati che si desidera eseguire quando vengono soddisfatte le condizioni di
una regola.
•
Attività server che si desidera eseguire quando vengono soddisfatte le condizioni di una regola.
Software McAfee ePolicy Orchestrator 5.3.0
Guida del prodotto
287
22
Eventi e risposte
Prima configurazione delle risposte
Prima configurazione delle risposte
Seguire i passaggi generali riportati di seguito per configurare eventi e risposte automatiche per la
prima volta.
Quando si crea una nuova regola di risposta automatica per la prima volta:
1
Conoscere le risposte automatiche e il relativo funzionamento con la struttura dei sistemi e la rete.
2
Pianificare l'implementazione. Quali utenti devono essere informati su determinati eventi?
3
Preparare i componenti e le autorizzazioni utilizzati con le risposte automatiche, tra cui:
•
Autorizzazioni per risposte automatiche: creare o modificare set di autorizzazioni e
accertarsi che vengano assegnati agli utenti diMcAfee ePO.
•
Server e-mail: configurare il server e-mail (SMTP) in Impostazioni server.
•
Elenco di contatti e-mail: specificare l'elenco dal quale si selezionano i destinatari dei
messaggi di notifica in Contatti.
•
Eseguibili registrati: specificare un elenco di eseguibili registrati da eseguire quando vengono
soddisfatte le condizioni di una regola.
•
Attività server: creare attività server da utilizzare come azioni da eseguire come risultato di
una regola di risposta.
•
Server SNMP: specificare un elenco di server SNMP da utilizzare durante la creazione di regole.
È possibile configurare regole per l'invio di trap SNMP a server SNMP quando vengono
soddisfatte le condizioni per l'invio di un messaggio di notifica.
Definizione della modalità di inoltro degli eventi
È possibile determinare quando inoltrare gli eventi e quali eventi inoltrare immediatamente.
Il server riceve notifiche degli eventi dagli agent. È possibile configurare le policy di McAfee Agent per
inoltrare al server gli eventi immediatamente o solo in corrispondenza degli intervalli di comunicazioni
agent-server.
Se si sceglie di inviare gli eventi immediatamente (secondo l'impostazione predefinita), McAfee Agent
inoltra tutti gli eventi non appena li riceve.
L'intervallo predefinito per l'elaborazione delle notifiche degli eventi è di un minuto. Di conseguenza è
possibile che si verifichi un ritardo prima dell'elaborazione degli eventi. È possibile modificare l’intervallo
predefinito nelle impostazioni del server Notifiche eventi (Menu | Configurazione | Server).
Se si sceglie di non inviare tutti gli eventi immediatamente, McAfee Agent inoltra subito solo gli eventi
designati come priorità elevata per il prodotto distribuito. Gli altri eventi vengono inviati solo in
corrispondenza della comunicazione agent-server.
Attività
288
•
Definizione degli eventi da inoltrare immediatamente a pagina 289
È possibile determinare se inoltrare immediatamente gli eventi o solo durante la
comunicazione agent-server.
•
Definizione degli eventi da inoltrare a pagina 289
Nella pagina Impostazioni del server è possibile determinare gli eventi da inoltrare al server.
Software McAfee ePolicy Orchestrator 5.3.0
Guida del prodotto
Eventi e risposte
Configurazione delle risposte automatiche
22
Definizione degli eventi da inoltrare immediatamente
È possibile determinare se inoltrare immediatamente gli eventi o solo durante la comunicazione
agent-server.
Se la policy attualmente applicata non è impostata per il caricamento immediato degli eventi,
modificarla o creare una nuova policy McAfee Agent. Questa impostazione viene configurata nella
pagina Registro eventi di minaccia.
Per le definizioni delle opzioni, fare clic su ? nell'interfaccia.
Attività
1
Fare clic su Menu | Policy | Catalogo delle policy, quindi selezionare McAfee Agent come Prodotto e Generali
come Categoria.
2
Fare clic su una policy dell'agent esistente.
3
Nella scheda Eventi selezionare Attiva inoltro evento con priorità.
4
Selezionare la gravità dell'evento.
Gli eventi con la gravità selezionata (e superiore) vengono inoltrati immediatamente al server.
5
Per regolare il traffico, digitare un valore in Intervallo fra caricamenti (minuti).
6
Per regolare le dimensioni del traffico, digitare un valore per il Numero massimo di eventi per caricamento.
7
Fare clic su Salva.
Definizione degli eventi da inoltrare
Nella pagina Impostazioni del server è possibile determinare gli eventi da inoltrare al server.
Per le definizioni delle opzioni, fare clic su ? nell'interfaccia.
Attività
1
Fare clic su Menu | Configurazione | Impostazioni del server, selezionare Filtraggio eventi, quindi fare clic su
Modifica.
2
Selezionare gli eventi, quindi fare clic su Salva.
Queste impostazioni diventano attive dopo la chiamata di tutti gli agent.
Configurazione delle risposte automatiche
Configurare le risorse necessarie per sfruttare completamente le risposte automatiche.
Software McAfee ePolicy Orchestrator 5.3.0
Guida del prodotto
289
22
Eventi e risposte
Configurazione delle risposte automatiche
Attività
•
Assegnazione di autorizzazioni per le notifiche a pagina 290
Le autorizzazioni per le notifiche consentono agli utenti di visualizzare, creare e modificare
gli eseguibili registrati.
•
Assegnazione di autorizzazioni per le risposte automatiche a pagina 291
Le autorizzazioni per le risposte consentono agli utenti di creare regole di risposte per tipi e
gruppi di eventi diversi.
•
Gestione dei server SNMP a pagina 291
È possibile configurare le risposte per utilizzare il server SNMP (Simple Network
Management Protocol).
•
Gestione di eseguibili registrati e comandi esterni a pagina 293
Gli eseguibili registrati che si configurano vengono eseguiti quando vengono soddisfatte le
condizioni di una regola. Le risposte automatiche attivano l'esecuzione dei comandi
eseguibili registrati.
Assegnazione di autorizzazioni per le notifiche
Le autorizzazioni per le notifiche consentono agli utenti di visualizzare, creare e modificare gli
eseguibili registrati.
Per le definizioni delle opzioni, fare clic su ? nell'interfaccia.
Attività
290
1
Fare clic su Menu | Gestione degli utenti | Set di autorizzazioni, quindi creare un set di autorizzazioni o
selezionarne uno esistente.
2
Accanto a Notifiche eventi fare clic su Modifica.
3
Selezionare l’autorizzazione per le notifiche desiderata:
•
Nessuna autorizzazione
•
Visualizza eseguibili registrati
•
Crea e modifica eseguibili registrati
•
Visualizza regole e notifiche per l'intera struttura dei sistemi (sostituisce le autorizzazioni di accesso gruppo della struttura
dei sistemi)
4
Fare clic su Salva.
5
Se è stato creato un set di autorizzazioni, fare clic su Menu | Gestione degli utenti | Utenti.
6
Selezionare un utente a cui assegnare il nuovo set di autorizzazioni e fare clic su Modifica.
7
Accanto a Set di autorizzazioni, selezionare la casella di controllo corrispondente al set di autorizzazioni
che include le autorizzazioni per le notifiche desiderate e fare clic su Salva.
Software McAfee ePolicy Orchestrator 5.3.0
Guida del prodotto
Eventi e risposte
Configurazione delle risposte automatiche
22
Assegnazione di autorizzazioni per le risposte automatiche
Le autorizzazioni per le risposte consentono agli utenti di creare regole di risposte per tipi e gruppi di
eventi diversi.
Per creare una regola di risposta, gli utenti devono disporre delle autorizzazioni per le seguenti
funzionalità.
•
Registro eventi di minaccia
•
Struttura dei sistemi
•
Attività server
•
Sistemi rilevati
Per le definizioni delle opzioni, fare clic su ? nell'interfaccia.
Attività
1
Fare clic su Menu | Gestione degli utenti | Set di autorizzazioni, quindi creare un nuovo set di autorizzazioni o
selezionarne uno esistente.
2
Accanto a Risposta automatica fare clic su Modifica.
3
Selezionare un’autorizzazione per la risposta automatica:
•
Nessuna autorizzazione
•
Visualizza risposte; visualizza i risultati della risposta nel Registro delle attività server
•
Crea, modifica, visualizza e annulla risposte; visualizza i risultati della risposta nel Registro delle attività server
4
Fare clic su Salva.
5
Se è stato creato un set di autorizzazioni, fare clic su Menu | Gestione degli utenti | Utenti.
6
Selezionare un utente a cui assegnare il nuovo set di autorizzazioni e fare clic su Modifica.
7
Accanto a Set di autorizzazioni, selezionare la casella di controllo corrispondente al set di autorizzazioni
che include le autorizzazioni per la risposta automatica desiderate e fare clic su Salva.
Gestione dei server SNMP
È possibile configurare le risposte per utilizzare il server SNMP (Simple Network Management
Protocol).
È possibile configurare le risposte in modo che vengano inviate trap SNMP al server SNMP. In questo
modo sarà possibile ricevere trap SNMP nella stessa posizione in cui viene utilizzata l'applicazione di
gestione della rete per visualizzare informazioni dettagliate sui sistemi dell'ambiente.
Per configurare questa funzionalità non è necessario svolgere altre configurazioni o avviare servizi.
Attività
•
Modifica dei server SNMP a pagina 292
È possibile modificare le voci del server SNMP esistenti.
•
Eliminazione di un server SNMP a pagina 292
È possibile eliminare un server SNMP dall’elenco Server registrati.
Software McAfee ePolicy Orchestrator 5.3.0
Guida del prodotto
291
22
Eventi e risposte
Configurazione delle risposte automatiche
Modifica dei server SNMP
È possibile modificare le voci del server SNMP esistenti.
Per le definizioni delle opzioni, fare clic su ? nell'interfaccia.
Attività
1
Fare clic su Menu | Configurazione | Server registrati.
2
Dall’elenco dei server registrati, selezionare un server SNMP e fare clic su Azioni | Modifica.
3
Modificare le informazioni sul server in base alle esigenze e fare clic su Salva.
Eliminazione di un server SNMP
È possibile eliminare un server SNMP dall’elenco Server registrati.
Per le definizioni delle opzioni, fare clic su ? nell'interfaccia.
Attività
1
Fare clic su Menu | Configurazione | Server registrati.
2
Dall’elenco dei server registrati, selezionare un server SNMP e fare clic su Azioni | Elimina.
3
Quando richiesto, fare clic su Sì.
Il server SNMP viene rimosso dall’elenco Server registrati.
Importazione di file .MIB
Importare i file mib prima di impostare le regole per inviare messaggi di notifica a un server SNMP
mediante una trap SNMP.
È necessario importare tre file .mib da \Programmi\McAfee\ePolicy Orchestrator\MIB. I file devono
essere importati nell'ordine seguente:
1
NAI-MIB.mib
2
TVD-MIB.mib
3
EPO-MIB.mib
Questi file consentono al programma di gestione della rete di decodificare i dati contenuti nelle trap
SNMP in testo significativo. Il file EPO-MIB.mib dipende dagli altri due file per definire le trap seguenti:
•
epoThreatEvent: questa trap viene inviata quando è attivata la risposta automatica per un evento
di minaccia di McAfee ePO. Contiene variabili che corrispondono alle proprietà dell'evento di
minaccia.
•
epoStatusEvent: questa trap viene inviata quando è attivata la risposta automatica per un evento
di stato di McAfee ePO. Contiene variabili che corrispondono alle proprietà di un evento di stato
(server).
•
epoClientStatusEvent: questa trap viene inviata quando è attivata la risposta automatica per un
evento di stato del client di McAfee ePO. Contiene variabili che corrispondono alle proprietà
dell'evento di stato del client.
•
epoTestEvent: trap di test inviata quando si fa clic su Invia trap di test nelle pagine Nuovo server
SNMP o Modifica server SNMP.
Per istruzioni su importazione e implementazione dei file .mib, vedere la documentazione di prodotto
per il programma di gestione della rete in uso.
292
Software McAfee ePolicy Orchestrator 5.3.0
Guida del prodotto
Eventi e risposte
Configurazione delle risposte automatiche
22
Gestione di eseguibili registrati e comandi esterni
Gli eseguibili registrati che si configurano vengono eseguiti quando vengono soddisfatte le condizioni di
una regola. Le risposte automatiche attivano l'esecuzione dei comandi eseguibili registrati.
È possibile eseguire i comandi eseguibili registrati solo su applicazioni console.
Per le definizioni delle opzioni, fare clic su ? nell'interfaccia.
Attività
1
Fare clic su Menu | Configurazione | Eseguibili registrati.
2
Selezionare una delle azioni seguenti.
Azione
Passaggi
Aggiunta di un
eseguibile
registrato
1 Fare clic su Azioni | Eseguibile registrato.
2 Digitare un nome da assegnare all'eseguibile registrato.
3 Digitare il percorso e selezionare l'eseguibile registrato che si desidera che
venga eseguito da una regola quando viene attivata.
4 Modificare le credenziali utente, se necessario.
5 Eseguire il test dell'eseguibile e verificare che funzioni utilizzando il registro
di verifica.
6 Fare clic su Salva.
Il nuovo eseguibile registrato viene visualizzato nell'elenco Eseguibili registrati.
Modifica di un
eseguibile
registrato
1 Nella pagina Eseguibile registrato individuare l’eseguibile registrato da
modificare e fare clic su Modifica.
2 Modificare le informazioni in base alle esigenze e fare clic su Salva.
Duplicazione di un
eseguibile
registrato
1 Nella pagina Eseguibile registrato individuare l’eseguibile registrato da
duplicare e fare clic su Duplica.
2 Digitare un nome per l'eseguibile registrato, quindi fare clic su OK.
L'eseguibile registrato duplicato viene visualizzato nell'elenco Eseguibili
registrati.
Eliminazione di un
eseguibile
registrato
1 Nella pagina Eseguibile registrato individuare l’eseguibile registrato da
eliminare e fare clic su Elimina.
2 Quando richiesto, fare clic su OK.
L'eseguibile registrato eliminato non è più visualizzato nell'elenco Eseguibili
registrati.
Software McAfee ePolicy Orchestrator 5.3.0
Guida del prodotto
293
22
Eventi e risposte
Definizione degli eventi da inoltrare al server
Definizione degli eventi da inoltrare al server
È possibile determinare quali eventi inoltrare al server utilizzando le impostazioni del server e il
filtraggio degli eventi.
Prima di iniziare
Queste impostazioni influenzano la larghezza di banda utilizzata nell'ambiente, nonché i
risultati delle query basate su eventi.
Attività
Per visualizzare la definizione delle opzioni, fare clic su ? nell'interfaccia.
1
Fare clic su Menu | Configurazione | Impostazioni del server, selezionare Filtraggio eventi, quindi fare clic su
Modifica nella parte inferiore della pagina. Viene visualizzata la pagina Modifica filtraggio eventi.
2
Selezionare gli eventi che l'agent deve inoltrare al server, quindi fare clic su Salva.
Le modifiche apportate a queste impostazioni diventano effettive dopo che tutti gli agent hanno
comunicato con il server di McAfee ePO.
Scelta di un intervallo per gli eventi di notifica
Questa impostazione determina la frequenza con cui gli eventi di notifica ePO vengono inviati al
sistema di risposta automatica.
Sono disponibili tre tipi di eventi di notifica:
•
Eventi client: eventi che si verificano nei sistemi gestiti, come la riuscita dell’aggiornamento di un
prodotto.
•
Eventi di minaccia: eventi che indicano il rilevamento di una possibile minaccia, ad esempio il
rilevamento di un virus.
•
Eventi del server: eventi che si verificano nel server, ad esempio la mancata riuscita di un’operazione
di “pull” dell’archivio.
È possibile attivare una risposta automatica solo dopo la ricezione di una notifica dal parte del sistema
di risposta automatica. McAfee consiglia di specificare un intervallo relativamente breve per l’invio
degli eventi di notifica. McAfee consiglia inoltre un intervallo di valutazione con una frequenza tale da
garantire che il sistema di risposta automatica sia in grado di rispondere a un evento in modo
tempestivo, ma da evitare nel contempo un utilizzo eccessivo della larghezza di banda.
Per le definizioni delle opzioni, fare clic su ? nell'interfaccia.
Attività
294
1
Fare clic su Menu | Configurazione | Impostazioni del server, selezionare Notifiche eventi nell'elenco Categorie di
impostazioni, quindi fare clic su Modifica.
2
Specificare un valore compreso tra 1 e 9999 minuti per l'Intervallo di valutazione (1 per impostazione
predefinita), quindi fare clic su Salva.
Software McAfee ePolicy Orchestrator 5.3.0
Guida del prodotto
Eventi e risposte
Creazione e modifica delle regole di risposta automatica
22
Creazione e modifica delle regole di risposta automatica
È possibile definire quando e come è prevista una risposta all’evento che si verifica nel server o in un
sistema gestito.
Le regole di risposta automatica non presentano un ordine di dipendenza.
Attività
•
Descrizione di una regola a pagina 295
Quando si crea una nuova regola, è possibile aggiungere una descrizione, specificare la
lingua, specificare il tipo di evento e il gruppo che attiva la risposta, nonché attivare o
disattivare la regola.
•
Impostazione di filtri per la regola a pagina 295
Impostare i filtri per la regola di risposta nella pagina Filtri della procedura guidata Creazione
risposte.
•
Impostazione di soglie per la regola a pagina 296
Nella pagina Aggregazione della procedura guidata Creazione risposte è possibile definire il
momento in cui l’evento attiva la regola.
•
Configurazione dell’azione per le regole di risposta automatica a pagina 296
Nella pagina Risposte della procedura guidata Creazione risposte è possibile configurare le
risposte che vengono attivate da una regola.
Descrizione di una regola
Quando si crea una nuova regola, è possibile aggiungere una descrizione, specificare la lingua,
specificare il tipo di evento e il gruppo che attiva la risposta, nonché attivare o disattivare la regola.
Per le definizioni delle opzioni, fare clic su ? nell'interfaccia.
Attività
1
Fare clic su Menu | Automazione | Risposte automatiche, quindi selezionare Azioni | Nuova risposta o Modifica
accanto a una regola esistente.
2
Nella pagina Descrizione digitare un nome univoco ed eventuali note per la regola.
I nomi delle regole in ogni server devono essere univoci. Se ad esempio un utente crea una regola
denominata Avviso di emergenza, nessun altro utente può creare una regola con quel nome.
3
Dal menu Lingua selezionare la lingua utilizzata dalla regola.
4
Selezionare il Gruppo eventi e il Tipo di evento che attivano questa risposta.
5
Selezionare Attivato o Disattivato accanto allo Stato della regola.
6
Fare clic su Avanti.
Impostazione di filtri per la regola
Impostare i filtri per la regola di risposta nella pagina Filtri della procedura guidata Creazione risposte.
Per le definizioni delle opzioni, fare clic su ? nell'interfaccia.
Attività
1
Nell'elenco Proprietà disponibili selezionare una proprietà e specificare il valore con cui filtrare il
risultato della risposta.
Le proprietà disponibili dipendono dal tipo di evento e dal gruppo di eventi selezionati nella pagina
Descrizione della procedura guidata.
Software McAfee ePolicy Orchestrator 5.3.0
Guida del prodotto
295
22
Eventi e risposte
Creazione e modifica delle regole di risposta automatica
2
Fare clic su Avanti.
Impostazione di soglie per la regola
Nella pagina Aggregazione della procedura guidata Creazione risposte è possibile definire il momento in cui
l’evento attiva la regola.
Le soglie di una regola sono una combinazione di aggregazione, limitazione e raggruppamento.
Per le definizioni delle opzioni, fare clic su ? nell'interfaccia.
Attività
1
Accanto ad Aggregazione selezionare Attiva la risposta specificata per ogni evento o Attiva la risposta specificata se si
verificano più eventi entro un lasso di tempo definito. Se si sceglie la seconda opzione, definire il lasso di
tempo in minuti, ore o giorni.
2
Se si seleziona Attiva la risposta specificata se si verificano più eventi entro, è possibile scegliere di attivare una
risposta quando vengono soddisfatte le condizioni specificate. Tali condizioni sono una
combinazione di:
•
Quando il numero di valori distinti per la proprietà di un evento corrisponde almeno a un determinato valore: questa
condizione viene utilizzata quando si seleziona un valore distinto di frequenza per la proprietà
dell'evento.
•
Quando il numero di eventi è almeno: digitare un numero definito di eventi.
È possibile selezionare un'opzione o entrambe. Ad esempio, è possibile impostare la regola in base
alla quale attivare la risposta se il valore distinto di frequenza della proprietà dell'evento selezionata
supera 300 oppure quando il numero di eventi supera 3.000, a seconda di quale delle due soglie
viene superata per prima.
3
Accanto a Raggruppamento specificare se raggruppare gli eventi aggregati. Se si sceglie di
raggruppare gli eventi aggregati, specificare la proprietà dell'evento in base alla quale vengono
raggruppati.
4
Se necessario, accanto a Limitazione selezionare Attiva la risposta specificata al massimo una volta ogni e definire
il lasso di tempo che deve trascorrere prima che la regola invii di nuovo messaggi di notifica.
Il lasso di tempo può essere definito in minuti, ore o giorni.
5
Fare clic su Avanti.
Configurazione dell’azione per le regole di risposta automatica
Nella pagina Risposte della procedura guidata Creazione risposte è possibile configurare le risposte che
vengono attivate da una regola.
È possibile configurare una regola che attivi più azioni utilizzando i pulsanti + e -, situati accanto
all'elenco a discesa relativo al tipo di notifica.
Per le definizioni delle opzioni, fare clic su ? nell'interfaccia.
Attività
1
296
Se si desidera inviare il messaggio di notifica come e-mail o SMS al cercapersone, selezionare Invia
e-mail nell’elenco a discesa.
a
Accanto a Destinatari fare clic su ... e selezionare i destinatari per il messaggio. Questo elenco dei
destinatari disponibili viene ricavato da Contatti (Menu | Gestione degli utenti | Contatti). In alternativa,
è possibile digitare manualmente gli indirizzi e-mail, separati da una virgola.
b
Selezionare la priorità dell'e-mail di notifica.
Software McAfee ePolicy Orchestrator 5.3.0
Guida del prodotto
Eventi e risposte
Creazione e modifica delle regole di risposta automatica
2
c
Digitare l'Oggetto del messaggio. Facoltativamente è possibile inserire una delle variabili
disponibili direttamente nell'oggetto.
d
Digitare il testo da visualizzare nel Corpo del messaggio. Facoltativamente è possibile inserire
una delle variabili disponibili direttamente nel corpo.
e
Fare clic su Avanti se non si desidera procedere nell'aggiunta o su + per aggiungere un'altra
notifica.
22
Se si desidera inviare il messaggio di notifica come trap SNMP, selezionare Invia trap SNMP nell’elenco
a discesa.
a
Selezionare un server SNMP nell'elenco a discesa.
b
Selezionare il tipo di valore da inviare nella trap SNMP.
•
Valore
•
Numero di valori distinti
•
Elenco di valori distinti
•
Elenco di tutti i valori
Alcuni eventi non includono queste informazioni. Se la selezione effettuata non viene
visualizzata, le informazioni non erano disponibili nel file evento.
c
3
4
5
6
Fare clic su Avanti se non si desidera procedere nell'aggiunta o su + per aggiungere un'altra
notifica.
Se si desidera che la notifica esegua un comando esterno, selezionare Esegui comando esterno
nell’elenco a discesa.
a
Selezionare Eseguibili registrati e digitare qualsiasi argomento per il comando.
b
Fare clic su Avanti se non si desidera procedere nell'aggiunta o su + per aggiungere un'altra
notifica.
Se si desidera che la notifica crei un problema, selezionare Crea problema nell'elenco a discesa.
a
Selezionare il tipo di problema da creare.
b
Digitare un nome univoco ed eventuali note per il problema. Facoltativamente è possibile
inserire una delle variabili disponibili direttamente nel nome e nella descrizione.
c
Selezionare i valori di Stato, Priorità, Gravità e Soluzione per il problema dall'elenco a discesa
corrispondente.
d
Digitare il nome dell'assegnatario nella casella di testo.
e
Fare clic su Avanti se non si desidera procedere nell'aggiunta o su + per aggiungere un'altra
notifica.
Se si desidera che la notifica esegua un'attività pianificata, selezionare Esegui attività server nell'elenco
a discesa.
a
Selezionare l'attività da eseguire dall'elenco a discesa Attività da eseguire.
b
Fare clic su Avanti se non si desidera procedere nell'aggiunta o su + per aggiungere un'altra
notifica.
Nella pagina Riepilogo verificare le informazioni e fare clic su Salva.
La nuova regola di risposta viene visualizzata nell'elenco Risposte.
Software McAfee ePolicy Orchestrator 5.3.0
Guida del prodotto
297
22
Eventi e risposte
Domande su eventi e risposte
Domande su eventi e risposte
Se si configura una regola di risposta per i rilevamenti dei virus, è prevista la
ricezione di un messaggio di notifica per ogni evento ricevuto durante
un'epidemia.
No. È possibile configurare le regole in modo da inviare una notifica solo una volta per la quantità
specificata di eventi che si verificano entro un determinato periodo oppure al massimo una volta in un
periodo specificato.
È possibile creare una regola che generi notifiche per più destinatari?
Sì. È possibile immettere più indirizzi e-mail dei destinatari nella procedura guidata Creazione risposte.
È possibile creare una regola che generi più tipi di notifica?
Sì. ePolicy Orchestrator le notifiche supportano qualsiasi combinazione delle seguenti destinazioni di
notifica per ogni regola:
298
•
e-mail (inclusi SMS al cercapersone standard, SMS e SMTP standard)
•
server SNMP (tramite trap SNMP)
•
qualsiasi strumento esterno installato nel server di McAfee ePO
•
problemi
•
attività server pianificate
Software McAfee ePolicy Orchestrator 5.3.0
Guida del prodotto
23
Problemi
I problemi sono attività che possono essere ordinate per priorità, assegnate e rintracciate.
Sommario
Problemi e relativo funzionamento
Gestione di problemi
Eliminazione dei problemi chiusi
Problemi e relativo funzionamento
Il modo in cui i problemi vengono gestiti è definito dagli utenti in possesso delle autorizzazioni
appropriate e dalle estensioni del prodotto gestito installate.
Lo stato, la priorità, la gravità, la risoluzione, l'assegnatario e la scadenza di un problema sono tutte
caratteristiche definite dall'utente che possono essere modificate in qualsiasi momento. È inoltre
possibile specificare risposte predefinite ai problemi nella pagina Risposte automatiche. Tali impostazioni
predefinite vengono applicate automaticamente al momento della creazione di un problema, in base
alla risposta configurata dall'utente. Le risposte ammettono inoltre l'aggregazione di più eventi in un
solo problema per evitare che il server di McAfee ePO venga congestionato da un numero elevato di
problemi.
I problemi possono essere eliminati manualmente. I problemi chiusi possono essere eliminati
manualmente in base all'età e automaticamente mediante un'attività server configurata dall'utente.
Gestione di problemi
È possibile creare, assegnare, visualizzare informazioni dettagliate, modificare ed eliminare problemi.
Attività
•
Creazione manuale dei problemi di base a pagina 300
I problemi di base possono essere creati manualmente, quelli non di base devono essere
creati automaticamente.
•
Configurazione delle risposte per la creazione automatica di problemi a pagina 300
È possibile utilizzare le risposte per creare automaticamente problemi quando si verificano
determinati eventi.
•
Gestione dei problemi a pagina 301
È possibile aggiungere commenti, assegnare, eliminare, modificare e visualizzare dettagli di
problemi.
Software McAfee ePolicy Orchestrator 5.3.0
Guida del prodotto
299
23
Problemi
Gestione di problemi
Creazione manuale dei problemi di base
I problemi di base possono essere creati manualmente, quelli non di base devono essere creati
automaticamente.
Attività
Per visualizzare la definizione delle opzioni, fare clic su ? nell'interfaccia.
1
Fare clic su Menu | Automazione | Problemi, quindi fare clic su Azioni | Nuovo problema.
2
Nella finestra di dialogo Nuovo problema selezionare Base dall'elenco a discesa Crea problema di tipo, quindi
fare clic su OK.
3
Configurare il nuovo problema.
Utilizzare Per
Nome
Digitare un nome significativo per il problema.
Descrizione
Digitare una descrizione significativa per il problema.
Stato
Assegnare uno stato al problema:
• Sconosciuto
• Risolto
• Nuovo
• Chiuso
• Assegna
Priorità
Gravità
Soluzione
Assegnare una priorità al problema:
• Sconosciuto
• Medio
• Minimo
• Alto
• Basso
• Massimo
Assegnare una gravità al problema:
• Sconosciuto
• Medio
• Minimo
• Alto
• Basso
• Massimo
Assegnare una soluzione al problema: La soluzione al problema può essere assegnata
dopo la relativa elaborazione:
• Nessuno
• Corretto
• Ignorato
• Senza correzione
Assegnatario Digitare il nome utente della persona assegnata al problema o sceglierlo facendo clic
su ....
Scadenza
4
Scegliere se il problema ha una scadenza e, in tal caso, assegnare una data e un'ora
per tale scadenza. Non sono consentite date di scadenza nel passato.
Fare clic su Salva.
Configurazione delle risposte per la creazione automatica di
problemi
È possibile utilizzare le risposte per creare automaticamente problemi quando si verificano determinati
eventi.
300
Software McAfee ePolicy Orchestrator 5.3.0
Guida del prodotto
Problemi
Gestione di problemi
23
Attività
Per le definizioni delle opzioni, fare clic su ? nell'interfaccia.
1
Aprire la Creazione risposte.
a
Selezionare Menu | Automazione | Risposte automatiche.
b
Fare clic su Nuova risposta.
2
Completare i campi, quindi fare clic su Avanti.
3
Selezionare le proprietà per limitare il numero di eventi che attivano la risposta, quindi fare clic su
Avanti.
4
Specificare i seguenti dettagli aggiuntivi, quindi fare clic su Avanti.
5
•
La frequenza di eventi richiesta per generare una risposta.
•
Un metodo per raggruppare gli eventi.
•
Il periodo massimo entro il quale deve verificarsi la risposta.
Selezionare Crea problema dall'elenco a discesa, quindi scegliere il tipo di problema da creare.
Da questa scelta dipendono le opzioni visualizzate nella pagina.
6
Digitare il nome e la descrizione del problema. Facoltativamente selezionare una o più variabili per
il nome e la descrizione.
Questa funzionalità offre alcune variabili che forniscono le informazioni necessarie per risolvere il
problema.
7
Digitare o selezionare eventuali opzioni aggiuntive per la risposta e fare clic su Avanti.
8
Esaminare i dettagli della risposta, quindi fare clic su Salva.
Gestione dei problemi
È possibile aggiungere commenti, assegnare, eliminare, modificare e visualizzare dettagli di problemi.
Per le definizioni delle opzioni, fare clic su ? nell'interfaccia.
Attività
1
Fare clic su Menu | Automazione | Problemi.
2
Eseguire le attività desiderate.
Opzione
Definizione
Aggiunta di commenti
a problemi
1 Selezionare la casella di controllo accanto a ciascun problema che si
desidera commentare, quindi fare clic su Azione | Aggiungi commento.
2 Nel riquadro Aggiungi commento digitare il commento che si desidera
aggiungere ai problemi selezionati.
3 Fare clic su OK per aggiungere il commento.
Assegnazione di
problemi
Selezionare la casella di controllo accanto a ciascun problema che si
desidera assegnare, quindi fare clic su Assegna a utente.
Visualizzare colonne
Fare clic su Azioni | Scegli colonne. Selezionare le colonne di dati da
necessarie nella pagina visualizzare nella pagina Problemi.
Problemi
Software McAfee ePolicy Orchestrator 5.3.0
Guida del prodotto
301
23
Problemi
Eliminazione dei problemi chiusi
Opzione
Definizione
Eliminazione di
problemi
1 Selezionare la casella di controllo accanto a ciascun problema che si
desidera eliminare, quindi fare clic su Elimina.
2 Fare clic su OK in Azione per eliminare i problemi selezionati.
Modifica di problemi
1 Selezionare la casella di controllo accanto a un problema e fare clic su
Modifica.
2 Modificare il problema in base alle esigenze.
3 Fare clic su Salva.
Esportazione
dell'elenco di problemi
Fare clic su Azioni | Esporta tabella. Apre la pagina Esporta. Nella pagina
Esporta è possibile specificare il formato dei file da esportare, nonché il
relativo tipo di pacchetto (ad esempio zip) e l'azione da eseguire con essi
(ad esempio l'invio tramite email come allegati).
Visualizzazione di
dettagli dei problemi
Fare clic su un problema.
Viene visualizzata la pagina Dettagli problema. In questa pagina sono
visualizzate tutte le impostazioni del problema nonché il Registro attività
problemi.
Eliminazione dei problemi chiusi
È possibile eliminare dal database i problemi chiusi per cancellarli definitivamente.
Attività
•
Eliminazione manuale dei problemi chiusi a pagina 302
Se l'eliminazione dei problemi chiusi dal database avviene con regolarità, si evita che
questo si riempia eccessivamente.
•
Eliminazione dei problemi chiusi in base a una pianificazione a pagina 302
È possibile pianificare un'attività per l'eliminazione periodica dei problemi chiusi dal
database. In questo modo è possibile contenere le dimensioni del database.
Eliminazione manuale dei problemi chiusi
Se l'eliminazione dei problemi chiusi dal database avviene con regolarità, si evita che questo si riempia
eccessivamente.
Attività
Per visualizzare la definizione delle opzioni, fare clic su ? nell'interfaccia.
1
Fare clic su Menu | Automazione | Problemi, quindi su Azioni | Elimina.
2
Nella finestra di dialogo Elimina digitare un numero, quindi selezionare un'unità di tempo.
3
Fare clic su OK per eliminare problemi chiusi precedenti alla data specificata.
Questa funzione interessa tutti i problemi chiusi, non solo quelli della visualizzazione corrente.
Eliminazione dei problemi chiusi in base a una pianificazione
È possibile pianificare un'attività per l'eliminazione periodica dei problemi chiusi dal database. In
questo modo è possibile contenere le dimensioni del database.
302
Software McAfee ePolicy Orchestrator 5.3.0
Guida del prodotto
Problemi
Eliminazione dei problemi chiusi
23
Attività
Per le definizioni delle opzioni, fare clic su ? nell'interfaccia.
1
Aprire la Creazione attività server.
a
Selezionare Menu | Automazione | Attività server.
b
Fare clic su Nuova attività.
2
Immettere il nome e la descrizione dell'attività server.
3
Attivare o disattivare la pianificazione per l'attività server.
L'attività server viene eseguita solo se attivata.
4
Fare clic su Avanti.
5
Nell'elenco a discesa selezionare Elimina problemi chiusi.
6
Digitare un numero, quindi selezionare un'unità di tempo.
7
Fare clic su Avanti.
8
Pianificare l'attività server, quindi fare clic su Avanti.
9
Leggere i dettagli dell'attività server, quindi fare clic su Salva.
I problemi chiusi verranno eliminati in corrispondenza dell'ora dell'attività pianificata.
Software McAfee ePolicy Orchestrator 5.3.0
Guida del prodotto
303
23
Problemi
Eliminazione dei problemi chiusi
304
Software McAfee ePolicy Orchestrator 5.3.0
Guida del prodotto
24
Disaster recovery
Disaster Recovery consente di aeffettuare un ripristino rapido o di reinstallare il software ePolicy
Orchestrator. Disaster Recovery utilizza una funzionalità Istantanea che consente di salvare
periodicamente la configurazione, le estensioni, le chiavi e altri elementi di ePolicy Orchestrator nei
record delle istantanee del database ePolicy Orchestrator.
Sommario
Che cos'è il disaster recovery
Componenti per il disaster recovery
Funzionamento del disaster recovery
Acquisizione di un'istantanea
Configurazione delle impostazioni del server per il disaster recovery
Che cos'è il disaster recovery
La funzionalità disaster recovery di ePolicy Orchestrator utilizza un processo di istantanea per salvare
specifici record di database del server di McAfee ePO nel database Microsoft SQL di ePolicy
Orchestrator.
I record salvati dall'istantanea contengono tutta la configurazione di ePolicy Orchestrator nel momento
preciso in cui è stata acquisita l'istantanea. Dopo che i record dell'istantanea sono stati salvati nel
database, è possibile utilizzare la funzionalità di backup di Microsoft SQL per salvare l'intero database
di ePolicy Orchestrator e ripristinarlo in un altro server SQL per un ripristino diePolicy Orchestrator.
Esempi di connessione del database SQL di ripristino
Utilizzando il server del database SQL di ePolicy Orchestrator ripristinato, che include l'istantanea del
disaster recovery, è possibile connetterlo a:
•
Hardware del server di McAfee ePO ripristinato con indirizzo IP e nome server originali. Ciò
consente di eseguire il ripristino, ad esempio, da un upgrade del software ePolicy Orchestrator non
riuscito.
•
Nuovo hardware del server di McAfee ePO con indirizzo IP e nome server originali. Ciò consente di
effettuare l'upgrade o il ripristino dell'hardware per server e di riprendere rapidamente la gestione
dei sistemi di rete.
•
Nuovo hardware del server di McAfee ePO con un nuovo nome server e un nuovo indirizzo IP. Ciò
consente, ad esempio, di spostare il server da un dominio a un altro.
Questo esempio può fornire una soluzione temporanea di gestione della rete mentre si ricostruisce e
si reinstalla l'hardware e il software del server di McAfee ePO nel rispettivo dominio originale.
•
Hardware del server di McAfee ePO nuovo o ripristinato con più schede di interfaccia di rete (NIC,
Network Interface Card). È necessario verificare che sia configurato l'indirizzo IP corretto per la
scheda di interfaccia di rete del server di McAfee ePO.
Software McAfee ePolicy Orchestrator 5.3.0
Guida del prodotto
305
24
Disaster recovery
Componenti per il disaster recovery
L'istantanea viene configurata, a seconda della versione del database SQL, per essere eseguita
automaticamente ogni giorno. Se si configura uno script per l'esecuzione automatica del backup SQL e
per la copia del file di backup SQL nel server di database SQL di ripristino, sarà più semplice
ripristinare il server di McAfee ePO. Inoltre è possibile acquisire manualmente un'istantanea o eseguire
gli script per salvare ed eseguire il backup di modifiche di ePolicy Orchestrator particolarmente
complesse o importanti in modo rapido.
Lo strumento di monitoraggio Istantanea del disaster recovery, presente nella dashboard di ePolicy
Orchestrator, consente di gestire e monitorare le istantanee in un'unica posizione.
Componenti per il disaster recovery
L’utilizzo del disaster recovery per ripristinare il software ePolicy Orchestrator richiede determinati
componenti hardware e software, nonché privilegi di accesso e informazioni.
Sono necessarie due piattaforme hardware di server:
•
Hardware del server di McAfee ePO esistente, definito anche server principale di McAfee ePO.
•
Hardware del server SQL duplicato, denominato server di ripristino, che esegue una versione di
Microsoft SQL che corrisponde al database del server principale di McAfee ePO. È necessario
mantenere sempre aggiornato questo server di ripristino con la configurazione più recente del
server di database SQL principale di McAfee ePO utilizzando i processi di backup di Microsoft SQL e
Istantanea.
Per evitare problemi di backup e ripristino, è necessario che le versioni SQL e dell'hardware del
server principale e di quello di ripristino corrispondano.
Strumento di monitoraggio dashboard Istantanea
Lo strumento di monitoraggio Istantanea server presente nella dashboard di ePolicy Orchestrator
consente di gestire e monitorare le istantanee in un’unica posizione.
Se lo strumento di monitoraggio Istantanea non viene visualizzato nella dashboard, creare una nuova
dashboard e aggiungere lo strumento di monitoraggio per il disaster recovery.
Figura 24-1 Strumento di monitoraggio Istantanea della dashboard per il disaster recovery
306
Software McAfee ePolicy Orchestrator 5.3.0
Guida del prodotto
Disaster recovery
Componenti per il disaster recovery
24
Lo strumento di monitoraggio Istantanea server consente di:
•
Fare clic su Acquisisci istantanea per salvare manualmente un'istantanea del server McAfee ePO.
•
Fare clic su Dettagli dell'ultima esecuzione per aprire la pagina Dettagli registro delle attività server. In questa
pagina vengono visualizzate informazioni e messaggi di registro sull'ultima istantanea salvata.
•
Confermare la data e l’ora in cui l'ultima istantanea è stata salvata nel database SQL, accanto a Ora
ultima esecuzione.
•
Fare clic sul link Disaster Recovery per avviare la pagina della Guida con le informazioni sul disaster
recovery.
Il colore e il titolo dello strumento di monitoraggio Istantanea indicano lo stato dell’istantanea più
recente. Esempio:
•
Blu, Salvataggio istantanea nel database: il processo di istantanea è in corso.
•
Verde, Istantanea salvata nel database: il processo di istantanea è stato completato e
l’istantanea è stata aggiornata.
•
Rosso, Istantanea non riuscita: si è verificato un errore durante il processo di istantanea.
•
Grigio, Nessuna istantanea disponibile: non sono state salvate istantaneedel disaster recovery.
•
Arancione, Istantanea non aggiornata: sono state apportate modifiche alla configurazione e
non è stata salvata un’istantanea recente. Le modifiche che possono attivare uno stato Istantanea
non aggiornata includono:
•
Modifiche all'estensione, come aggiornamenti, rimozioni, eliminazioni, upgrade o downgrade.
•
Modifiche alla cartella Keystore.
•
Modifiche alla cartella conf.
•
Modifiche alla passphrase del disaster recovery nelle impostazioni del server.
Attività del server Istantanee del disaster recovery
Si può utilizzare l’attività del server istantanee del disaster recovery per disattivare e attivare la
pianificazione delle attività del server istantanee.
La pianificazione delle attività del server istantanee è, per impostazione predefinita, attivata per il
database Microsoft SQL Server e disattivata per il database Microsoft SQL Server Express Edition.
Requisiti per il disaster recovery
Per utilizzare il disaster recovery sono necessari l'hardware, il software e le informazioni elencate nella
tabella riportata di seguito.
Requisito
Descrizione
Requisiti hardware
Hardware del server
McAfee ePO principale
I requisiti dell'hardware del server dipendono dal numero di sistemi
gestiti.
È possibile che il server di McAfee ePO e il database di SQL Server siano
installati sullo stesso hardware del server o su hardware separati. Per
informazioni dettagliate sui requisiti hardware, consultare la Guida
all'installazione software di ePolicy Orchestrator 5.1.0.
Hardware del server di
ripristino di McAfee ePO
L'hardware di questo server dovrebbe essere quanto più possibile simile
a quello del server principale di McAfee ePO.
Software McAfee ePolicy Orchestrator 5.3.0
Guida del prodotto
307
24
Disaster recovery
Funzionamento del disaster recovery
Requisito
Descrizione
Server McAfee ePO
principale
Questo server principale deve essere attivo e in esecuzione con
un’istantanea recente salvata nel database SQL.
Database SQL principale
Il database SQL principale memorizza la configurazione del server di
McAfee ePO, le informazioni relative al client e i record delle istantanee
del disaster recovery.
Requisiti software
File di backup del database Utilizzando Microsoft SQL Server Management Studio o la riga di
SQL principale
comando BACKUP (Transact-SQL) è possibile creare un file di backup del
database principale che include i record delle istantanee.
Software del database SQL Utilizzando Microsoft SQL Server Management Studio o la riga di
di ripristino
comando RESTORE (Transact-SQL) è possibile ripristinare il database
principale che include i record delle istantanee nel server del database
SQL di ripristino, per duplicare la configurazione del database SQL
principale.
Software ePolicy
Orchestrator
Questo software, scaricato dal sito Web McAfee, consente di installare e
configurare il server di ripristino di McAfee ePO.
Informazioni necessarie
Passphrase cifratura
keystore per il disaster
recovery
Questa passphrase è stata aggiunta durante l'installazione iniziale del
software ePolicy Orchestrator e decrittografa le informazioni riservate
memorizzate nell’istantanea del disaster recovery.
Privilegi amministrativi
Sono necessari i privilegi che consentono di accedere sia al server
principale che a quello di ripristino, nonché al database SQL, come ad
esempio DBOwner e DBCreator.
Le ultime informazioni
note in merito a indirizzo
IP, nome DNS o nome
NetBIOS del server
principale di McAfee ePO
Se si modifica una di queste informazioni durante il ripristino del server
di McAfee ePO, assicurarsi che i McAfee Agent siano in grado di
individuare il server. A questo scopo, il modo più semplice consiste nel
creare un record CNAME (Canonical Name; nome canonico) in DNS che
indirizzi le richieste provenienti dai precedenti indirizzo IP, nome DNS o
nome NetBIOS del server principale di McAfee ePO alle nuove
informazioni per il server di ripristino di McAfee ePO.
Funzionamento del disaster recovery
Per reinstallare rapidamente il software ePolicy Orchestrator, sono necessarie istantanee periodiche
della configurazione di ePolicy Orchestrator. È quindi necessario eseguire il backup e il ripristino del
database in un server di ripristino, e reinstallare il software ePolicy Orchestrator utilizzando l'opzione
Ripristina.
Panoramica del backup e dell'istantanea del disaster recovery
I processi di istantanea del disaster recovery, di backup del database SQL e di copia creano un
database di ePolicy Orchestrator duplicato in un server di database SQL di ripristino.
In questa sezione viene presentata una panoramica dei processi di istantanea del disaster recovery, di
backup del database SQL e di copia. Per ulteriori informazioni, vedere:
308
Software McAfee ePolicy Orchestrator 5.3.0
Guida del prodotto
Disaster recovery
Funzionamento del disaster recovery
•
Acquisizione di un'istantanea
•
Utilizzo di Microsoft SQL per il backup e il ripristino del database
24
La figura che segue illustra una panoramica del processo di disaster recovery del software ePolicy
Orchestrator e dell'hardware coinvolto in tale processo.
Nella figura il database SQL viene installato nello stesso hardware per server del server di McAfee ePO.
Il server di McAfee ePO e il database SQL potrebbero essere installati in hardware per server diversi.
Figura 24-2 Backup e istantanea del disaster recovery del server di McAfee ePO
La configurazione del disaster recovery del software ePolicy Orchestrator prevede l'esecuzione di
questi passaggi generali nel server principale di McAfee ePO:
1
Acquisire un'istantanea della configurazione del server di McAfee ePO e salvarla nel database SQL
principale. Questa operazione può essere eseguita manualmente oppure utilizzando un'attività
predefinita fornita per questo scopo.
Quando viene acquisita l'istantanea, vengono salvati i file di database seguenti:
•
C:\Programmi\McAfee\ePolicy Orchestrator\Server\extensions: percorso predefinito delle
informazioni sull'estensione del software ePolicy Orchestrator.
•
C:\Programmi\McAfee\ePolicy Orchestrator\Server\conf: percorso predefinito dei file richiesti
utilizzato dalle estensioni del software ePolicy Orchestrator.
•
C:\Programmi\McAfee\ePolicy Orchestrator\Server\keystore: queste chiavi sono specifiche degli
archivi e della comunicazione tra agent e server ePolicy Orchestrator.
Software McAfee ePolicy Orchestrator 5.3.0
Guida del prodotto
309
24
Disaster recovery
Funzionamento del disaster recovery
•
C:\Programmi\McAfee\ePolicy Orchestrator\Server\DB\Keystore: percorso predefinito dei
certificati del server di installazione del prodotto McAfee.
•
C:\Programmi\McAfee\ePolicy Orchestrator\Server\DB\Software: percorso predefinito dei file di
installazione del prodotto McAfee.
I record delle istantanee del disaster recovery salvati includono i percorsi configurati dall'utente
per gli eseguibili registrati. Il backup dei file eseguibili registrati non viene eseguito ed è
necessario sostituire tali file quando si ripristina il server di McAfee ePO. Dopo avere ripristinato
il server di McAfee ePO, eventuali eseguibili registrati con percorsi interrotti sono indicati in
rosso nella pagina Eseguibili registrati.
Dopo il ripristino del server di McAfee ePO, è necessario eseguire il test dei percorsi degli
eseguibili registrati. Anche se non sono visualizzati in rosso, alcuni percorsi degli eseguibili
registrati possono generare errore a causa dei problemi di dipendenza a essi correlati.
2
Eseguire il backup del database SQL utilizzando Microsoft SQL Server Management Studio o il
processo della riga di comando BACKUP (Transact-SQL).
3
Copiare il file di backup del database SQL creato al passaggio 2 nel server SQL di ripristino
duplicato.
Il completamento dei passaggi 2 e 3 è fondamentale per copiare le istantanee dal server SQL
principale al server SQL di ripristino per poter utilizzare la funzionalità disaster recovery.
In questo modo viene completato il processo di backup e istantanea del disaster recovery del server di
McAfee ePO. Non è necessario continuare con l'installazione di ripristino del server di McAfee ePO
illustrata di seguito, a meno che non si abbia intenzione di reinstallare il software ePolicy Orchestrator.
Panoramica dell'installazione di ripristino del server di McAfee
ePO
La reinstallazione del software ePolicy Orchestrator costituisce l'ultimo passaggio della procedura di
ripristino rapido del server di McAfee ePO.
Di seguito è riportata una panoramica della reinstallazione del software ePolicy Orchestrator nel server
di ripristino McAfee ePO. Per informazioni dettagliate, vedere la Guida all’installazione.
310
Software McAfee ePolicy Orchestrator 5.3.0
Guida del prodotto
Disaster recovery
Funzionamento del disaster recovery
24
Nella figura che segue viene presentata una panoramica della reinstallazione del server di McAfee ePO.
Nella figura il database SQL viene installato nello stesso hardware per server del server di McAfee ePO.
Il server di McAfee ePO e il database SQL potrebbero essere installati in hardware per server diversi.
Figura 24-3 Installazione di ripristino del server di McAfee ePO
L'installazione del software ePolicy Orchestrator che prevede l'utilizzo del file delle istantanee del
disaster recovery include l'esecuzione nel server di ripristino di McAfee ePO dei passaggi generali
seguenti:
1
Individuare il file di backup del database SQL, copiato al passaggio 3 della sezione precedente, e
utilizzare Microsoft SQL Server Management Studio o il processo della riga di comando RESTORE
(Transact-SQL) per ripristinare la configurazione del server SQL principale nel server SQL di
ripristino.
2
Durante l'installazione del software del database di ePolicy Orchestrator effettuare le operazioni
seguenti:
a
Nella finestra di dialogo iniziale del software fare clic su Ripristina ePO da un'istantanea di database del
disaster recovery esistente.
b
Selezionare Microsoft SQL Server per collegare il software ePolicy Orchestrator al database SQL di
ripristino la cui configurazione del server principale di McAfee ePO è stata ripristinata al
passaggio 1.
Dopo che l'installazione del software ePolicy Orchestrator è stata avviata, anziché creare nuovi
record nel database, nella configurazione del software vengono utilizzati i record di database salvati
durante il processo di istantanea.
3
Se sono state modificate le ultime informazioni note in merito a indirizzo IP, nome DNS o nome
NetBIOS del server principale di McAfee ePO, quando si crea il server di ripristino di McAfee ePO,
gliMcAfee Agent non saranno in grado di connettersi al server di McAfee ePO ripristinato. Il modo
più semplice per ovviare a questo problema consiste nel creare un record CNAME in DNS che
indirizzi le richieste dall'indirizzo IP, dal nome DNS o dal nome NetBIOS precedente del server
McAfee ePO principale alle nuove informazioni relative al server di ripristino diMcAfee ePO.
Vedere Che cos'è il disaster recovery per vari esempi di ripristino della connessione del database
SQL al server di McAfee ePO.
Software McAfee ePolicy Orchestrator 5.3.0
Guida del prodotto
311
24
Disaster recovery
Acquisizione di un'istantanea
A questo punto il server di ripristino di McAfee ePO viene eseguito con una configurazione
perfettamente identica a quella del server principale. I client possono connettersi al server di ripristino
e sarà possibile gestirli esattamente come prima della rimozione del server principale di McAfee ePO.
Acquisizione di un'istantanea
L'acquisizione di istantanee frequenti del disaster recovery del server principale di McAfee ePO è il
primo passaggio necessario per ripristinare rapidamente un server di McAfee ePO.
Dopo aver apportato diverse modifiche di configurazione al software McAfee, è necessario acquisire
manualmente un'istantanea del disaster recovery utilizzando una delle attività seguenti.
Creare un'attività del server istantanee del disaster recovery per automatizzare le istantanee del server.
Attività
•
Creazione di istantanee dalla dashboard a pagina 312
Utilizzare la Dashboard di ePolicy Orchestrator per effettuare istantanee del disaster
recovery del server McAfee ePO principale e per monitorare il processo delle istantanee con
il progressivo cambiamento dello stato della Dashboard.
•
Acquisizione di un'istantanea da un'API Web a pagina 313
Utilizzare l'API Web di ePolicy Orchestrator per acquisire istantanee del disaster recovery
del server principale di McAfee ePO. Questa operazione consente di utilizzare una sola
stringa di comando per completare il processo.
Creazione di istantanee dalla dashboard
Utilizzare la Dashboard di ePolicy Orchestrator per effettuare istantanee del disaster recovery del
server McAfee ePO principale e per monitorare il processo delle istantanee con il progressivo
cambiamento dello stato della Dashboard.
Attività
Per visualizzare la definizione delle opzioni, fare clic su ? nell'interfaccia.
1
Fare clic su Menu | Reportistica | Dashboard per visualizzare lo strumento di monitoraggio Istantanea server
ePO.
Se necessario, fare clic su Aggiungi monitor e selezionare Istantanea server ePO dall'elenco, quindi
trascinarla nella dashboard.
2
Fare clic su Acquisisci istantanea per avviare il salvataggio della configurazione server McAfee ePO.
Durante il processo di acquisizione dell'istantanea, la barra del titolo di Monitor istantanea cambia per
indicare lo stato del processo. Per informazioni sugli indicatori di stato dello strumento di
monitoraggio Istantanea, vedere Strumento di monitoraggio della dashboard Istantanea.
Il completamento del processo di acquisizione dell'istantanea potrebbe richiedere da dieci minuti a
più di un'ora, a seconda della complessità e delle dimensioni della rete gestita di ePolicy
Orchestrator. Tale processo non dovrebbe compromettere le prestazioni del server McAfee ePO.
3
Se necessario, fare clic su Dettagli dell'esecuzione corrente per aprire la pagina Dettagli registro delle attività
server dell'ultima istantanea salvata.
Al termine del processo di acquisizione dell'istantanea, fare clic su Dettagli dell'esecuzione corrente per
aprire la pagina Dettagli registro delle attività server dell'ultima istantanea salvata.
312
Software McAfee ePolicy Orchestrator 5.3.0
Guida del prodotto
Disaster recovery
Acquisizione di un'istantanea
24
L'ultima istantanea per il disaster recovery viene salvata nel database SQL principale del server McAfee
ePO. È ora possibile eseguire il backup e la copia del database nel server del database SQL di
ripristino.
Acquisizione di un'istantanea da un'API Web
Utilizzare l'API Web di ePolicy Orchestrator per acquisire istantanee del disaster recovery del server
principale di McAfee ePO. Questa operazione consente di utilizzare una sola stringa di comando per
completare il processo.
Tutti i comandi descritti in questa attività vengono digitati nella barra degli indirizzi del browser web
per poter accedere in remoto al server di McAfee ePO.
Prima che venga visualizzato l'output, viene richiesto di immettere il nome utente e la password
dell'amministratore.
Per informazioni d'uso dettagliate ed esempi relativi alle API Web, consultare la McAfee ePolicy
Orchestrator guida alla redazione di script 5.1.0.
Per le definizioni delle opzioni, fare clic su ? nell'interfaccia.
Attività
1
Utilizzare il comando della guida dell'API Web di ePolicy Orchestrator indicato di seguito per
determinare i parametri necessari per eseguire l'istantanea:
https://localhost:8443/remote/core.help?command=scheduler.runServerTask
Nel comando precedente:
•
localhost:: il nome del server McAfee ePO.
•
8443: porta di destinazione, identificata come "8443" (impostazione predefinita) in questo
esempio.
•
/remote/core.help?command=: chiama la Guida in linea dell'API Web
•
scheduler.runServerTask: chiama la Guida in linea dell'attività specifica del server
Per il comando runServerTask viene rilevata la distinzione tra maiuscole e minuscole
Il comando dell'esempio precedente restituisce questa pagina della guida.
OK:
scheduler.runServerTask taskName
Esegue un'attività del server e restituisce l'ID del registro delle attività. Utilizzare
l'ID del registro delle attività con il comando
"tasklog.listTaskHistory" per visualizzare lo stato dell'attività in esecuzione.
Restituisce l'
ID del registro delle attività o genera un errore.
Richiede l'autorizzazione per eseguire le attività del server.
Parametri: [taskName (param 1) | taskId]: nome o ID univoco dell'attività
Software McAfee ePolicy Orchestrator 5.3.0
Guida del prodotto
313
24
Disaster recovery
Acquisizione di un'istantanea
2
Utilizzare il comando seguente per elencare tutte le attività del server e stabilire il parametro
taskName necessario per eseguire l'attività del server istantanee:
https://localhost:8443/remote/scheduler.listAllServerTasks?:output=terse
Il comando di esempio precedente restituisce un elenco simile al seguente. L'elenco esatto
visualizzato varia a seconda delle autorizzazioni di cui si dispone e delle estensioni installate.
3
Utilizzando il nome dell'attività, Server istantanee disaster recovery del passaggio
precedente, eseguire l'attività del server istantanee con il comando seguente:
https://localhost:8443/remote/scheduler.runServerTask?taskName=Disaster%20Recovery
%20Snapshot%20Server
Se l'attività riesce, viene visualizzato un output simile al seguente.
OK: 102
Il completamento del processo di acquisizione dell'istantanea può richiedere da dieci minuti a più di
un'ora, a seconda della complessità e delle dimensioni della rete gestita di ePolicy Orchestrator in
uso. Questo processo non dovrebbe influire sulle prestazioni del server di McAfee ePO.
4
Verificare che l'istantanea dell'attività del server dell'API Web sia stata eseguita correttamente.
a
Utilizzare il comando seguente per trovare l'ID del registro delle attività server istantanee del
disaster recovery:
https://localhost:8443/remote/tasklog.listTaskHistory?taskName=Disaster
%20Recovery%20Snapshot%20Server
Questo comando visualizza tutte le attività del server istantanee del disaster recovery.
Individuare l'attività più recente e prendere nota del numero di ID. Ad esempio, ID: 102 nel
comando seguente:
ID: 102
Nome: Server istantanee disaster recovery
Data di inizio: 07/08/12 11:00:34
Data di fine: 07/08/12 11:01:18
Nome utente: admin
Stato: completato
Origine: utilità di pianificazione
Durata: meno di un minuto
314
Software McAfee ePolicy Orchestrator 5.3.0
Guida del prodotto
Disaster recovery
Configurazione delle impostazioni del server per il disaster recovery
b
24
Utilizzare il comando seguente e il numero di ID attività 102 per visualizzare tutti i messaggi di
registro delle attività.
https://localhost:8443/remote/tasklog.listMessages?taskLogId=102
Scorrere fino alla fine del messaggio e trovare il testo seguente:
OK:
Data: 07/08/12 11:00:34
Messaggio: Server istantanee salvato nel database
Data: 07/08/12 11:00:34
Messaggio: Avvio salvataggio istantanea server sul database in corso...
. . .
Data: 07/08/12 11:01:18
Messaggio: Istantanea del server salvata nel database
Data: 07/08/12 11:01:18
Messaggio: Server istantanee salvato nel database
Configurazione delle impostazioni del server per il disaster
recovery
È possibile modificare la passphrase cifratura keystore utilizzata quando è stato installato il software
ePolicy Orchestrator e collegarla a un database SQL ripristinato con i record delle istantanee per il
disaster recovery.
Prima di iniziare
Per modificare la passphrase cifratura keystore, è necessario disporre dei diritti di
amministratore.
L’utilizzo del disaster recovery per creare un'istantanea del server di McAfee ePO costituisce un metodo
di ripristino rapido per il server di McAfee ePO.
Per gli amministratori questa impostazione è utile se è stata persa o dimenticata la passphrase cifratura
keystore configurata durante l’installazione del software ePolicy Orchestrator. È possibile modificare la
passphrase esistente senza conoscere quella configurata in precedenza.
Per le definizioni delle opzioni, fare clic su ? nell'interfaccia.
Attività
1
Fare clic su Menu | Configurazione | Impostazioni server, selezionare Disaster Recovery da Categorie di impostazioni,
quindi fare clic su Modifica.
2
In Passphrase cifratura keystore fare clic su Modifica passphrase, digitare la nuova passphrase e confermarla.
La passphrase cifratura keystore viene utilizzata per cifrare e decrittografare le informazioni
riservate memorizzate nell'instantanea del server. Tale passphrase è necessaria durante il processo
di ripristino del server di McAfee ePO. Prendere nota della passphrase.
Il database di ePolicy Orchestrator deve essere copiato periodicamente in un server di database
Microsoft SQL Database di ripristino per creare un database di backup effettivo. Per informazioni sui
processi di backup e ripristino del server di database, vedere Configurazione dell'istantanea e ripristino
del database SQL.
Software McAfee ePolicy Orchestrator 5.3.0
Guida del prodotto
315
24
Disaster recovery
Configurazione delle impostazioni del server per il disaster recovery
316
Software McAfee ePolicy Orchestrator 5.3.0
Guida del prodotto
A
Panoramica delle porte
Seguire le indicazioni relative alle porte riportate di seguito quando è necessario personalizzare le
porte utilizzate dal server di McAfee ePO.
Sommario
Modifica della porta di comunicazione server applicazioni-console
Modifica della porta di comunicazione agent-server
Porte necessarie per le comunicazioni tramite un firewall
Riferimento rapido per il traffico
Modifica della porta di comunicazione server applicazioniconsole
Se la porta di comunicazione server applicazioni-console McAfee ePO è in uso da parte di un'altra
applicazione, seguire la procedura illustrata per specificare una porta diversa.
Prima di iniziare
In questo argomento vengono fornite informazioni sull'apertura o sulla modifica del
Registro di sistema. Tali informazioni sono destinate esclusivamente agli amministratori di
sistema e della rete.
•
Prima di procedere, si consiglia vivamente di eseguire un backup del Registro di sistema
e di acquisire informazioni sulle procedure di ripristino. Per ulteriori informazioni,
consultare la documentazione Microsoft.
•
Assicurarsi di eseguire solo file .reg indicati esplicitamente come file di importazione del
Registro di sistema autentici.
Le modifiche del Registro di sistema sono irreversibili e, se non eseguite correttamente, possono
provocare un errore di sistema.
Attività
Per le definizioni delle opzioni, fare clic su ? nell'interfaccia.
1
Arrestare i servizi McAfee ePO:
a
Chiudere tutte le console McAfee ePO.
b
Fare clic su Start | Esegui, digitare services.msc, quindi fare clic su OK.
Software McAfee ePolicy Orchestrator 5.3.0
Guida del prodotto
317
A
Panoramica delle porte
Modifica della porta di comunicazione server applicazioni-console
c
2
Fare clic con il pulsante destro del mouse su ciascuno dei servizi seguenti e scegliere Arresta:
•
Server applicazioni di McAfee ePolicy Orchestrator
•
Parser di eventi di McAfee ePolicy Orchestrator
•
Server di McAfee ePolicy Orchestrator
Nell'editor del Registro di sistema selezionare questa chiave:
[HKEY_LOCAL_MACHINE\SOFTWARE\Wow6432Node\Microsoft\Windows\CurrentVersion\Uninstall
\{53B73DFD‑AFBE‑4715‑88A1‑777FE404B6AF}]
3
Nel riquadro di destra fare doppio clic su TomcatSecurePort.SQL e modificare i dati del valore in modo
che riflettano il numero di porta richiesto (l'impostazione predefinita è 8443).
4
Aprire un editor di testo e incollare la riga seguente a un documento vuoto:
UPDATE EPOServerInfo SET rmdSecureHttpPort =8443
Modificare 8443 specificando il nuovo numero di porta.
5
Assegnare al file il nome TomcatSecurePort.sql e salvarlo in un percorso temporaneo nel server
SQL.
6
Utilizzare Microsoft SQL Server Management Studio per installare il file TomcatSecurePort.SQL
creato.
7
a
Fare clic su Start | Tutti i programmi | Microsoft SQL Server Management Studio.
b
Nella finestra di dialogo Connetti al server fare clic su Connetti.
c
Espandere Database, quindi selezionare Database ePO.
d
Dalla barra degli strumenti selezionare Nuova query.
e
Fare clic su File | Apri | File..., quindi cercare il file TomcatSecurePort.sql.
f
Selezionare il file e fare clic su Apri | Esegui.
In Esplora risorse accedere alla directory seguente:
\Programmi (x86)\McAfee\ePolicy Orchestrator\Server\conf\
8
In Blocco note aprire il file Server.xml e sostituire tutte le voci relative alla porta 8443 con il nuovo
numero di porta.
9
Fare clic su Start | Esegui, digitare services.msc, quindi fare clic su OK.
10 Fare clic con il pulsante destro del mouse su ciascuno dei servizi seguenti e scegliere Avvia:
318
•
Server applicazioni di McAfee ePolicy Orchestrator
•
Parser di eventi di McAfee ePolicy Orchestrator
•
Server di McAfee ePolicy Orchestrator
Software McAfee ePolicy Orchestrator 5.3.0
Guida del prodotto
A
Panoramica delle porte
Modifica della porta di comunicazione agent-server
Modifica della porta di comunicazione agent-server
Seguire la procedura illustrata per modificare la porta di comunicazione agent-server.
Prima di iniziare
In questo argomento vengono fornite informazioni sull'apertura o sulla modifica del
Registro di sistema. Tali informazioni sono destinate esclusivamente agli amministratori di
sistema e della rete.
•
Prima di procedere, si consiglia vivamente di eseguire un backup del Registro di sistema
e di acquisire informazioni sulle procedure di ripristino. Per ulteriori informazioni,
consultare la documentazione Microsoft.
•
Assicurarsi di eseguire solo file .REG indicati esplicitamente come file di importazione del
Registro di sistema autentici.
Le modifiche del Registro di sistema sono irreversibili e, se non eseguite correttamente, possono
provocare un errore di sistema.
Attività
Per le definizioni delle opzioni, fare clic su ? nell'interfaccia.
1
2
Arrestare i servizi McAfee ePO:
a
Chiudere tutte le console McAfee ePO.
b
Fare clic su Start | Esegui, digitare services.msc, quindi fare clic su OK.
c
Fare clic con il pulsante destro del mouse su ciascuno dei servizi seguenti e scegliere Arresta:
•
Server applicazioni di McAfee ePolicy Orchestrator
•
Parser di eventi di McAfee ePolicy Orchestrator
•
Server di McAfee ePolicy Orchestrator
Modificare il valore della porta nel Registro di sistema:
a
Fare clic su Start | Esegui, digitare regedit, quindi fare clic su OK.
b
Passare alla chiave che corrisponde a McAfee ePO 5.3.0:
[HKEY_LOCAL_MACHINE\SOFTWARE\Wow6432Node\Microsoft\Windows\CurrentVersion
\Uninstall\{ 53B73DFD-AFBE-4715-88A1-777FE404B6AF}]
3
Modificare il valore della stringa AgentPort in modo che rifletta la porta appropriata, quindi
chiudere l'editor del Registro di sistema. Il valore predefinito per questa porta è 80.
4
Modificare il valore nel database McAfee ePO:
a
Aprire un editor di testo e aggiungere le righe seguenti al documento vuoto:
UPDATE EPOServerInfo SET
ServerHTTPPort=80
b
Salvare il file come DefaultAgentPort.SQL in un percorso temporaneo nel server SQL.
c
Fare clic su Start | Tutti i programmi | Microsoft SQL Server Management Studio per utilizzare Microsoft SQL
Server Management Studio per installare il file DefaultAgentPort.sql.
d
Nella finestra di dialogo Connetti al server fare clic su Connetti.
Software McAfee ePolicy Orchestrator 5.3.0
Guida del prodotto
319
A
Panoramica delle porte
Modifica della porta di comunicazione agent-server
5
e
Espandere Database, quindi selezionare Database ePO.
f
Dalla barra degli strumenti selezionare Nuova query.
g
Fare clic su File | Apri | File, selezionare il file DefaultAgent.SQL, quindi fare clic su Apri | Esegui..
Incollare la riga seguente a un documento vuoto:
UPDATE EPOServerInfo SET rmdSecureHttpPort =8443
Modificare 8443 specificando il nuovo numero di porta.
6
Assegnare al file il nome TomcatSecurePort.SQL e salvarlo in un percorso temporaneo nel server
SQL.
7
Utilizzare Microsoft SQL Server Management Studio per installare il file TomcatSecurePort.SQL.
8
a
Fare clic su Start | Tutti i programmi | Microsoft SQL Server Management Studio.
b
Nella finestra di dialogo Connetti al server fare clic su Connetti.
c
Espandere Database, quindi selezionare Database ePO.
d
Dalla barra degli strumenti selezionare Nuova query.
e
Fare clic su File | Apri | File, selezionare il file TomcatSecurePort.SQL, quindi fare clic su Apri |
Esegui..
Modificare il valore della porta nei file di configurazione di McAfee ePO:
a
Passare a C:\Programmi (x86)\McAfee\ePolicy Orchestrator\DB\....
b
Utilizzando un editor di testo, aprire il file Server.ini e cambiare il valore di HTTPPort=80 in modo
che rifletta il nuovo numero, quindi salvare il file.
c
Utilizzando un editor di testo, aprire il file Siteinfo.ini e cambiare il valore di HTTPPort=80 in
modo che rifletta il nuovo numero, quindi salvare il file.
d
Passare a C:\Programmi (x86)\McAfee\ePolicy Orchestrator\Apache2\conf\..., aprire
httpd.conf e modificare le righe seguenti in modo che riflettano il nuovo numero di porta:
Listen 80
ServerName<NomeServer>: 80
9
Se si utilizzano VirtualHost, modificare:
NameVirtualHost *:80
<VirtualHost *:80>
10 Salvare il file e chiudere l'editor di testo.
11 Riavviare i servizi McAfee ePO:
320
a
Fare clic su Start | Esegui, digitare services.msc e fare clic su OK.
b
Fare clic con il pulsante destro del mouse su ciascuno dei servizi seguenti e scegliere Arresta:
•
Parser di eventi di McAfee ePolicy Orchestrator
•
Server di McAfee ePolicy Orchestrator
Software McAfee ePolicy Orchestrator 5.3.0
Guida del prodotto
A
Panoramica delle porte
Porte necessarie per le comunicazioni tramite un firewall
12 (Facoltativo) modificare le impostazioni sui gestori degli agent remoti:
a
Accertarsi che tutte le console McAfee ePO siano chiuse, quindi fare clic su Start | Esegui, digitare
services.msc e fare clic su OK.
b
Fare clic con il pulsante destro del mouse su ciascuno dei servizi seguenti e scegliere Arresta:
•
Parser di eventi di McAfee ePolicy Orchestrator
•
Server di McAfee ePolicy Orchestrator
È possibile che questo server sia presente nell'elenco come MCAFEEAPACHESRV, se dopo
l'installazione del gestore degli agent il server non è stato riavviato.
13 Passare a C:\Programmi (x86)\McAfee\ePolicy Orchestrator\Apache2\conf\..., utilizzando un editor di testo aprire
httpd.conf e modificare le righe seguenti in modo che riflettano il nuovo numero di porta:
Listen 80
ServerName<NomeServer>: 80
Se si utilizzano VirtualHost, modificare:
NameVirtualHost *:80
<VirtualHost *:80>
14 Salvare il file e chiudere l'editor di testo.
15 Fare clic su Start | Esegui, digitare services.msc, quindi fare clic su OK.
16 Fare clic con il pulsante destro del mouse su ciascuno dei servizi seguenti e scegliere Arresta.
•
Parser di eventi di McAfee ePolicy Orchestrator
•
Server di McAfee ePolicy Orchestrator
È possibile che questo server sia presente nell'elenco come MCAFEEAPACHESRV se dopo
l'installazione del gestore degli agent il server non è stato riavviato.
Se precedentemente sono stato distribuiti agent ai client, reinstallare l'agent in tutti il client
utilizzando l'opzione /forceinstall per sovrascrivere il file Sitelist.xml esistente. Per ulteriori
informazioni su versioni specifiche di McAfee Agent che consentono il corretto funzionamento
dell'opzione /forceinstall, vedere l'articolo KB60555 della McAfee KnowledgeBase.
Porte necessarie per le comunicazioni tramite un firewall
Queste porte consentono di configurare un firewall per consentire il traffico verso e dal server di
McAfee ePO.
Termini rilevanti
•
Bidirezionale: la connessione può essere avviata da una delle due direzioni.
•
In ingresso: la connessione viene avviata da un sistema remoto.
•
In uscita: la connessione viene avviata da un sistema locale.
Software McAfee ePolicy Orchestrator 5.3.0
Guida del prodotto
321
A
Panoramica delle porte
Porte necessarie per le comunicazioni tramite un firewall
Tabella A-1
Server di McAfee ePO
Porta
Predefinita Descrizione
Direzione traffico
Porta di
comunicazione
agent-server
80
Porta TCP aperta dal servizio del
server di McAfee ePO per la
ricezione delle richieste dagli
agent.
Bidirezionale tra il gestore
degli agent e il server di
McAfee ePO, in ingresso dal
McAfee Agent ai gestori
degli agent e al server di
McAfee ePO.
Comunicazione degli
agent su SSL (solo
per gli agent 4.5 e
versioni successive)
443
Per impostazione predefinita, gli
agent 4.5 devono comunicare
tramite SSL (la porta predefinita è
443). Questa porta viene utilizzata
anche per la comunicazione del
gestore degli agent remoto con
l'archivio principale di McAfee ePO.
Connessione in ingresso al
server di McAfee ePO dagli
agent o dai gestori degli
agent all'archivio principale.
Connessione in ingresso:
• Dall'agent a McAfee ePO
• Dal gestore degli agent
all'archivio principale
• Da McAfee ePO all'archivio
principale
• Dall'agent al gestore degli
agent
322
Porta di
comunicazione per
l'attivazione
dell'agent Porta
dell'archivio
SuperAgent
8081
Porta TCP aperta dagli agent per la
ricezione delle richieste di
attivazione dell'agent dal server di
McAfee ePO. Porta TCP aperta per
la replica del contenuto
dell'archivio in un archivio
SuperAgent.
Porta di
comunicazione in
broadcast dell'agent
8082
Porta UDP aperta dal SuperAgent
Connessione in uscita dal
per inoltrare messaggi dal server di SuperAgent ad altri agent.
McAfee ePO e dal gestore degli
agent.
Porta di
comunicazione
console-server
applicazioni
8443
Porta HTTPS aperta dal servizio del Connessione in ingresso al
server applicazioni di McAfee ePO
server di McAfee ePO dalla
per consentire l'accesso alla
console di McAfee ePO.
console del browser web.
Porta di
comunicazione
autenticata
client-server
8444
Utilizzata dal gestore degli agent
per comunicare con il server di
McAfee ePO e ottenere le
informazioni necessarie, ad
esempio i server LDAP.
Connessione in uscita dai
gestori degli agent remoti al
server di McAfee ePO.
Porta TCP server
SQL
1433
Porta TCP utilizzata per comunicare
con il server SQL. Questa porta
viene specificata o determinata
automaticamente durante il
processo di installazione.
Connessione in uscita dal
server di McAfee ePO e dal
gestore degli agent al server
SQL.
Porta UDP server
SQL
1434
Porta UDP utilizzata per richiedere
la porta TCP utilizzata dall'istanza
SQL che ospita il database McAfee
ePO.
Connessione in uscita dal
server di McAfee ePO e dal
gestore degli agent al server
SQL.
Software McAfee ePolicy Orchestrator 5.3.0
Connessione in uscita dal
server di McAfee ePO e dal
gestore degli agent al
McAfee Agent.
Guida del prodotto
Panoramica delle porte
Riferimento rapido per il traffico
Tabella A-1
A
Server di McAfee ePO (segue)
Porta
Predefinita Descrizione
Direzione traffico
Porta del server
LDAP predefinita
389
Connessione LDAP per la ricerca di
computer, utenti, gruppi e unità
organizzative per le policy basate
sull'utente.
Connessione in uscita dal
server di McAfee ePO e dal
gestore degli agent al server
LDAP.
Porta del server
636
LDAP SSL predefinita
Le policy basate sull'utente
utilizzano la connessione LDAP per
cercare utenti, gruppi e unità
organizzative.
Connessione in uscita dal
server di McAfee ePO e dal
gestore degli agent al server
LDAP.
Riferimento rapido per il traffico
Utilizzare le informazioni riportate di seguito relative alla direzione del traffico e alle porte per
configurare un firewall per consentire il traffico verso e dal server di McAfee ePO.
Termini rilevanti
•
Bidirezionale: la connessione può essere avviata da una delle due direzioni.
•
In ingresso: la connessione viene avviata da un sistema remoto.
•
In uscita: la connessione viene avviata da un sistema locale.
Tabella A-2
Gestore degli agent
Porta
predefinita
Protocollo Direzione del traffico sul server
di McAfee ePO
Direzione del traffico sul
gestore degli agent
80
TCP
Connessione bidirezionale verso e
dal server di McAfee ePO.
Connessione bidirezionale verso
e dal gestore degli agent.
389
TCP
Connessione in uscita dal server di
McAfee ePO.
Connessione in uscita dal
gestore degli agent.
443
TCP
Connessione in ingresso al server di Connessione in ingresso al
McAfee ePO.
gestore degli agent.
636
TCP
Connessione in uscita dal server di
McAfee ePO.
Connessione in uscita dal
gestore degli agent.
1433
TCP
Connessione in uscita dal server di
McAfee ePO.
Connessione in uscita dal
gestore degli agent.
1434
UDP
Connessione in uscita dal server di
McAfee ePO.
Connessione in uscita dal
gestore degli agent.
8081
TCP
Connessione in uscita dal server di
McAfee ePO.
8443
TCP
Connessione in uscita dal server di
McAfee ePO.
8444
TCP
Connessione in ingresso al server di Connessione in uscita dal
McAfee ePO.
gestore degli agent.
Tabella A-3
Connessione in uscita dal
gestore degli agent.
McAfee Agent
Porta predefinita Protocollo Direzione traffico
80
TCP
Connessione in uscita al server di McAfee ePO e al gestore degli
agent.
443
TCP
Connessione in uscita al server di McAfee ePO e al gestore degli
agent.
Software McAfee ePolicy Orchestrator 5.3.0
Guida del prodotto
323
A
Panoramica delle porte
Riferimento rapido per il traffico
Tabella A-3
McAfee Agent (segue)
Porta predefinita Protocollo Direzione traffico
8081
TCP
Connessione in ingresso dal server di McAfee ePO e dal gestore degli
agent.
Se l'agent è un archivio SuperAgent, la connessione in ingresso
viene stabilita ad altri agent.
8082
UDP
Connessione in ingresso agli agent.
Connessione in ingresso e in uscita da o verso un SuperAgent.
Tabella A-4 SQL Server
Porta predefinita Protocollo Direzione traffico
324
1433
TCP
Connessione in ingresso dal server di McAfee ePO e dal gestore degli
agent.
1434
UDP
Connessione in ingresso dal server di McAfee ePO e dal gestore degli
agent.
Software McAfee ePolicy Orchestrator 5.3.0
Guida del prodotto
B
Apertura di una connessione di console
remota
Utilizzando l'indirizzo IP o il nome del server di McAfee ePO e il numero della porta di comunicazione
del server, è possibile effettuare la connessione e la configurazione di ePolicy Orchestrator da un
browser Internet supportato.
Quandoci si connette a ePolicy Orchestrator mediante connessione remota, non sono consentite alcune
modifiche alla configurazione. Ad esempio, non è possibile eseguire gli eseguibili registrati da una
connessione remota.
Per configurare una connessione remota è necessario determinare il nome del server di McAfee ePO, o
l'indirizzo IP, e il numero di porta per la comunicazione con il server. All'apertura di ePolicy
Orchestrator dopo aver effettuato l'accesso al server di McAfee ePO fisico, prendere nota dell'indirizzo
visualizzato nel browser. Deve essere simile al seguente:
https://win-2k8-epo51:8443/core/orionSplashScreen.do
In questo URL di esempio:
•
win-2k8-epo51 è il nome del server di McAfee ePO
•
:8443: è il numero della porta di comunicazione console-server applicazioni utilizzato da ePolicy
Orchestrator.
Il numero di porta predefinito è "8443", a meno che non sia stato modificato dall'utente.
Attività
1
Aprire un browser supportato da ePolicy Orchestrator. Per un elenco dei browser supportati,
consultare la McAfee ePolicy OrchestratorGuida all'installazione software.
2
Nella barra degli indirizzi del browser digitare uno degli indirizzi seguenti e premere Invio:
https://<servername>:8443
https://<indirizzoip_del_server>:8443
Ad esempio, https://win-2k8-epo51:8443
3
Accedendo a ePolicy Orchestrator, si stabilisce una connessione di console remota.
Per esempi di comandi estesi da eseguire da una connessione remota alla console, consultare la
ePolicy Orchestratorguida alla redazione di script.
Software McAfee ePolicy Orchestrator 5.3.0
Guida del prodotto
325
B
Apertura di una connessione di console remota
326
Software McAfee ePolicy Orchestrator 5.3.0
Guida del prodotto
Indice
A
account
tipi di utente 41
account utente
gestione 41
modifica delle password 41
tipi 41
Active Directory
accesso utente 43
applicazione di set di autorizzazioni 45
configurazione dell'autorizzazione Windows 47
contenitori, mappatura su gruppi della struttura dei sistemi
126
implementazione di strategie 45
sincronizzazione di soli sistemi 116
agent
capacità di inoltro 153
chiamate di attivazione 147
configurazione delle policy per l'utilizzo di archivi 75
configurazione di impostazioni proxy per 74
conversione in SuperAgent 150
funzionalità di inoltro, attivazione 155
funzionalità di inoltro, disattivazione 154
GUID e posizione nella struttura dei sistemi 118
manutenzione 145
McAfee Agent, componenti di ePolicy Orchestrator 15
prima chiamata al server 118
query specificate da 163
raggruppamento 104
raggruppamento in base alle regole di assegnazione 104
risposte e inoltro di eventi 288
agent inattivi 161
aggiornamenti
attività client 232
considerazioni per la creazione di attività 232
deposito manuale 196
firma e sicurezza dei pacchetti 226
pacchetti di distribuzione 228
pacchetti e dipendenze 226
pianificazione di un'attività di aggiornamento 233
sistemi selezionati 158
siti di origine 65
aggiornamenti dei prodotti
deposito manuale dei pacchetti 196
Software McAfee ePolicy Orchestrator 5.3.0
aggiornamenti dei prodotti
descrizione processo 228
distribuzione 228
firma e sicurezza dei pacchetti 226
siti di origine 65
tipi di pacchetto supportati 226
aggiornamenti globali
contenuto 75
aggiornamento
automatico, con aggiornamento globale 193
descrizione processo 228
distribuzione, attività 226
file DAT e del motore 228
globale, processo 192
pianificazione di un'attività di aggiornamento 233
aggiornamento globale
attivazione 193
descrizione processo 192
requisiti 192
aggiornamento motore
da siti di origine 70
nell'archivio principale 68
pianificazione di un'attività 233
Aggiornamento motore
deposito manuale 197
pacchetti di distribuzione 228
aggiunta di commenti a problemi 301
aggregazione, vedere notifiche
amministratori
autorizzazioni 60
creazione di gruppi 111
gestione degli account utente 41
informazioni 60
siti di origine, configurazione 70
amministratori globali
autorizzazione necessaria per il disaster recovery 306
Applica tag, azione 137
applicazione delle policy
attivazione e disattivazione 207
momento di applicazione delle policy 199
per un prodotto 207, 208
visualizzazione di assegnazioni in cui è disattivata 218
applicazione, vedere applicazione delle policy 207
Guida del prodotto
327
Indice
archivi 97
chiavi di sicurezza 167, 169
concetto 65
creazione di archivi di SuperAgent 76
disposizione della gerarchia di SuperAgent 152
importazione da file di elenco degli archivi 87
interazione 70
non gestiti, copia del contenuto 84
principali, configurazione delle impostazioni proxy 73
rami 68, 197, 234
replica e selezione 89
sito di origine 65
tipi 65
UNC 83
archivi distribuiti
aggiunta a ePolicy Orchestrator 79
attivazione della condivisione cartelle 82
cartella, creazione 79
creazione e configurazione 78
eliminazione 83
eliminazione di archivi di SuperAgent 78
ePolicy Orchestrator, componenti 15
informazioni 65, 67
larghezza di banda limitata 65
modalità di selezione da parte degli agent 89
modifica di esistenti 82
non gestiti 67
non gestiti, copia del contenuto 84
replica di pacchetti in archivi di SuperAgent 77
SuperAgent, attività 76
tipi 67
archivi distribuiti locali 84
archivi non gestiti 67
archivi principali
comunicazione con i siti di origine 73
configurazione delle impostazioni proxy 73
informazioni 65
utilizzo di attività di replica 88
archivio principale
aggiornamento con attività di pull 87
chiavi di sicurezza in ambienti con più server 169
coppia di chiavi per contenuto senza firma 168
deposito manuale dei pacchetti 197
ePolicy Orchestrator, componenti 15
ASCI (vedere intervallo di comunicazione agent-server) 146
ASSC, chiavi, Vedere chiavi di comunicazione sicura agentserver 131
ASSC, comunicazione sicura agent-server
utilizzo delle chiavi 171
assegnazione di gestori
gestione 102
modifica priorità 102, 105
visualizzazione riepilogo 102
assegnazione di policy
applicazione disattivata, visualizzazione 218
328
Software McAfee ePolicy Orchestrator 5.3.0
assegnazione di policy
blocco 201
Catalogo delle policy 201
copia e incolla 208, 209
gruppo, assegnazione 206
sistemi, assegnazione 206, 207
visualizzazione 217, 218
assegnazione di problemi 301
assistenza tecnica, individuazione informazioni prodotto 12
attivazione della funzionalità di inoltro degli agent 155
attività client
catalogo delle attività client 225
condivisione 225
confronto 237
confronto con i progetti di distribuzione dei prodotti 184
creazione 235
eliminazione 236
esecuzione immediata 161
informazioni 225
modifica delle impostazioni 236
oggetti 225
utilizzo 235
visualizzazione 233
attività client, on-demand 161
attività del server
creazione 239
disaster recovery 244
esecuzione di rapporti 282
file di registro, eliminazione di attività 241
informazioni 239
per condivisione di policy 220
pianificazione con la sintassi cron 240
pianificazione di una query 269
query con azione secondaria 269
raggruppamento dati 273
Registro delle attività server 241
Sincronizza domini/AD 114
sintassi cron consentita 240
sostituzione del certificato del server 54
attività di pull
aggiornamento archivio principale 87
considerazioni per la pianificazione 87
Registro delle attività server 241
attività di replica
aggiornamento archivio principale 88
differenza tra replica completa e incrementale 88
Registro delle attività server 241
autenticazione
configurazione per Windows 46
autenticazione del certificato client
attivazione 51
configurazione degli utenti 52
configurazione di ePolicy Orchestrator 50
disattivazione 51
introduzione 49
Guida del prodotto
Indice
autenticazione del certificato client (segue)
risoluzione dei problemi 53
strategie per l'utilizzo 49
autenticazione mediante certificato
aggiornamento del file CRL 52
conversione da PVK in un file PEM 59
creazione di un certificato autofirmato 56
firmato da un'autorità di certificazione di terze parti 56
modifica dell'autenticazione del certificato del server 51
utilizzo dei comandi OpenSSL 59
autenticazione Windows
attivazione 46
strategie 45
autenticazione, configurazione per Windows 43
autorizzazione
strategie 45
autorizzazioni
amministratore 60
assegnazione per le notifiche 290
assegnazione per le risposte 291
per le dashboard 254
per query 263
C
capacità di inoltro 153
Catalogo delle policy
pagina, visualizzazione 199
utilizzo 202
Catalogo tag 137
certificati SSL
informazioni 54
certificato del server
rimozione 51
sostituzione 54
certificato di sicurezza
autorità di certificazione 54
creazione di un certificato autofirmato 56
installazione 55, 56
chiamate di attivazione
attività 147
gruppi della struttura dei sistemi 148
informazioni 147
manuali 147
SuperAgent 147, 149
chiave di licenza 38
chiavi, vedere chiavi di sicurezza
chiavi di comunicazione sicura agent-server
con Trasferisci sistemi 131
esportazione e importazione di chiavi 133
chiavi di sicurezza
chiavi principali in ambienti con più server 169
comunicazione sicura agent-server (ASSC) 167, 171
comunicazione sicura agent-server, utilizzo 171
gestione 169
Software McAfee ePolicy Orchestrator 5.3.0
chiavi di sicurezza
impostazioni del server 20
informazioni generali 167
per il contenuto di altri archivi 168
private e pubbliche 168
utilizzo di una chiave principale 169
componenti
archivi, informazioni 65
disaster recovery 306
ePolicy Orchestrator, informazioni 15
Server di McAfee ePO, informazioni su 15
comunicazione agent-server
chiavi di comunicazione sicura (ASSC) 171
gestione 164
informazioni 145
ordinamento della struttura dei sistemi 117
comunicazione sicura agent-server (ASSC)
informazioni 167
utilizzo di coppie di chiavi diverse per server 174
utilizzo di una sola coppia di chiavi 173
visualizzazione di sistemi che utilizzano una coppia di chiavi
173
condivisione delle policy
assegnazione 220
con server registrato 220
designazione 221
mediante attività server 220, 221
più server di McAfee ePO 221
registrazione di server 220
condivisione UNC, archivi
attivazione della condivisione cartelle 82
creazione e configurazione 78
informazioni 67
modifica 82
utilizzo
suggerimenti 83
configurazione
elenco di sistemi sui gruppi di tag 141
funzionalità essenziali 34
panoramica 31
confini geografici, vantaggi 112
confini, vedere organizzazione della struttura dei sistemi 112
conformità
creazione di una query 215
generazione di eventi 216
confronto delle attività client 237
confronto di policy 219
connessione di console remota 325
connessioni LAN e confini geografici 112
connessioni VPN e confini geografici 112
connessioni WAN e confini geografici 112
consigli di McAfee
creazione di un'attività server Raggruppa dati 273
distribuzione di agent durante l'importazione di domini di
grandi dimensioni 128
Guida del prodotto
329
Indice
consigli di McAfee (segue)
implementazione graduale per la distribuzione dei prodotti
226
pianificazione attività di replica 88
struttura dei sistemi, pianificazione 112
utilizzo dell'aggiornamento globale 192
utilizzo di criteri di ordinamento basati su tag 113
utilizzo di indirizzi IP per l'ordinamento 113
valutazione dei confini per l'organizzazione 112
contatti
risposte e 296
convenzioni e icone utilizzate nella guida 11
conversione agent in SuperAgent 150
Corrente, ramo
definizione 68
deposito dei pacchetti di aggiornamento 197
creazione di problemi 300
Creazione di report
creazione di report personalizzati 263
Creazione query
creazione di query personalizzate 263, 267
informazioni 265
tipi di risultato 265
Creazione risposte, procedura guidata 296
Creazione tag, procedura guidata 137
credenziali
memorizzazione nella cache della distribuzione 164
modifica di registrazioni di database 96
credenziali di distribuzione degli agent 164
criteri di ordinamento
basati su indirizzo IP 124
basati su tag 113, 118, 124
configurazione 124
gruppi, automatico 113
indirizzo IP 118
ordinamento dei sistemi in gruppi 116
per gruppi 124
criteri di ordinamento basati su tag 113, 118
D
dashboard 97
concessione delle autorizzazioni 254
configurazione degli strumenti di monitoraggio 256
configurazione per rapporti esportati 284
creazione di istantanee 312
descrizioni 259
gestione 254
importazione ed esportazione 256
impostazioni del server 261
intervalli di aggiornamento 261
introduzione 253
McAfee 253
monitoraggi inclusi 259
prima volta 261
privata 253
330
Software McAfee ePolicy Orchestrator 5.3.0
dashboard 97
pubblica 253
spostamento e ridimensionamento di strumenti di
monitoraggio 258
strumenti di monitoraggio predefiniti 259
DAT, file
Vedere anche definizione dei rilevamenti, file
eliminazione dall'archivio 196
rami di archivio 197
valutazione 234
database
disaster recovery 306
invio di query a più server 273
panoramica del backup 308
panoramica del ripristino 310
pianificazione dell'istantanea 244
porte e comunicazione 20
processo di backup e ripristino 245
query e recupero di dati 264
ripristino dell'SQL 244
database SQL
disaster recovery 306
panoramica del backup 308
panoramica del ripristino 310
pianificazione dell'istantanea 244
processo di backup e ripristino 245
ripristino del database 244
definizione dei rilevamenti, file 15
Directory (vedi struttura dei sistemi) 126
disaster recovery
attività del server 244
componenti 306
configurazione delle istantanee 244
definizione 305
impostazioni del server 315
istantanea 305
panoramica 308
passphrase cifratura keystore 306
Disaster Recovery
informazioni necessarie per 246
disattivazione della funzionalità di inoltro degli agent 154
distribuzione
aggiornamento globale 193
attività 226
attività, per sistemi gestiti 229
deposito manuale dei pacchetti 196
esempio nuovo prodotto 191
installazione dei prodotti 229, 231
pacchetti supportati 226
prodotti e aggiornamenti 228
prodotti e aggiornamenti, prima 228
sicurezza dei pacchetti 226
visualizzazione 187
visualizzazione dell'attività client assegnata 233
Guida del prodotto
Indice
distribuzione dei prodotti
confronto con il metodo di distribuzione delle attività client
184
creazione 188
informazioni su monitoraggio e modifica 186
metodi 183
monitoraggio e modifica 189
progetti 184
visualizzazione 187
visualizzazione dell'attività client assegnata 233
documentazione
convenzioni tipografiche e icone 11
destinatari della guida 11
specifica del prodotto, reperimento 12
domini NT
aggiornamento di gruppi sincronizzati 130
importazione in gruppi creati manualmente 128
sincronizzazione 116, 128
E
elementi dei rapporti
configurazione dei grafici 279
configurazione del testo 278
configurazione delle immagini 278
configurazione di tabelle 279
rimozione 280
riordino 281
elenchi
filtraggio 23
ricerca 23
elenchi, utilizzo 22
Elenco di compatibilità del prodotto
configurazione dell'origine del download 181
panoramica 179
eliminazione di problemi 301
eliminazione di problemi chiusi 302
manuale 302
ePolicy Orchestrator
accesso e disconnessione 19
connessione di console remota 325
funzionalità essenziali 35
funzionamento del software 16
presentazione 13
ereditarietà
definizione 111
e impostazioni delle policy 201
interrotta, reimpostazione 219
visualizzazione per policy 219
Ereditarietà interrotta
creazione di query 214
Esegui criteri di applicazione tag, azione 137
eseguibili
gestione 293
Esempio di VirusScan Enterprise
distribuzione 191
Software McAfee ePolicy Orchestrator 5.3.0
esportazione
archivi 97
assegnazioni di policy 97
attività 97
dashboard 97
oggetti attività client 97
policy 97
query 97
rapporti 283
risposte 97, 291
set di autorizzazioni 61
sistemi 97
tag 97
esportazione di sistemi 122
eventi
definizione degli eventi da inoltrare 294
elenco di sistemi sui gruppi di tag 141
eventi di conformità 216
filtraggio, impostazioni del server 20
inoltro e notifiche 289
notifiche, intervalli 294
eventi di policy
risposta a 159
F
failback al server originale 310
file CRL, aggiornamento nell'autenticazione basata su certificato
52
file DAT, aggiornamento
attività quotidiana 233
considerazioni per la creazione di attività 232
da siti di origine 70
deposito manuale 197
distribuzione 228
nell'archivio principale 68
pianificazione di un'attività 233
file di elenco degli archivi
aggiunta di un archivio distribuito 79
esportazione in 86
importazione da 87
informazioni 69
priorità dei gestori di agent 101
SiteList.xml, utilizzi 69
utilizzo 85
file di estensione
installazione 195
file di registro
Registro delle attività server 241
filtri
elenco 23
impostazione di regole di risposte 295
impostazioni di Filtraggio eventi 20
per il registro delle attività server 241
risultati della query 265
Guida del prodotto
331
Indice
FTP, archivi
attivazione della condivisione cartelle 82
creazione e configurazione 78
informazioni 67
modifica 82
funzionalità di inoltro, attivazione 155
funzionalità di inoltro, disattivazione 154
funzionalità, ePolicy Orchestrator
componenti 15
G
gerarchia di SuperAgent 152
gestione cloud
funzionamento del software 16
gestione dei problemi 299
gestione della sicurezza 107
gestione delle policy
creazione di query 214
mediante gruppi 111
utilizzo di attività client 235
Gestore di prodotti software 177
compatibilità del prodotto 179
contenuto 177
deposito di estensioni 178
deposito di pacchetti 178
informazioni 177
rimozione di estensioni 178
rimozione di pacchetti 178
software di valutazione 178
software in licenza 178
gestori
creazione di gruppi 103
priorità 101
raggruppamento di agent 106
spostamento di agent 104
Gestori degli agent
modalità di autenticazione 99
priorità nel file sitelist 101
gestori di agent
assegnazione di agent 102
configurazione e gestione 101
funzionamento 99
informazioni 99
più 99
priorità delle assegnazioni 105
quando non utilizzarli 28
quando utilizzarli 28
scalabilità 28
spostamento di agent 104
grafici, vedere query 265
gruppi
aggiornamento manuale con domini NT 130
applicazione delle policy per un prodotto 207
basati su criteri 118
332
Software McAfee ePolicy Orchestrator 5.3.0
gruppi
configurazione dei criteri per l'ordinamento 124
controllo dell'accesso 60
creazione manuale 121
criteri di ordinamento 124
definizione 111
importazione di domini NT 128
incollare assegnazioni di policy 209
ordinamento, automatico 113
policy, ereditarietà 111
raccolta 118
sistemi operativi e 113
spostamento manuale di sistemi 131
utilizzo dell'indirizzo IP per la definizione 113
visualizzazione di assegnazioni di policy 218
gruppi di gestori
creazione 103
eliminazione 104
informazioni 101
modifica delle impostazioni 104
gruppi di raccolta 118
gruppo Organizzazione della Struttura dei sistemi 110
gruppo Smarriti 110
GUID (Global Unique Identifier) 118
H
HTTP, archivi
attivazione della condivisione cartelle 82
creazione e configurazione 78
informazioni 67
modifica 82
I
importazione
archivi 97
assegnazioni di policy 97
attività 97
dashboard 97
elementi di base 97
oggetti attività client 97
policy 97
query 97
rapporti 283
risposte 97, 291
set di autorizzazioni 61
sistemi 97
tag 97
impostazioni del server
aggiornamenti globali 75
aggiornamento globale 193
categorie predefinite 20
certificati SSL 54
dashboard 20
disaster recovery 315
Guida del prodotto
Indice
impostazioni del server (segue)
impostazioni proxy 38
Internet Explorer 74
notifiche 135, 286
porte e comunicazione 20
proxy, e archivi principali 65
tipi 20
Impostazioni predefinite personali, policy
domande frequenti 222
impostazioni proxy
agent 74
configurazione per l'archivio principale 73
impostazioni del server 38
indirizzo IP
come criteri di raggruppamento 113
come criterio di ordinamento 124
criteri di ordinamento 120, 124
IPv6 28
maschera di sottorete, come criteri di ordinamento 124
ordinamento 118
verifica sovrapposizione IP 118
informazioni sulla guida 11
installazione 25
pianificazione 27
installazione del prodotto
configurazione delle attività di distribuzione 229, 231
Installazione dei file di estensione 195
interfaccia
barra Preferiti 19
menu 19
Menu 20
navigazione 19
Internet Explorer
configurazione delle impostazioni proxy 74
intervalli
tra le notifiche 294
intervallo per gli eventi di notifica 294
istantanea
creazione 312
creazione da un'API web 313
creazione dalla dashboard 312
Dettagli registro delle attività server 312
impostazioni predefinite di pianificazione 244
panoramica 308
parte del disaster recovery 305
record salvati nel database 308
strumento di monitoraggio della dashboard 306
istantanee
configurazione 244
L
larghezza di banda
archivi distribuiti 65
attività di replica 88
Software McAfee ePolicy Orchestrator 5.3.0
larghezza di banda
considerazioni per le attività di pull 87
considerazioni relative all'inoltro di eventi 294
larghezza di banda della rete, vedere organizzazione della
struttura dei sistemi 112
limitazione, vedere notifiche
Link McAfee, strumento di monitoraggio predefinito 259
M
McAfee Agent
proprietà, visualizzazione 163
statistiche 157
McAfee Agent, vedere agent 15
McAfee Default, policy
domande frequenti 222
McAfee Product Improvement Program
configurazione 38
rimozione del programma 39
McAfee ServicePortal, accesso 12
Menu
navigazione nell'interfaccia 20
messaggi di accesso 43
messaggi di accesso personalizzati 43
messaggio
accesso personalizzato 43
Microsoft Internet Information Services (IIS) 67
Microsoft Windows Resource Kit 123
modalità di valutazione 38
modifica di problemi 301
modifica di registrazioni di server di database 96
Modifica ramo, azione 234
monitoraggi 253
inclusione nelle dashboard 259
motori
eliminazione dall'archivio 196
rami di archivio 197
N
navigazione
barra di navigazione 20
basata su menu 19, 20
Menu 20
navigazione basata su menu 19
notifiche
assegnazione di autorizzazioni 290
destinatari 134
eseguibili registrati, gestione 293
funzionamento 134
inoltro di eventi 289
limitazione, aggregazione e raggruppamento 135, 286
server SNMP 94, 292
Nuovo gruppo, procedura guidata
creazione di nuovi gruppi 270
Guida del prodotto
333
Indice
O
Ordina ora, azione 116
ordinamento della struttura dei sistemi
attivazione 125
comunicazione agent-server 117
criteri basati tu tag 118
impostazioni del server e di sistema 20, 117
impostazioni predefinite 118
indirizzo IP 118
Ordina sistemi una volta 117
ordinamento dei sottogruppi 118
organizzazione della struttura dei sistemi
con sottogruppi 128
confini nella rete 112
considerazioni relative alla pianificazione 112
creazione di gruppi 120
file di testo, importazione di sistemi e gruppi 123
importazione di contenitori Active Directory 126
importazione di sistemi e gruppi 124
larghezza di banda della rete 112
mappatura di gruppi su contenitori Active Directory 126
sistemi operativi 113
spostamento manuale di sistemi in gruppi 131
voci duplicate 128
organizzazione della Struttura dei sistemi
aggiunta di sistemi a gruppi 122
P
pacchetti
configurazione dell'attività di distribuzione 231
deposito manuale 196
sicurezza 226
spostamento tra rami dell'archivio 197
pacchetti di distribuzione dei prodotti
aggiornamenti 226
deposito 196
deposito manuale 197
pacchetti supportati 226
sicurezza e firma dei pacchetti 226
pacchetti selezionati
disattivazione della replica 82
evitare la replica 81
pacchetto per le lingue supportate, vedere agent 112
passphrase cifratura keystore
disaster recovery 306
impostazione 315
password
formati supportati 42
modifica per gli account utente 41
peer-to-peer; procedura consigliata 156
pianificazione
applicazione di tag basati sui criteri 144
attività del server con la sintassi cron 240
istantanea del disaster recovery 244
334
Software McAfee ePolicy Orchestrator 5.3.0
pianificazione attività server
per condivisione di policy 221
più server di McAfee ePO
condivisione delle policy 221
policy 97
assegnazione e gestione 203
cambiare il titolare 204
categorie 199
condivisione tra server di McAfee ePO 204
configurazione 203
confronto 219
controllo nella pagina Catalogo policy 202
domande frequenti 222
ereditarietà 201
ereditarietà dei gruppi, visualizzazione 219
ereditarietà interrotta, reimpostazione 219
gestione, nella pagina Catalogo delle policy 202
importazione ed esportazione 199, 205
impostazioni, visualizzazione 217
informazioni 199
modalità di applicazione ai sistemi 201
proprietà 201, 218
risposta agli eventi 159
risposta automatica 159
utilizzo con il Catalogo policy 202
utilizzo di tag per l'assegnazione 212
verifica delle modifiche 163
visualizzazione 199, 216
Policy applicate
creazione di query 214
policy basate sul sistema
criteri 212
informazioni 212
policy basate sull'utente
criteri 212
informazioni 212
porta di comunicazione dell'agent 165
porte
comunicazione agent 165
impostazioni del server 20
impostazioni del server e comunicazione 20
Precedente, ramo
definizione 68
salvataggio delle versioni dei pacchetti 196
spostamento di pacchetti DAT e del motore 196
problemi
aggiunta di commenti 301
assegnazione 301
creazione 300
creazione automatica da risposte 300
eliminazione 301
gestione 299
informazioni 299
modifica 301
utilizzo 299
Guida del prodotto
Indice
problemi (segue)
visualizzazione di dettagli 301
problemi, eliminazione
problemi chiusi 302
problemi chiusi in base a una pianificazione 302
Procedura guidata Creazione attività server 144
procedure consigliate
blocco assegnazione delle policy 201
creazione della struttura dei sistemi 120
distribuzione dei prodotti 226
duplicazione policy prima dell'assegnazione 201
importazione di contenitori Active Directory 126
intervallo di comunicazione agent-server 145
processo di backup e ripristino
per database SQL 245
product improvement program
configurazione 38
rimozione del programma 39
proprietà
McAfee Agent, visualizzazione dalla console 163
prodotto 162
sistema 162
verifica delle modifiche alle policy 163
proprietà del prodotto 162
Q
query 97
agent 163
autorizzazioni 263
azione secondaria 269
azioni su risultati 264
cambiamento di gruppo 270
configurazione 266
creazione di una query di conformità 215
elenco di sistemi sui gruppi di tag 141
esecuzione di una query esistente 269
esportate come rapporti 264
esportazione in altri formati 272
filtri 265
formati di rapporto 264
gruppo di query personale 270
informazioni 264
personalizzate, gestione 267
pianificate 269
raggruppamento, da più server 273
risultati come strumenti di monitoraggio della dashboard
264
risultati sotto forma di tabella 265
tipi di grafico 265
tipo di risultati 273
utilizzo 266
utilizzo dei risultati per escludere i tag dei sistemi 140
utilizzo in un'attività server 216
Software McAfee ePolicy Orchestrator 5.3.0
R
raggruppamento, vedere notifiche
raggruppamento dati, attività server 273
rami
Corrente 197
eliminazione di pacchetti DAT e del motore 196
Modifica ramo, azione 234
Precedente 196
spostamento manuale di pacchetti 197
tipi e archivi 68
Valutazione 234
rapporti 251
aggiunta a un gruppo 281
aggiunta di elementi 277
configurazione 266
configurazione degli elementi immagine 278
configurazione degli elementi testo 278
configurazione del modello e del percorso 284
configurazione di elementi grafico 279
configurazione di elementi tabella 279
creazione 263, 276
eliminazione 284
esecuzione 282
esecuzione con un'attività server 282
esportazione e importazione 283
formati 264
informazioni 274
intestazioni e piè di pagina 280
modifica di esistenti 276
pianificazione 282
rimozione di elementi 280
riordino di elementi 281
risultati di query esportati 264
struttura e formato pagina 274
utilizzo 275
visualizzazione dell'output 281
registrazione di server di database 95
registro delle attività server
visualizzare, filtrare ed eliminare attività 241
Registro delle attività server
informazioni 241
registro di verifica
utilizzati con Distribuzione prodotti 187
visualizzazione ed eliminazione della cronologia delle azioni
48
Registro di verifica
eliminazione automatica 48
informazioni 47
Registro eventi di minaccia
informazioni 247
visualizzazione ed eliminazione 248
regole
configurazione di contatti per risposte 296
impostazione per notifiche, server SNMP 292
impostazioni predefinite per le notifiche 135, 286
Guida del prodotto
335
Indice
regole di assegnazione
agent e gestori 104
regole di assegnazione di policy 210
basate sul sistema 210
basate sull'utente 210
creazione 213
criteri delle regole 210
e policy per più percorsi 211
eliminazione e modifica 213
importazione ed esportazione 213
informazioni 210, 211
modifica priorità 213
policy basate sul sistema 212
policy basate sull'utente 212
priorità 211
visualizzazione riepilogo 213
regole di notifica
importazione di file .MIB 292
impostazioni predefinite 135, 286
regole di risposta
creazione e modifica 295
Descrizione, pagina 295
impostazione di filtri 295
impostazione di soglie 296
replica
come evitare la replica dei pacchetti selezionati 81
disattivazione dei pacchetti selezionati 82
requisiti di accesso per la struttura dei sistemi 112
Ricerca rapida 23
Ricerca rapida dei sistemi, strumento di monitoraggio
predefinito 259
riga di tabella, selezione di caselle di controllo 24
rimozione di registrazioni di server di database 96
scalabilità
pianificazione 27
verticale 27
server
condivisione di oggetti tra 97
condivisione di policy 204
coppia di chiavi dell'archivio principale 168
database 95
disaster recovery 306
Disaster Recovery 246
importazione di policy 205
importazione ed esportazione di query 271
impostazioni e controllo del comportamento 20
panoramica del backup 308
panoramica del ripristino 310
panoramica della configurazione 31
processo di backup e ripristino 245
quando utilizzarne più di uno 27
registrazione di altri server 91
Server di McAfee ePO, componenti 15
server LDAP, registrazione 93
SNMP, e notifiche 292
SNMP, e risposte 291
tipi che è possibile registrare 91
tipi di server supportati 91
trasferimento di sistemi 132
upgrade dell'hardware mediante disaster recovery 305
server di database
informazioni sull'utilizzo 95
modifica di registrazioni 96
registrazione 95
rimozione 96
server e-mail
risoluzione dei problemi
configurazione delle risposte 289
autenticazione del certificato client 53
server LDAP
distribuzione dei prodotti 226
strategie di autenticazione 45
verifica delle proprietà di McAfee Agent e dei prodotti 163
server LDAP, registrazione 93
risposte 97, 291
server registrati
assegnazione di autorizzazioni 291
aggiunta di server SNMP 94
configurazione 288, 289, 293, 296
attivazione di condivisione policy 220
configurazione per la creazione automatica di problemi 300
registrazione 91
contatti per 296
server LDAP, aggiunta 93
domande frequenti 298
supportati da ePolicy Orchestrator 91
inoltro di eventi 288
server SNMP
pianificazione 287
Vedere anche risposte
regole che attivano 296
server SNMP 291, 292
registrazione 94
risposte automatiche 159, 285
server SQL, vedere database
ServicePortal, reperimento della documentazione del prodotto
S
12
scalabilità
con gestori degli agent 28
con più server 27
informazioni 27
orizzontale 27
336
Software McAfee ePolicy Orchestrator 5.3.0
set di autorizzazioni 97
applicazione ai gruppi di Active Directory 45
assegnazione a rapporti 281
esempio 60
interazione con utenti e gruppi 60
mappatura a gruppi di Active Directory 43
Guida del prodotto
Indice
set di autorizzazioni 97 (segue)
struttura dei sistemi 112
Set di autorizzazioni
esportazione e importazione 61
gestione 61
sincronizzazione
Active Directory 116
distribuzione automatica di agent 115
domini NT 116
esclusione di contenitori Active Directory 115
impostazioni predefinite 118
pianificazione 130
prevenzione di voci duplicate 116
Sincronizza ora, azione 114
sistemi e strutture 115
solo sistemi, con Active Directory 116
sincronizzazione dei domini 112
sincronizzazione della struttura dei sistemi
pianificazione 130
rispetto alla struttura di Active Directory 126
sincronizzazione di Active Directory
attività 114
confini e 112
eliminazione di sistemi 114, 115
gestione di voci duplicate 114
rispetto alla struttura dei sistemi 126
Sincronizza ora, azione 114
sistemi e struttura 115
tipi 115
sistemi 97
applicazione delle policy per un prodotto 208
assegnazione di policy 206, 207
esportazione della struttura dei sistemi 122
incollare assegnazioni di policy 209
ordinamento in gruppi 126
proprietà 162
visualizzazione di assegnazioni di policy 218
sistemi gestiti
aggiornamento globale 65
assegnazione di policy 218
attività 229
attività di distribuzione 229
comunicazione agent-server 145
gestione delle policy 199
installazione dei prodotti 231
invio di query di raggruppamento 273
ordinamento, basato su criteri 116
sistemi operativi
filtri per regole di risposte 295
raggruppamento 113
sistemi legacy (Windows 95, Windows 98) 113
sitelist, file 101
siti
eliminazione di origine o fallback 72
fallback 65, 70
Software McAfee ePolicy Orchestrator 5.3.0
siti
modifica di esistenti 72
scambio di origine e fallback 72
siti di fallback
configurazione 70
eliminazione 72
informazioni 65
modifica esistenti 72
scambio con origine 72
siti di origine
aggiornamenti dei prodotti 65
configurazione 70
creazione 71
eliminazione 72
fallback 65
importazione da SiteMgr.xml 87
informazioni 65
modifica di esistenti 72
pacchetti di aggiornamento 228
scambio con fallback 72
software ePolicy Orchestrator
informazioni 15
sottogruppi
basati su criteri 118
e gestione delle policy 128
sottoreti, come criteri di raggruppamento 113
SPIPE 145
strumenti di monitoraggio
configurazione 256
strumenti di monitoraggio della dashboard
spostamento e ridimensionamento 258
strumenti di monitoraggio delle dashboard
configurazione 256
strumenti di monitoraggio, disaster recovery
stato dell'istantanea 306
strumento per la migrazione dei dati
utilizzato per il controllo di compatibilità del prodotto 179
struttura dei sistemi
assegnazione di policy a un gruppo 206
creazione, automatizzata 113
gruppi e chiamate di attivazione manuali 148
ordinamento basato su criteri 116
precompilazione dei gruppi 120
raggruppamento di agent 106
requisiti di accesso 112
set di autorizzazioni 112
Struttura dei sistemi
definizione 111
eliminazione di sistemi 111
gruppi figlio ed ereditarietà 111
gruppi padre ed ereditarietà 111
gruppo Smarriti 110
livello Organizzazione 110
struttura 109
Guida del prodotto
337
Indice
Suggerimenti di McAfee
duplicazione policy prima dell'assegnazione 201
SuperAgent
archivi distribuiti 67
chiamate di attivazione 147, 149
chiamate di attivazione a gruppi della struttura dei sistemi
148
conversione agent 150
gerarchia 152
informazioni 149
memorizzazione nella cache 150
SuperAgent, archivi
aggiornamento globale, requisiti 192
attività 76
creazione 76
eliminazione 78
informazioni 67
replica di pacchetti 77
U
utenti
set di autorizzazioni e 60
utilità
NETDOM.EXE, creazione di un file di testo 123
utilità NETDOM.EXE, creazione di un file di testo 123
V
T
tabelle, utilizzo 22
tag 97
applicazione 143, 144
applicazione manuale 142
basati su criteri 116
creazione con la procedura guidata Creazione tag 137
creazione, eliminazione e modifica di sottogruppi 139
criteri di ordinamento di gruppi 113
esclusione dei sistemi dall'aggiunta automatica di tag 140
modifica, eliminazione, esportazione e spostamento 138
338
tag 97
ordinamento basato su criteri 124
tag basati sui criteri
applicazione 143, 144
ordinamento 124
tag, sottogruppi
creazione, eliminazione e modifica 139
Test ordinamento, azione 116
tipi di server
supportati da ePolicy Orchestrator 91
Software McAfee ePolicy Orchestrator 5.3.0
Valutazione, ramo
definizione 68
utilizzo per nuovi file DAT e del motore 234
Verifica integrità IP, azione 118
visualizzazione di dettagli dei problemi 301
voci duplicate nella struttura dei sistemi 128
W
Windows
autenticazione, configurazione 43, 46
autorizzazione, configurazione 47
Guida del prodotto
0-04