110
Guía de migración McAfee Endpoint Security 10.5.0 Para uso con McAfee ePolicy Orchestrator

Para uso con McAfee ePolicy Orchestrator · Contenido Prefacio 5 Acerca de esta guía 5 Destinatarios 5 Convenciones 5 Búsqueda de documentación de productos 6 1 Descripción general

Embed Size (px)

Citation preview

Guía de migración

McAfee Endpoint Security 10.5.0Para uso con McAfee ePolicy Orchestrator

COPYRIGHT

© 2016 Intel Corporation

ATRIBUCIONES DE MARCAS COMERCIALESIntel y el logotipo de Intel son marcas comerciales registradas de Intel Corporation en EE. UU. y en otros países. McAfee y el logotipo de McAfee,McAfee Active Protection, McAfee DeepSAFE, ePolicy Orchestrator, McAfee ePO, McAfee EMM, McAfee Evader, Foundscore, Foundstone, Global ThreatIntelligence, McAfee LiveSafe, Policy Lab, McAfee QuickClean, Safe Eyes, McAfee SECURE, McAfee Shredder, SiteAdvisor, McAfee Stinger, McAfeeTechMaster, McAfee Total Protection, TrustedSource y VirusScan son marcas comerciales o marcas comerciales registradas de McAfee, Inc. o de susempresas filiales en EE. UU. y en otros países. Los demás nombres y marcas pueden ser reclamados como propiedad de otros.

INFORMACIÓN DE LICENCIA

Acuerdo de licenciaAVISO A TODOS LOS USUARIOS: LEA DETENIDAMENTE EL ACUERDO LEGAL CORRESPONDIENTE A LA LICENCIA QUE HA ADQUIRIDO, QUE ESTIPULALOS TÉRMINOS Y CONDICIONES GENERALES PARA EL USO DEL SOFTWARE CON LICENCIA. SI NO SABE QUÉ TIPO DE LICENCIA HA ADQUIRIDO,CONSULTE LOS DOCUMENTOS DE VENTA Y OTROS DOCUMENTOS RELACIONADOS CON LA CONCESIÓN DE LA LICENCIA O CON LA ORDEN DE COMPRAQUE ACOMPAÑAN AL PAQUETE DE SOFTWARE, O QUE HAYA RECIBIDO POR SEPARADO COMO PARTE DE LA COMPRA (POR EJEMPLO, UN MANUAL, UNARCHIVO DEL CD DEL PRODUCTO O UN ARCHIVO DISPONIBLE EN EL SITIO WEB DESDE EL QUE DESCARGÓ EL PAQUETE DE SOFTWARE). SI NOACEPTA TODOS LOS TÉRMINOS DESCRITOS EN EL ACUERDO, NO INSTALE EL SOFTWARE. SI PROCEDE, PUEDE DEVOLVER EL PRODUCTO A MCAFEE OAL LUGAR DONDE LO ADQUIRIÓ CON EL FIN DE OBTENER SU REEMBOLSO ÍNTEGRO.

2 McAfee Endpoint Security 10.5.0 Guía de migración

Contenido

Prefacio 5Acerca de esta guía . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5

Destinatarios . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5Convenciones . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5

Búsqueda de documentación de productos . . . . . . . . . . . . . . . . . . . . . . . . 6

1 Descripción general de la migración 7Configuración que se migra . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7Qué sucede con las directivas durante la migración . . . . . . . . . . . . . . . . . . . . 8Descripción general del proceso de migración . . . . . . . . . . . . . . . . . . . . . . 10Descripción general del proceso de despliegue . . . . . . . . . . . . . . . . . . . . . . 10Elección de una ruta de migración . . . . . . . . . . . . . . . . . . . . . . . . . . . 11Preparación para la migración . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12Instalar el Asistente para migraciones . . . . . . . . . . . . . . . . . . . . . . . . . 13

2 Migración automática de la configuración 15Flujo de trabajo de la migración automática . . . . . . . . . . . . . . . . . . . . . . . 15Migración automática de la configuración . . . . . . . . . . . . . . . . . . . . . . . . 17Verificación de objetos migrados automáticamente . . . . . . . . . . . . . . . . . . . . 18Gestión de las migraciones automáticas repetidas . . . . . . . . . . . . . . . . . . . . 20

3 Migración manual de la configuración 21Flujo de trabajo de la migración manual . . . . . . . . . . . . . . . . . . . . . . . . 21Migrar directivas manualmente . . . . . . . . . . . . . . . . . . . . . . . . . . . . 22Migrar tareas cliente manualmente . . . . . . . . . . . . . . . . . . . . . . . . . . 24Migrar el Catálogo de Host IPS manualmente . . . . . . . . . . . . . . . . . . . . . . 25Verificación manual de objetos migrados . . . . . . . . . . . . . . . . . . . . . . . . 26Gestión de las migraciones manuales repetidas . . . . . . . . . . . . . . . . . . . . . . 27

4 Cómo la migración actualiza la configuración de los productos 29Configuración predeterminada del producto y la directiva McAfee Default . . . . . . . . . . . 29Nombres y notas de directivas . . . . . . . . . . . . . . . . . . . . . . . . . . . . 30Directivas y tareas de instancias múltiples . . . . . . . . . . . . . . . . . . . . . . . . 31Directivas multiplataforma o para una única plataforma . . . . . . . . . . . . . . . . . . 32Cómo se fusionan las directivas durante la migración . . . . . . . . . . . . . . . . . . . 33

Migración de los parámetros heredados a la directiva Opciones de Ajustes generales . . . 35Migración de directivas de VirusScan Enterprise a Prevención de amenazas . . . . . . . . . . 37

Notas de migración para la configuración de VirusScan Enterprise . . . . . . . . . . . 37Fusión de los parámetros del análisis en tiempo real de Windows, Mac y Linux . . . . . . 41

Migración de Reglas IPS a Prevención de amenazas . . . . . . . . . . . . . . . . . . . . 42Notas de migración para la configuración de Reglas IPS . . . . . . . . . . . . . . . 42Fusión de las configuraciones Protección de acceso y Protección contra desbordamiento delbúfer . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 44

Migración de las directivas de Firewall de Host IPS a Firewall de Endpoint Security . . . . . . . 46Notas de migración para la configuración de Firewall de McAfee Host IPS . . . . . . . . 46

McAfee Endpoint Security 10.5.0 Guía de migración 3

Migración de las directivas de SiteAdvisor Enterprise a Control web . . . . . . . . . . . . . 49Notas de migración para la configuración de SiteAdvisor Enterprise . . . . . . . . . . 49

Migración de directivas de Mac heredadas a Prevención de amenazas . . . . . . . . . . . . . 52Notas sobre la migración para la configuración de McAfee Endpoint Protection for Mac . . . 52

Migración de directivas de Linux heredadas a Prevención de amenazas . . . . . . . . . . . . 54Notas de migración para la configuración de VirusScan Enterprise for Linux . . . . . . . 54

A Solución de problemas 57Mensajes de error . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 57

B Migración de Reglas IPS 59Parámetros del nivel de firma de las Reglas IPS migradas . . . . . . . . . . . . . . . . . 59Configuración de subreglas de las Reglas IPS migradas . . . . . . . . . . . . . . . . . . 60Excepciones . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 62Reglas de protección de aplicaciones . . . . . . . . . . . . . . . . . . . . . . . . . . 64

C Creación de reglas de Firewall para sustituir reglas de bloqueo de puerto deprotección de acceso predefinidas 65Crear regla para impedir que los gusanos de envío masivo de correo envíen correo . . . . . . . 65Crear regla para impedir la comunicación IRC . . . . . . . . . . . . . . . . . . . . . . 67Crear regla para impedir la comunicación FTP . . . . . . . . . . . . . . . . . . . . . . 67Crear regla para impedir la comunicación HTTP . . . . . . . . . . . . . . . . . . . . . . 69

D Asignaciones de las directivas migradas 71Asignación de directivas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 71

E Cambios en configuración migrada 79Cambios en la configuración de VirusScan Enterprise . . . . . . . . . . . . . . . . . . . 79Cambios en la configuración de Reglas IPS en Host Intrusion Prevention . . . . . . . . . . . 87Cambios en la configuración de Firewall . . . . . . . . . . . . . . . . . . . . . . . . . 91Cambios en la configuración de SiteAdvisor Enterprise . . . . . . . . . . . . . . . . . . . 93Cambios en la configuración de McAfee Endpoint Protection for Mac . . . . . . . . . . . . . 98Cambios en los parámetros de McAfee VirusScan Enterprise for Linux . . . . . . . . . . . . 100

Índice 105

Contenido

4 McAfee Endpoint Security 10.5.0 Guía de migración

Prefacio

Esta guía le proporcionará toda la información que necesita para trabajar con su producto McAfee.

Contenido Acerca de esta guía Búsqueda de documentación de productos

Acerca de esta guíaEsta información incluye los destinatarios de la guía, las convenciones tipográficas y los iconosutilizados, además de cómo está organizada.

DestinatariosLa documentación de McAfee se recopila y se redacta meticulosamente para el público al que vadestinada.

La información de esta guía está dirigida principalmente a:

• Administradores: personas que implementan y aplican el programa de seguridad de la empresa.

ConvencionesEn esta guía se utilizan los siguientes iconos y convenciones tipográficas.

Cursiva Título de un manual, capítulo o tema; un nuevo término; énfasis

Negrita Texto que se enfatiza

Tipo de letramonoespacio

Comandos y texto de otra índole que escribe el usuario; un ejemplo decódigo; un mensaje que se presenta en pantalla

Tipo de letra estrecho en negrita Palabras de la interfaz del producto, como opciones, menús, botones ycuadros de diálogo

Azul hipertexto Un vínculo a un tema o a un sitio web externo

Nota: Información adicional para enfatizar una cuestión, recordarle algoal lector o proporcionar un método alternativo

Sugerencia: Información sobre prácticas recomendadas

Precaución: Consejos importantes para proteger su sistema informático,instalación de software, red, empresa o sus datos

Advertencia: Consejos fundamentales para impedir lesiones personalesal utilizar un producto de hardware

McAfee Endpoint Security 10.5.0 Guía de migración 5

Búsqueda de documentación de productosEn el portal ServicePortal puede encontrar información sobre los productos publicados, por ejemplodocumentación de los productos, artículos técnicos, etc.

Procedimiento1 Vaya al portal ServicePortal en https://support.mcafee.com y haga clic en la ficha Centro de conocimiento.

2 En el panel Base de conocimiento, bajo Origen de contenido, haga clic en Documentación de productos.

3 Seleccione un producto y una versión, y haga clic en Buscar para ver una lista de documentos.

PrefacioBúsqueda de documentación de productos

6 McAfee Endpoint Security 10.5.0 Guía de migración

1 Descripción general de la migración

Al ampliar productos heredados a McAfee®

Endpoint Security, McAfee®

Endpoint Security for Mac yMcAfee

®

Endpoint Security for Linux, también puede migrar los parámetros y las asignacionespersonalizados.

El Asistente para la migración de endpoints le guía a lo largo del proceso de migración. Puede permitiral Asistente para migraciones migrar toda la configuración y las asignaciones automáticamente enfunción de la configuración actual y los nuevos valores predeterminados del producto, o seleccionarlosy configurarlos manualmente.

El Asistente para migraciones migra las opciones de configuración de los entornos gestionados conMcAfee

®

ePolicy Orchestrator®

(McAfee®

ePO™

) versión 5.1.1 o posterior.

Contenido Configuración que se migra Qué sucede con las directivas durante la migración Descripción general del proceso de migración Descripción general del proceso de despliegue Elección de una ruta de migración Preparación para la migración Instalar el Asistente para migraciones

Configuración que se migraEndpoint Security le permite migrar configuraciones de las versiones más recientes de los productosheredados y compatibles de McAfee en sus plataformas Windows, Mac y Linux.

La migración requiere una extensión de licencia de Prevención de amenazas para la plataforma delsistema operativo. El Asistente para migraciones busca una extensión de licencia de Mac o de Linuxantes de activar la opción para migrar los parámetros de Mac y Linux.

• Migración automática

• Migra todo el Árbol de sistemas o un solo grupo y sus subgrupos.

• Migra las siguientes configuraciones y conserva las asignaciones:

• Catálogo de Host IPS

• Directivas y tareas cliente de todos los productos Windows compatibles

• (Opcional) Algunos parámetros de directiva de productos Mac compatibles

• (Opcional) Algunas configuraciones de directiva y tareas cliente de productos Linuxcompatibles

1

McAfee Endpoint Security 10.5.0 Guía de migración 7

• Migración manual

• Le permite seleccionar directivas, tareas cliente o el Catálogo de Host IPS para migrar.

Práctica recomendada: Migre el Catálogo de Host IPS de inmediato antes de migrar lasdirectivas de Firewall de McAfee Host IPS para garantizar que permanecen sincronizadas.

• Le permite editar directivas durante el proceso de migración, si fuera necesario.

Puede migrar estos objetos para los productos heredados siguientes:

Versiones de productos quese migran (todos los nivelesde parche)

Configuración que se migra

McAfee VirusScan Enterprise8.8

• Directivas: puede migrar las directivas de estación de trabajo, lasdirectivas de servidor o las dos si ha definido ambas.

• Tareas cliente

McAfee Host IntrusionPrevention Firewall 8.0

• Catálogo de Host IPS: se ha cambiado el nombre a “Catálogo deFirewall” en Endpoint Security.

• Directivas de Firewall y General

McAfee Host IntrusionPrevention 8.0

• Directiva Reglas IPS:

• Reglas de protección de aplicaciones excluidas

• Excepciones IPS

• Firmas personalizadas

• Las firmas definidas por McAfee que admite la directivaPrevención de exploit

• Directiva Protección IPS

McAfee SiteAdvisor Enterprise3.5

• Directivas

• Tareas cliente

McAfee Endpoint Protection forMac 2.3McAfee VirusScan for Mac 9.8

• Directiva Antimalware:

• Análisis en tiempo real

• Exclusiones: Análisis en tiempo real

McAfee VirusScan Enterprisefor Linux 2.0.2

• Directiva Análisis en tiempo real

• Tareas cliente de Análisis bajo demanda

Si hay versiones no compatibles del producto instaladas, amplíelas a versiones compatibles antes deproceder con la migración. Consulte la documentación del producto heredado para obtenerinstrucciones de ampliación.

Qué sucede con las directivas durante la migraciónEndpoint Security optimiza y consolida productos heredados en una plataforma nueva, eficiente eintegrada. Además de las funciones nuevas y mejoradas que aprovechan los desarrollos más actualesen tecnología de seguridad, un módulo Ajustes generales de McAfee

®

Endpoint Security nuevocentraliza las funciones de protección compartidas para que todos los módulos de producto puedan

1 Descripción general de la migraciónQué sucede con las directivas durante la migración

8 McAfee Endpoint Security 10.5.0 Guía de migración

acceder a ellas fácilmente. Como resultado, han cambiado algunas opciones de configuración dedirectivas con las que está familiarizado.

El Asistente para la migración de endpoints asegura que la configuración de las directivas heredadasse mueve a las directivas correctas en Endpoint Security. En algunos casos, se fusionan con otrasopciones de configuración de Endpoint Security; en otros, se aplican opciones de configuración nuevaspara que admitan las tecnologías actualizadas.

• Las categorías nuevas y revisadas reflejan funciones nuevas y compartidas.

• Las opciones de configuración nuevas representan la nueva funcionalidad.

• Algunas opciones de configuración se eliminan, se mueven a otra categoría o directiva, o sefusionan con opciones de configuración para otras funciones.

• Pueden migrarse algunas configuraciones para plataformas de varios sistemas operativos adirectivas independientes de una única plataforma o a directivas multiplataforma.

• Las opciones de configuración compartidas por diferentes funciones y módulos de producto semueven a la directiva Opciones del módulo Ajustes generales.

• En algunos casos, las opciones de configuración se duplican en varias directivas para utilizar en unafuncionalidad que se divide entre los módulos.

Consulte el apéndice E, Cambios en configuración migrada, para obtener información sobre losparámetros que se eliminan, mueven, fusionan o cambian de nombre.

Figura 1-1 Directivas de origen y destino

Descripción general de la migraciónQué sucede con las directivas durante la migración 1

McAfee Endpoint Security 10.5.0 Guía de migración 9

Descripción general del proceso de migraciónUtilice el Asistente para la migración de endpoints para migrar la configuración de productos en loscasos en que se instala una versión heredada compatible de un módulo del producto.

1 Compruebe que sus productos heredados son compatibles con la migración.

2 Instale la extensión Asistente para migraciones en el servidor de McAfee ePO.

3 Abra el Asistente para migraciones, seleccione una ruta automática o manual y siga lasinstrucciones que aparecen en pantalla.

• Migración automática: migra todas las opciones de configuración heredadas admitidas para todos losproductos Windows compatibles instalados en sus sistemas gestionados o solo en los sistemasde un grupo. También se pueden migrar todas las opciones de configuración de productos Mac yLinux compatibles. Conserva las asignaciones.

• Migración manual: le permite seleccionar los parámetros que migrar, así como editarposteriormente las directivas si es necesario. No conserva asignaciones.

4 (Solo migración manual) Repita el paso 3 para seleccionar más configuraciones y migrarlas.

5 Verifique que la configuración se haya migrado correctamente.

Véase también Instalar el Asistente para migraciones en la página 13Configuración que se migra en la página 7Gestión de las migraciones automáticas repetidas en la página 20Elección de una ruta de migración en la página 11

Descripción general del proceso de despliegueLa migración solo es una tarea dentro del proceso de instalación y despliegue de Endpoint Security.Esta descripción general del despliegue sitúa la tarea de la migración dentro del proceso en suconjunto.

Consulte la documentación de McAfee ePolicy Orchestrator para obtener más información sobre lainstalación de componentes del producto y la creación de asignaciones.

1 Compruebe que el entorno y los sistemas gestionados en los que desea instalar Endpoint Securitycumplen los requisitos indicados en:

• Windows: KB82761 y la guía de instalación de McAfee Endpoint Security

• Macintosh: KB84934 y la guía del producto de McAfee Endpoint Security for Mac

• Linux: KB87073 y la guía del producto de McAfee Endpoint Security for Linux

2 Incorpore e instale los archivos de extensión del paquete del producto y los archivos del paquetede McAfee Agent en el servidor de McAfee ePO.

3 Cree una tarea cliente para desplegar la versión correcta de McAfee Agent en sistemasgestionados.

4 Migre la configuración de productos heredados.

5 (Solo migración manual) Asigne las tareas cliente y las directivas migradas a grupos ysistemas gestionados.

6 Despliegue de Endpoint Security en sistemas gestionados.

1 Descripción general de la migraciónDescripción general del proceso de migración

10 McAfee Endpoint Security 10.5.0 Guía de migración

Elección de una ruta de migraciónDecida la ruta de migración que seguir en función de las características de la red o de los sistemasgestionados y los objetivos de la migración.

1 Decida si debe migrar. ¿Quiere conservar opciones de configuración o asignaciones actuales paraproductos heredados?

• No: instale Endpoint Security sin migrar. Consulte la guía de instalación del producto paraobtener instrucciones.

• Sí: utilice el Asistente para la migración de endpoints para migrar la configuración antes dedesplegar el Cliente de Endpoint Security en los sistemas.

2 Si quiere migrar las opciones de configuración, decida si lo hará de forma automática o manual.

• La migración automática es un proceso automático. El Asistente para migraciones se encargade tomar todas las decisiones sobre la migración en segundo plano.

Recomendado si:

• Dispone de una red con menos de 250 sistemas gestionados.

• Utiliza configuraciones de directivas predeterminadas o un número mínimo de directivaspersonalizadas.

Procedimiento recomendado: Puede probar y verificar la migración automática en un sologrupo del Árbol de sistemas antes de migrar la configuración de todos sus sistemas gestionados.

• La migración manual es un proceso manual. El usuario es quien toma la mayoría de lasdecisiones sobre migración seleccionando los objetos que migrar y sus opciones deconfiguración, si es preciso.

Recomendado si:

• Dispone de una red con más de 250 sistemas gestionados.

• Utiliza varias directivas personalizadas.

• Desea perfeccionar la configuración de directivas existente durante el proceso de migración.

• Desea perfeccionar las asignaciones.

• Desea migrar las configuraciones a directivas de una única plataforma.

• Desea supervisar y aprobar personalmente cada paso del proceso de migración.

Descripción general de la migraciónElección de una ruta de migración 1

McAfee Endpoint Security 10.5.0 Guía de migración 11

Tabla 1-1 Elección de una ruta de migración

Aspectos a favor Aspectos en contra

Migraciónautomática

• Necesita intervención mínima por su parte.

• Migra la configuración de todo el Árbol desistemas o de un solo grupo y sus subgrupos.

• Migra todas las directivas, tareas cliente y elCatálogo de Host IPS de productos Windows.

• Migra la configuración de las aplicaciones deconfianza de IPS en donde Marcar como deconfianza para IPS esté activado.

• También puede migrar las directivas deproductos Mac y Linux.

• También puede migrar las tareas cliente deanálisis bajo demanda de Linux.

• Crea directivas de destino multiplataforma quecombinan parámetros de Windows, Mac y Linux.

• Conserva las asignaciones de tareas cliente ydirectivas.

• No puede seleccionar objetosespecíficos para migrarlos.

• No puede editar las directivasde destino.

• No puede crear directivas dedestino para una únicaplataforma.

• No migra directivas sin asignar.

Migraciónmanual

• Permite seleccionar objetos para migrar.

• Permite editar directivas antes de migrar.

• Permite crear directivas de destino tanto parauna única plataforma como multiplataforma.

• Necesita intervención por suparte.

• No conserva asignaciones. Hayque asignar directivas y tareascliente a sistemas gestionados.

• No migra la configuración de lasaplicaciones de confianza deIPS en donde Marcar como deconfianza para IPS estéactivado.

Preparación para la migraciónPara simplificar el proceso de migración y minimizar los conflictos o la duplicación de parámetrosmigrados, siga estas prácticas recomendadas antes de migrar.

• Instalar el Asistente para la migración de endpoints: el Asistente para migraciones es unaextensión autónoma de McAfee ePO que es preciso instalar en el servidor de McAfee ePO.

• Examinar y revisar los objetos que tiene previsto migrar: revise las asignaciones y opcionesde configuración heredadas. Consolídelas siempre que sea posible. Quite los duplicados y losobjetos que no se utilizan.

• Notificar a otros usuarios que no realicen cambios en el Catálogo de directivas, elCatálogo de tareas cliente y el Catálogo de Host IPS durante la migración: si los objetoscambian durante el proceso de migración, los objetos migrados no reflejarán dichos cambios.

• Buscar las directivas y tareas cliente sin asignar para migración: (solo migraciónautomática) durante la migración automática, solo se migran las directivas y las tareas cliente quese asignan como mínimo a un grupo o un sistema gestionado. Utilice la migración manual paramigrar directivas o tareas cliente sin asignar.

1 Descripción general de la migraciónPreparación para la migración

12 McAfee Endpoint Security 10.5.0 Guía de migración

Pasos que efectuar a continuación

Tras haber instalado el Asistente para migraciones y revisar las opciones de configuración que quieremigrar, el proceso de migración ya se puede iniciar.

Consulte el apéndice D, Asignaciones de las directivas migradas, para ver ilustraciones sobre cómo semigran las directivas heredadas a las directivas de Endpoint Security. Asimismo, puede consultar estasilustraciones en el Asistente para la migración de endpoints haciendo clic en Ver asignación de directivas deEndpoint Security en la parte superior del panel de selección manual de la directiva.

Consulte el apéndice E, Cambios en configuración migrada, para obtener información sobre losparámetros que se eliminan, mueven, fusionan o cambian de nombre.

Véase también Asignación de directivas en la página 71

Instalar el Asistente para migracionesLa extensión Asistente para migraciones solo es necesaria para migrar opciones de configuraciónheredadas a Endpoint Security. No forma parte del paquete de extensión de producto EndpointSecurity. Si tiene previsto realizar una migración, debe instalarla en el servidor de McAfee ePO comoextensión independiente.

ProcedimientoPara obtener más información sobre funciones, uso y prácticas recomendadas para el producto, hagaclic en ? o en Ayuda.

1 En McAfee ePO, seleccione Menú | Administrador de software | Software no incorporado.

2 En el lado izquierdo de la pantalla Administrador de software, bajo Categorías de productos, seleccioneCon licencia. A continuación:

a En la tabla Software no incorporado, seleccione Asistente para la migración de McAfee Endpoint Security. Ladescripción y la extensión del Asistente para migraciones se muestran en la tabla en la parteinferior de la pantalla.

b Haga clic en Incorporar para incorporar la extensión Asistente para migraciones a McAfee ePO.Cuando finaliza la instalación, el Asistente para migraciones aparece en la pantalla Extensiones.

Descripción general de la migraciónInstalar el Asistente para migraciones 1

McAfee Endpoint Security 10.5.0 Guía de migración 13

1 Descripción general de la migraciónInstalar el Asistente para migraciones

14 McAfee Endpoint Security 10.5.0 Guía de migración

2 Migración automática de la configuración

La migración automática migra todos los parámetros admitidos de todos los productos compatiblesque haya instalado en sus sistemas Windows, Mac y Linux. La ruta de migración necesita unaintervención mínima del usuario.

Utilice la migración automática para migrar todas las directivas y tareas cliente de los productosheredados de sus sistemas Windows. También migra las entradas del Catálogo de Host IPS heredadoal nuevo Catálogo de Firewall de Endpoint Security. Asimismo, puede migrar las tareas cliente delanálisis bajo demanda de Linux y los parámetros de la directiva de análisis en tiempo real de Mac yLinux.

El Asistente para la migración de endpoints crea y asigna automáticamente las nuevas directivas ytareas cliente de Endpoint Security, en función de los parámetros actuales de los productos.

Contenido Flujo de trabajo de la migración automática Migración automática de la configuración Verificación de objetos migrados automáticamente Gestión de las migraciones automáticas repetidas

Flujo de trabajo de la migración automáticaA continuación se ofrece una descripción general del proceso de migración automática.

1 Ejecute el Asistente para la migración de endpoints y seleccione Migración automática.

2 Seleccione los sistemas que desee migrar. Puede migrar todo el Árbol de sistemas o un solo grupoy sus subgrupos.

3 Si se han instalado productos Mac o Linux, especifique si desea migrarlos.

4 Si va a migrar directivas de VirusScan Enterprise, especifique si desea migrar las directivas de lasestaciones de trabajo, de los servidores o de ambos.

5 Obtenga una vista previa y guarde las directivas propuestas.

Se ejecuta una tarea servidor que completa la migración de directivas. Asimismo, migra las tareascliente y el Catálogo de Host IPS.

2

McAfee Endpoint Security 10.5.0 Guía de migración 15

La migración automática conserva las asignaciones de directivas migradas y tareas cliente. Una vezque se ha completado el proceso de la migración automática, puede desplegar Endpoint Security 10.5en sistemas gestionados.

Procedimiento recomendado: Prueba de migración migrando un solo grupo del Árbol de sistemas.Vea las directivas migradas para obtener una vista previa de cómo se fusionan y asignan lasconfiguraciones. Migre grupos adicionales conforme necesite, y después migre todo el Árbol de sistemascuando esté preparado. La configuración creada para un grupo durante las migraciones automáticasanteriores se eliminará cuando vuelva a migrar el grupo automáticamente.

Figura 2-1 Migración automática

2 Migración automática de la configuraciónFlujo de trabajo de la migración automática

16 McAfee Endpoint Security 10.5.0 Guía de migración

Para estosobjetos...

El Asistente para migraciones...

Directivas Crea las directivas nuevas, las agrega al Catálogo de directivas de Endpoint Securityy las asigna a los mismos sistemas gestionados. Puede obtener una vista previa delas nuevas directivas antes de que se creen.• Migra directivas para todo el Árbol de sistemas o para un solo grupo.

• Migra directivas para los productos Windows automáticamente. Migra directivascompatibles para productos Mac y Linux, si se seleccionan.Cuando se migran configuraciones similares para productos Windows y distintos deWindows, prevalecen las de Windows. Las exclusiones de análisis en tiempo realse fusionan.

• Migra configuraciones de VirusScan Enterprise para estaciones de trabajo,servidores o ambos.

Si no le satisfacen las vistas previas de las directivas, puede cancelar la migración einiciar una migración manual.

Tareas cliente(Windows yLinux)

Crea las tareas nuevas, las agrega al Catálogo de tareas cliente de Endpoint Securityy las asigna a los mismos sistemas gestionados.• Las tareas cliente para los productos Windows se migran automáticamente.

• Si se ha instalado VirusScan Enterprise for Linux, seleccione si desea migrar sustareas cliente de análisis bajo demanda.

Catálogo deHost IPS

Migra las entradas de catálogo heredadas al Catálogo de Firewall de EndpointSecurity.

Migración automática de la configuraciónUtilice la migración automática para migrar las directivas y tareas cliente actualmente asignadas, juntocon el Catálogo de Host IPS, con una interacción mínima.

Antes de empezar• Verifique que se admiten los productos que se van a migrar.

• Instale la extensión Asistente para la migración de endpoints en el servidor de McAfeeePO.

• No permita que otras personas realicen cambios en los objetos que se van a migrarhasta que se haya completado la migración.

ProcedimientoPara obtener más información sobre funciones, uso y prácticas recomendadas para el producto, hagaclic en ? o en Ayuda.

1 En McAfee ePO, seleccione Menú | Directiva | Asistente para la migración de endpoints.

2 En Modo, seleccione Migración automática.

3 Seleccione los sistemas que desee migrar.

• Migrar todo el Árbol de sistemas: migra la configuración de todos los sistemas.

• Migrar un solo grupo del Árbol de sistemas: migra la configuración de un único grupo del Árbol desistemas y de sus subgrupos.

Migración automática de la configuraciónMigración automática de la configuración 2

McAfee Endpoint Security 10.5.0 Guía de migración 17

4 Si está instalado VirusScan Enterprise, seleccione las directivas que desee migrar.

• Estación de trabajo: migra solo las directivas de estación de trabajo. (Opción predeterminada)

• Servidor: migra solo las directivas de servidor.

• Estación de trabajo y servidor: migra tanto las directivas de estación de trabajo como las de servidor.

El tipo de directiva que seleccione se creará y asignará al tipo de sistema donde estaba asignadoanteriormente.Si solo migra directivas de estación de trabajo o de servidor, puede migrar las otras directivasmanualmente más tarde.

5 Si se han instalado productos que no son compatibles con Windows, especifique si desea migrarlos.

• Mac: se migran los parámetros de la directiva de análisis en tiempo real de McAfee EndpointProtection for Mac.

• Linux se migran los parámetros de la directiva de análisis en tiempo real y las tareas cliente delanálisis bajo demanda de VirusScan Enterprise for Linux.

La migración automática crea directivas multiplaforma que comparten las plataformas de todos lossistemas operativos. Si desea realizar la migración de estos productos o crear directivas para unaúnica plataforma, utilice la migración manual.

6 Haga clic en Siguiente para generar una vista previa de las nuevas directivas de Endpoint Security.

Aparece en pantalla una barra de progreso en la que se observa la cantidad de directivas que seincluyen en la vista previa.

7 Revise las nuevas directivas.

a En Nuevas categorías, en el panel de la izquierda, seleccione una categoría y obtenga una vistaprevia de las directivas nuevas de dicha categoría en el panel de la derecha.

b (Opcional) Para cada directiva nueva que se crea en Endpoint Security, haga clic en Cambiarnombre de notas y editarlas a fin de cambiar el nombre de la directiva o editar las notas de ladirectiva, si es preciso.

8 Haga clic en Guardar para ejecutar una tarea de servidor y completar la migración.

El Asistente para migraciones ejecuta una tarea servidor en segundo plano para migrar sus directivas.Las tareas cliente y el Catálogo de Host IPS también se migran. Puede comprobar su estado en elRegistro de tareas servidor. Antes de iniciar otra sesión de migración hay que esperar a que secomplete la tarea servidor.

Véase también Nombres y notas de directivas en la página 30Configuración que se migra en la página 7Directivas multiplataforma o para una única plataforma en la página 32Instalar el Asistente para migraciones en la página 13

Verificación de objetos migrados automáticamenteCompruebe que los objetos se migraron correctamente antes de desplegar Endpoint Security en lossistemas gestionados.

Antes de empezarHa utilizado el Asistente para la migración de endpoints con el fin de migrar manualmentelas configuraciones de productos heredadas a Endpoint Security.

2 Migración automática de la configuraciónVerificación de objetos migrados automáticamente

18 McAfee Endpoint Security 10.5.0 Guía de migración

ProcedimientoPara obtener más información sobre funciones, uso y prácticas recomendadas para el producto, hagaclic en ? o en Ayuda.

1 Verifique las directivas migradas.

a En McAfee ePO, seleccione Menú | Directiva | Catálogo de directivas.

b Seleccione cada módulo y producto; a continuación, compruebe que se hayan creado lasdirectivas migradas.

2 Verifique las asignaciones de directivas migradas.

a En McAfee ePO, seleccioneMenú | Sección de sistemas | Árbol de sistemas.

b Vea las Directivas asignadas de los grupos y los sistemas a los que se han asignado la directivas deorigen.

c Verifique que las directivas nuevas de Endpoint Security estén asignadas a dichos grupos ysistemas.

3 Verifique las tareas cliente migradas.

a En McAfee ePO, seleccione Menú | Directiva | Catálogo de tareas cliente.

b Seleccione cada módulo de producto en el que haya migrado tareas cliente; a continuación,seleccione la categoría para cada tarea migrada y verifique que se haya creado la tarea clientemigrada.

4 Verifique las asignaciones de tareas cliente migradas.

a En McAfee ePO, seleccioneMenú | Sección de sistemas | Árbol de sistemas.

b Revise las Asignaciones de tareas cliente de los grupos y sistemas a los que se han asignado lastareas cliente de origen.

c Verifique que las tareas cliente migradas tengan la misma planificación y la misma configuraciónque las tareas cliente de origen.

5 Verifique el Catálogo de Firewall migrado.

a En McAfee ePO, seleccione Menú | Directiva | Catálogo de Firewall.

b Verifique que las entradas migradas aparezcan en elCatálogo de Firewall migrado.

Migración automática de la configuraciónVerificación de objetos migrados automáticamente 2

McAfee Endpoint Security 10.5.0 Guía de migración 19

Gestión de las migraciones automáticas repetidasEjecutar la migración automática después de haber migrado algunas o todas las opciones deconfiguración afecta a los objetos nuevos creados durante la sesión de migración anterior.

Al ejecutar una migración automática después de haber migrado, el Asistente para migraciones:

• Elimina objetos creados durante una sesión anterior de migración automática para los mismossistemas.

Primeramigración

Segundamigración

Directivas en el Catálogo de directivas después dela segunda migración

Un solo grupo El mismo grupo Solo las directivas nuevas creadas en la migración másreciente.(Se sustituyen las directivas creadas en la primeramigración.)

Todo el Árbol desistemas

Todo el Árbol desistemas

Todo el Árbol desistemas

Todo el Árbol desistemas

Un solo grupo Para el grupo: solo las directivas nuevas creadas en lamigración más reciente. (Se sustituyen las directivascreadas en la primera migración.)Para los otros sistemas del Árbol de sistemas: lasdirectivas creadas en la primera migración. (No semodifican las directivas creadas en la primeramigración.)

• Conserva objetos creados durante una migración manual anterior, pero no conserva susasignaciones.

• Asigna las nuevas directivas a sistemas gestionados.

Por ejemplo, si ha asignado directivas que migró manualmente a sistemas gestionados, en lugar deestas se asignan las directivas nuevas.

Estas acciones se aplican también a las directivas Ajustes generales: Opciones creadas durantemigraciones anteriores.

2 Migración automática de la configuraciónGestión de las migraciones automáticas repetidas

20 McAfee Endpoint Security 10.5.0 Guía de migración

3 Migración manual de la configuración

Con la migración manual, se migran los parámetros seleccionados de todos los productos compatiblesque haya instalado en sus sistemas Windows, Mac y Linux. Se trata de una ruta de migracióninteractiva que precisa intervención por su parte.

Utilice la migración manual para migrar directivas, tareas cliente seleccionadas o el Catálogo de HostIPSpara sus productos heredados. El Asistente para la migración de endpoints permite seleccionarobjetos para migrarlos y editar las directivas si es necesario. La migración manual no conservaasignaciones de objetos migrados.

Contenido Flujo de trabajo de la migración manual Migrar directivas manualmente Migrar tareas cliente manualmente Migrar el Catálogo de Host IPS manualmente Verificación manual de objetos migrados Gestión de las migraciones manuales repetidas

Flujo de trabajo de la migración manualA continuación se presenta una descripción general del proceso de migración manual.

1 Ejecute el Asistente para la migración de endpoints y seleccione Migración manual.

2 Seleccione el tipo de objetos que migrar.

• Si selecciona el Catálogo de Host IPS, se ejecuta una tarea de servidor y completa la migracióndel Catálogo.

• Si selecciona Directivas o Tareas cliente, seleccione lo que desea migrar de las categorías y, acontinuación, guarde sus selecciones.

Si es preciso, puede editar las directivas. También puede editar las notas para las directivas ytareas cliente. Sus selecciones se migran en segundo plano.

Práctica recomendada: Migre el Catálogo de Host IPS de inmediato antes de migrar lasdirectivas de Firewall de McAfee Host IPS para garantizar que permanecen sincronizadas.

3 Ejecute de nuevo el Asistente para migraciones para migrar objetos adicionales.

3

McAfee Endpoint Security 10.5.0 Guía de migración 21

Tras la migración manual, debe asignar las directivas y tareas cliente nuevas a sistemas gestionadoscomo parte del despliegue de productos. Para obtener más información, consulte la Guía de instalaciónde McAfee ePolicy Orchestrator.

Figura 3-1 Migración manual de la configuración

Migrar directivas manualmenteUtilice la migración manual para seleccionar las directivas que se van a migrar y, a continuación,edítelas si es necesario. Después de haber creado las directivas nuevas, debe asignarlas a sistemasgestionados.

Antes de empezar

• Verifique que se admiten los productos que se van a migrar.

• Instale la extensión Asistente para la migración de endpoints en el servidor de McAfeeePO.

• No permita que otras personas realicen cambios en los objetos que se van a migrarhasta que se haya completado la migración.

3 Migración manual de la configuraciónMigrar directivas manualmente

22 McAfee Endpoint Security 10.5.0 Guía de migración

ProcedimientoPara obtener más información sobre funciones, uso y prácticas recomendadas para el producto, hagaclic en ? o en Ayuda.

1 En McAfee ePO, seleccione Menú | Directiva | Asistente para la migración de endpoints.

2 En Modo, seleccione Migración manual.

3 En Objetos para migrar, seleccione Directivas y haga clic en Siguiente.

Solo aparecen los objetos que tenga permitido ver.

4 En Directivas disponibles, en el panel de la izquierda, seleccione las categorías de directivas de susproductos.

Las directivas heredadas de esas categorías aparecen en el lado derecho de la pantalla.

Procedimiento recomendado: Haga clic en Ver asignación de directivas de Endpoint Security, en la partesuperior de la página, para ver las asignaciones de directivas que muestran dónde se migran lasdirectivas heredadas en Endpoint Security.

a Si selecciona directivas de VirusScan Enterprise, de forma predeterminada aparece laconfiguración de Estación de trabajo. Para ver la configuración de directivas de servidor, haga clic enEditar; a continuación, seleccione una opción:

• Configuración de la estación de trabajo

• Configuración del servidor

• Configuración tanto del servidor como de la estación de trabajo

b Si una categoría tiene varias directivas, en la lista desplegable que se muestra junto al nombrede la categoría, seleccione el nombre de la directiva que se debe migrar.

c Si la configuración de una directiva seleccionada se fusiona con directivas de otras categorías, elAsistente para migraciones muestra las otras categorías. En cada una de estas categorías:

• Seleccione el nombre de la directiva que se va a migrar.

• Si ahora no desea migrar la configuración de esa categoría, seleccione Ninguna. Si seleccionaNinguna para todas las categorías que se fusionan, no se crea ninguna directiva nueva paradichas categorías.

d Si va a migrar productos similares de varias plataformas de sistemas operativos, seleccione oanule la selección de la opción Crear directiva multiplataforma. Esta casilla de verificación solo apareceal migrar dos o más de los siguientes productos: VirusScan Enterprise, McAfee EndpointProtection for Mac o McAfee VirusScan for Mac, y VirusScan Enterprise for Linux.

• Seleccionada: El Asistente para migraciones crea una directiva Análisis en tiempo real quepuede compartirse en sistemas Windows, Mac y Linux. Si se produce un conflicto con losparámetros del producto, los de Windows prevalecen sobre todos los demás y los de Mac,sobre los de Linux. Las exclusiones de Análisis en tiempo real se fusionan. Esta es laconfiguración predeterminada.

• No seleccionada: El Asistente para migraciones crea hasta tres directivas de Análisis entiempo real: las configuraciones migradas de VirusScan Enterprise para la plataformaWindows, la configuración migrada de McAfee Endpoint Protection for Mac o de McAfeeVirusScan for Mac y la configuración migrada de VirusScan Enterprise for Linux.

Migración manual de la configuraciónMigrar directivas manualmente 3

McAfee Endpoint Security 10.5.0 Guía de migración 23

5 Haga clic en Siguiente.

El Asistente para migraciones muestra las directivas de origen en el lado izquierdo de la pantalla.En la parte superior de la pantalla hay fichas para cada directiva de Endpoint Security que se va acrear. Cada ficha proporciona una vista previa de las directivas nuevas cuando se migran lasdirectivas de origen seleccionadas. El panel de la izquierda muestra las directivas de origenseleccionadas.

6 Haga clic en Siguiente para iniciar el Asistente para migraciones manual.

7 En la ficha abierta, asigne un nombre a la directiva, escriba notas para describirla y configure susopciones. A continuación, haga clic en Siguiente para pasar a la siguiente ficha. Repita este pasohasta haber configurado todas las directivas seleccionadas y haga clic en Siguiente.

8 Examine el resumen de los cambios y, a continuación, haga clic en Guardar para crear las nuevasdirectivas e incorporarlas al Catálogo de directivas.

9 Seleccione si migrar más objetos.

• Sí: muestra la pantalla donde puede seleccionar objetos adicionales para migrar.

• No: muestra la primera pantalla con la configuración predeterminada.

Véase también Nombres y notas de directivas en la página 30Configuración que se migra en la página 7Directivas multiplataforma o para una única plataforma en la página 32Instalar el Asistente para migraciones en la página 13Asignación de directivas en la página 71

Migrar tareas cliente manualmenteUtilice la migración manual para seleccionar las tareas cliente que se van a migrar. Una vez creadaslas tareas cliente nuevas, asígnelas a sistemas gestionados. Solo se migrarán las tareas cliente paraproductos Windows y Linux.

Antes de empezar

• Verifique que se admiten los productos que se van a migrar.

• Instale la extensión Asistente para la migración de endpoints en el servidor de McAfeeePO.

• No permita que otras personas realicen cambios en los objetos que se van a migrarhasta que se haya completado la migración.

ProcedimientoPara obtener más información sobre funciones, uso y prácticas recomendadas para el producto, hagaclic en ? o en Ayuda.

1 En McAfee ePO, seleccione Menú | Directiva | Asistente para la migración de endpoints.

2 En Modo, seleccione Migración manual.

3 En Objetos para migrar, seleccione Tareas cliente; a continuación, haga clic en Siguiente.

Solo aparecen los objetos que tenga permitido ver.

3 Migración manual de la configuraciónMigrar tareas cliente manualmente

24 McAfee Endpoint Security 10.5.0 Guía de migración

4 En Tareas disponibles, en el panel de la izquierda, seleccione los tipos de tarea que desea migrar. Lastareas heredadas de ese tipo aparecen en el lado derecho de la pantalla.

Puede escribir un nombre completo o parcial en el cuadro Filtrar lista en la parte superior del panelizquierdo para filtrar la lista.

a Si ha creado varias tareas del mismo tipo, junto al nombre del tipo de tarea aparece una listadesplegable. Seleccione el nombre de la tarea que migrar.

b (Opcional) Para migrar otra tarea del mismo tipo, haga clic en + y seleccione la tarea en lanueva lista desplegable; a continuación, repita este proceso en todas las tareas que deseemigrar. Esta opción solo está disponible si existe otra tarea del mismo tipo.

5 Haga clic en Siguiente para iniciar el Asistente para migraciones manual.

En la parte superior de la pantalla hay fichas para cada tarea cliente de Endpoint Security que seva a crear. Cada ficha proporciona una vista previa de las tareas nuevas cuando se migran lastareas de origen seleccionadas. El panel de la izquierda muestra la tarea de origen seleccionada.

6 (Opcional) Para cada tarea nueva que se cree, asigne un nombre nuevo y edite la configuración sies preciso.

7 Haga clic en Siguiente, examine el resumen de los cambios y, a continuación, haga clic en Guardarpara crear las nuevas tareas cliente y agregarlas al Catálogo de tareas cliente.

8 Seleccione si migrar más objetos.

• Sí: muestra la pantalla donde puede seleccionar objetos adicionales para migrar.

• No: muestra la primera pantalla con la configuración predeterminada.

Véase también Nombres y notas de directivas en la página 30Configuración que se migra en la página 7Instalar el Asistente para migraciones en la página 13

Migrar el Catálogo de Host IPS manualmenteUtilice la migración manual para seleccionar y migrar el Catálogo de Host IPS. Migre el catálogo justoantes de migrar las directivas asociadas para garantizar que permanecen sincronizados.

Antes de empezar• Verifique que se admiten los productos que se van a migrar.

• Instale la extensión Asistente para la migración de endpoints en el servidor de McAfeeePO.

• No permita que otras personas realicen cambios en los objetos que se van a migrarhasta que se haya completado la migración.

ProcedimientoPara obtener más información sobre funciones, uso y prácticas recomendadas para el producto, hagaclic en ? o en Ayuda.

1 En McAfee ePO, seleccione Menú | Directiva | Asistente para la migración de endpoints.

2 En Modo, seleccione Migración manual.

Migración manual de la configuraciónMigrar el Catálogo de Host IPS manualmente 3

McAfee Endpoint Security 10.5.0 Guía de migración 25

3 En Objetos para migrar, seleccione Catálogo y, a continuación, haga clic en Siguiente.

Se migrarán todos los elementos del Catálogo.

4 Haga clic en Siguiente para iniciar la migración.

El Asistente para migraciones muestra un mensaje que indica que una tarea de servidor va a migrar elCatálogo. Cuando se completa la migración, aparece la pantalla de selección para que escoja otrosobjetos adicionales que migrar.

Verificación manual de objetos migrados Compruebe que los objetos se migraron correctamente antes de desplegar Endpoint Security en lossistemas gestionados.

Antes de empezarHa utilizado el Asistente para la migración de endpoints con el fin de migrar manualmentelas configuraciones de productos heredadas a Endpoint Security.

ProcedimientoPara obtener más información sobre funciones, uso y prácticas recomendadas para el producto, hagaclic en ? o en Ayuda.

1 Verifique las directivas migradas.

a En McAfee ePO, seleccioneMenú | Directiva | Catálogo de directivas.

b Seleccione cada módulo de producto en el que haya migrado directivas y compruebe que sehayan creado las directivas migradas.

2 Verifique las tareas cliente migradas.

a En McAfee ePO, seleccione Menú | Directiva | Catálogo de tareas cliente.

b Seleccione cada módulo de producto en el que haya migrado tareas cliente.

c Seleccione la categoría para cada tarea migrada y verifique que se haya creado la tarea clientemigrada.

3 Verifique el Catálogo de Firewall migrado.

a En McAfee ePO, seleccione Menú | Directiva | Catálogo de Firewall.

b Verifique que las entradas migradas aparezcan en el Catálogo de Firewall migrado.

3 Migración manual de la configuraciónVerificación manual de objetos migrados

26 McAfee Endpoint Security 10.5.0 Guía de migración

Gestión de las migraciones manuales repetidasLa migración manual no tiene efecto en objetos migrados durante una sesión de migración anterior.

Por ejemplo, si migra algunas directivas de un módulo de producto, después migre de nuevo lasmismas directivas:

• Las nuevas directivas se crean en el Catálogo de directivas. Si el nombre de la directiva de destinoexiste, el Asistente para migraciones agrega un dígito al nombre de la directiva más nueva (porejemplo, Mi directiva, Mi directiva-1, Mi directiva-2).

• Las directivas migradas anteriormente siguen apareciendo en el Catálogo de directivas.

• Si vuelve a migrar las directivas de Firewall de McAfee Host IPS, debe migrar de nuevo el Catálogode Host IPS. (El Asistente para migraciones muestra la fecha y la hora de la última migración delcatálogo, si procede).

Práctica recomendada: Migre el Catálogo de Host IPS de inmediato antes de migrar las directivasde Firewall de McAfee Host IPS para garantizar que permanecen sincronizadas.

La migración manual no conserva asignaciones de objetos migrados. Debe asignar los objetosmigrados manualmente. También debe eliminar manualmente los objetos creados durante la sesión demigración anterior que ya no desee.

Si ha asignado objetos creados durante una sesión de migración manual anterior, dichas asignacionesno se ven afectadas si migra de nuevo los mismos objetos.

Migración manual de la configuraciónGestión de las migraciones manuales repetidas 3

McAfee Endpoint Security 10.5.0 Guía de migración 27

3 Migración manual de la configuraciónGestión de las migraciones manuales repetidas

28 McAfee Endpoint Security 10.5.0 Guía de migración

4 Cómo la migración actualiza laconfiguración de los productos

Los cambios en las directivas de Endpoint Security incluyen nuevas directivas, categorías, opciones yopciones de configuración predeterminadas que se han diseñado para obtener el máximo rendimientode las tecnologías de protección más avanzadas y optimizar el rendimiento de los productos.

Durante el proceso de migración, la configuración heredada de directivas, opciones, reglas y tareas sepuede cambiar de nombre, eliminar o restablecer a sus valores predeterminados, según la forma deoperar que las funciones tengan en Endpoint Security. Algunas opciones de configuración se mueven acategorías o directivas nuevas, o se fusionan con otras opciones de configuración. Pueden migrarseconfiguraciones similares de productos que se ejecutan en plataformas de varios sistemas operativos adirectivas independientes de una única plataforma o a directivas multiplataforma.

Contenido Configuración predeterminada del producto y la directiva McAfee Default Nombres y notas de directivas Directivas y tareas de instancias múltiples Directivas multiplataforma o para una única plataforma Cómo se fusionan las directivas durante la migración Migración de directivas de VirusScan Enterprise a Prevención de amenazas Migración de Reglas IPS a Prevención de amenazas Migración de las directivas de Firewall de Host IPS a Firewall de Endpoint Security Migración de las directivas de SiteAdvisor Enterprise a Control web Migración de directivas de Mac heredadas a Prevención de amenazas Migración de directivas de Linux heredadas a Prevención de amenazas

Configuración predeterminada del producto y la directivaMcAfee Default

La directiva McAfee Default no se migra. Si utiliza la directiva McAfee Default para productosheredados, el Asistente para migraciones asigna la nueva directiva McAfee Default de EndpointSecurity.

Si un origen de directiva con configuración predeterminada (McAfee Default, My Default (sin editar) oTípico entorno corporativo) se asigna a cualquier grupo o sistema gestionado, el Asistente paramigraciones asigna la nueva directiva McAfee Default de Endpoint Security durante la migraciónautomática.

4

McAfee Endpoint Security 10.5.0 Guía de migración 29

Nombres y notas de directivasEl Asistente para la migración de endpoints utiliza estas convenciones generales de nomenclatura paralas directivas migradas de Endpoint Security y la creación de notas de directivas.Puede editar las notas y los nombres de directivas de destino antes de guardar las nuevas directivas odespués de haberlas creado.

Nombres de directiva• Migración automática

Tipo de directiva migrada Nombre de directiva de destino Ejemplos

• Migración de un solo producto

• Migración de directivas una auna

• Migración de directivas deuna a varias

Directiva migrada de [abreviaciónde producto heredado]-[n]donde:

• La abreviación de productoheredado es VSE, HIPS, SAE, EPM oVSELinux.

• n se incrementa cada vez que semigra una directiva nueva para elmismo módulo.

• Directiva VSE migrada

• Directiva VSE migrada-1

• Directiva VSE migrada-2

• Directiva HIPS migrada

• Directiva HIPS migrada-1

• Directiva SAE migrada

• Directiva de EPM migrada

• Directiva de VSELinuxmigrada

• Migración de varios productos(incluidas las directivasmultiplataforma)

• Migración de directivas devarias a una

Directiva fusionada-[n]donde n se incrementa cada vezque se migra una nueva directivadel mismo tipo.

• Directiva fusionada

• Directiva migrada-1

• Directiva migrada-2

Ajustes generales de Ajustesgenerales

Directiva fusionada-[n]donde n se incrementa cada vezque una nueva directiva Opcionesde Ajustes generales se crea.

• Directiva fusionada

• Directiva migrada-1

• Directiva fusionada-2

• Migración manual

Tipo de directiva migrada Nombre de directiva de destino Ejemplos

Migración de directivas una auna o de una a múltiples

Igual que el nombre de origen.Si ya existe el nombre de la directiva de destino,el Asistente para migraciones agrega un dígito quese incrementa cada vez que se crea una directivacon ese mismo nombre. Puede escribir un nombrede directiva diferente antes de guardar la directivanueva.

• Mi directiva

• Mi directiva-1

• Mi directiva-2

Migración de directivas devarias a una

Debe especificar un nombre para la directiva dedestino.

Directiva multiplataforma Debe especificar un nombre para la directiva dedestino.

Notas de directivas y tareasDurante la migración, el Asistente para migraciones crea notas que incluyen el nombre (y el tipo, dadoel caso) de la directiva o tarea de origen, la fecha y la hora de la migración, así como el nombre delusuario que efectuó la migración de la directiva o tarea.

4 Cómo la migración actualiza la configuración de los productosNombres y notas de directivas

30 McAfee Endpoint Security 10.5.0 Guía de migración

Por ejemplo: Origen: VirusScan Enterprise 8.8.0 - Directivas de Protección de acceso > My Default; Tipo: Servidor;6/20/16 3.34 PM - Migración automática; Usuario: Admin

Directivas y tareas de instancias múltiplesLas directivas y tareas cliente de instancias múltiples, también denominadas multinodo, permitenasignar más de una instancia de directiva o tarea cliente a un sistema gestionado, lo que da comoresultado una directiva combinada y efectiva.

Directivas de instancias múltiples

Las directivas de instancias múltiples de diferentes productos heredados se migran de forma distinta.

• McAfee Host IPS: las directivas de instancias múltiples de una o más directivas de origen sefusionan en una directiva de destino para el respectivo tipo de directiva.

Tabla 4-1 Cómo se migran las directivas de instancias múltiples de McAfee Host IPS

Directivas de origen Módulo del producto dedestino

Directiva de destino

Reglas IPS Prevención de amenazas Protección de acceso y Prevenciónde exploit

General (Aplicaciones deconfianza)

Prevención de amenazas Protección de acceso

Firewall Opciones (Aplicaciones deconfianza)

• SiteAdvisor Enterprise: las directivas de instancias múltiples de SiteAdvisor Enterprise se migrana instancias independientes de las directivas de destino.

Tabla 4-2 Cómo se migran las directivas de instancias múltiples de SiteAdvisorEnterprise

Directivas de origen Módulo del producto dedestino

Directiva de destino

Lista de sitios web prohibidos y Listade sitios web autorizados

Control web Lista de bloqueos y permisos

Acciones según contenido Control web Acciones según contenido

Tareas cliente de instancias múltiples

Las tareas cliente de instancias múltiples se migran a instancias independientes de las tareas clientede destino.

Tabla 4-3 Cómo se migran las tareas cliente de instancias múltiples

Módulo delproducto de origen

Tareas cliente deorigen

Módulo delproducto dedestino

Tareas cliente de destino

VirusScan Enterprise Análisis bajo demanda yRestaurar desdecuarentena

Prevención deamenazas

Análisis bajo demandapersonalizado y Restaurardesde cuarentena de formapersonalizada

VirusScan Enterprisefor Linux

Análisis bajo demanda Prevención deamenazas

Análisis bajo demandapersonalizado

SiteAdvisor Enterprise Enviar registros de WebReporter

Control web Enviar registros de WebReporter

Cómo la migración actualiza la configuración de los productosDirectivas y tareas de instancias múltiples 4

McAfee Endpoint Security 10.5.0 Guía de migración 31

Herencia para la configuración migrada

Las directivas de instancias múltiples obedecen las leyes de herencia de McAfee ePO dentro de unÁrbol de sistemas. Consulte la ayuda de McAfee ePO.

Véase también Fusión de las configuraciones Protección de acceso y Protección contra desbordamiento delbúfer en la página 44Notas de migración para la configuración de Firewall de McAfee Host IPS en la página 46Notas de migración para la configuración de SiteAdvisor Enterprise en la página 49

Directivas multiplataforma o para una única plataformaDurante la migración manual, puede seleccionar si va a migrar los parámetros de distintas plataformasde sistema operativo a directivas independientes o si los va a fusionar en una única directiva paravarias plataformas.

Tabla 4-4 Migración de parámetros desde varias plataformas de sistema operativo

Cuandoselecciona estosproductos paramigrar...

El Asistente para migraciones crea estas directivas de Prevención deamenazas...

Opción Crear directivamultiplataforma seleccionada

Opción Crear directivamultiplataforma sin seleccionar

• VirusScanEnterprise

• McAfee EndpointProtection for Mac

• Una directiva Análisis en tiempo realpara sistemas Windows y Mac

• Exclusiones fusionadas de análisis entiempo real

Si los parámetros están duplicados odifieren, los de Windows prevalecensobre los de Mac.

• Dos directivas Análisis en tiemporeal:

• Una para sistemas Windows

• Una para sistemas Mac

• Exclusiones independientes deanálisis en tiempo real

• VirusScanEnterprise

• VirusScanEnterprise forLinux

• Una directiva Análisis en tiempo realpara sistemas Windows y Linux

• Una directiva Opciones para sistemasWindows y Linux

• Exclusiones fusionadas de análisis entiempo real

Si los parámetros están duplicados odifieren, los de Windows prevalecensobre los de Linux.

• Dos directivas Análisis en tiemporeal:

• Una para sistemas Windows

• Una para sistemas Linux

• Dos directivas Opciones:

• Una para sistemas Windows

• Una para sistemas Linux

• Exclusiones independientes deanálisis en tiempo real

4 Cómo la migración actualiza la configuración de los productosDirectivas multiplataforma o para una única plataforma

32 McAfee Endpoint Security 10.5.0 Guía de migración

Tabla 4-4 Migración de parámetros desde varias plataformas de sistema operativo(continuación)

Cuandoselecciona estosproductos paramigrar...

El Asistente para migraciones crea estas directivas de Prevención deamenazas...

Opción Crear directivamultiplataforma seleccionada

Opción Crear directivamultiplataforma sin seleccionar

• VirusScanEnterprise

• McAfee EndpointProtection for Mac

• VirusScanEnterprise forLinux

• Una directiva Análisis en tiempo realpara sistemas Windows, Mac y Linux

• Una directiva Opciones para sistemasWindows y Linux

• Exclusiones fusionadas de análisis entiempo real

Si los parámetros están duplicados odifieren, los de Windows prevalecensobre los demás.

• Tres directivas Análisis en tiemporeal:

• Una para sistemas Windows

• Una para sistemas Mac

• Una para sistemas Linux

• Dos directivas Opciones:

• Una para sistemas Windows

• Una para sistemas Linux

• Exclusiones independientes deanálisis en tiempo real

• McAfee EndpointProtection for Mac

• VirusScanEnterprise forLinux

• Una directiva Análisis en tiempo realpara sistemas Mac y Linux

• Una directiva Opciones para sistemasLinux

• Exclusiones fusionadas de análisis entiempo real

Si los parámetros están duplicados odifieren, los de Mac prevalecen sobre losde Linux.

• Dos directivas Análisis en tiemporeal:

• Una para sistemas Mac

• Una para sistemas Linux

• Una directiva Opciones parasistemas Linux

• Exclusiones independientes deanálisis en tiempo real

La migración automática crea directivas de destino multiplataforma. Debe utilizar la migración manualpara crear directivas para una única plataforma.

Cómo se fusionan las directivas durante la migraciónEn ocasiones, las directivas de origen de uno o más productos heredados se fusionan en una soladirectiva de destino.

Tabla 4-5 Las directivas se fusionan durante la migración a Prevención de amenazas

Módulo del productode origen

Directivas de origen Directiva de Prevenciónde amenazas

VirusScan Enterprise • Administrador de cuarentena

• Programas no deseados

Opciones

VirusScan Enterprise forLinux

• Análisis en tiempo real

VirusScan Enterprise • Procesos de riesgo alto

• Procesos de riesgo bajo

• Procesos predeterminados en tiempo real

• Opciones generales en tiempo real

Análisis en tiempo real

Cómo la migración actualiza la configuración de los productosCómo se fusionan las directivas durante la migración 4

McAfee Endpoint Security 10.5.0 Guía de migración 33

Tabla 4-5 Las directivas se fusionan durante la migración a Prevención de amenazas(continuación)

Módulo del productode origen

Directivas de origen Directiva de Prevenciónde amenazas

McAfee EndpointProtection for Mac

• Antimalware (parámetros del análisis entiempo real)

VirusScan Enterprise forLinux

• Análisis en tiempo real

VirusScan Enterprise • Protección de acceso Protección de acceso

McAfee Host IPS • Reglas IPS

• Protección IPS

• General (Aplicaciones de confianza): solomigración automática

VirusScan Enterprise • Protección contra desbordamiento del búfer Prevención de exploit

McAfee Host IPS • Reglas IPS

• Protección IPS

Tabla 4-6 Las directivas se fusionan durante la migración a Firewall

Módulo del producto deorigen

Directivas de origen Directiva de Firewall

McAfee Host IPS • Firewall (Opciones y Bloqueo de DNS)

• General (Aplicaciones de confianza, Redes deconfianza y IU de cliente)

Opciones

Tabla 4-7 Las directivas se fusionan durante la migración a Control web

Módulo del producto deorigen

Directivas de origen Directiva de Controlweb

SiteAdvisor Enterprise • Acciones según contenido

• Acciones de calificación

Acciones según contenido

• Lista de sitiosweb autorizados

• Activar odesactivar

• Mayorprotección

• Rastreo deeventos

• Acciones segúncontenido

• General (algunasopciones deconfiguración)

• Acciones decalificación

Opciones

• Lista de sitios web autorizados

• Lista de sitios web prohibidos

Lista de bloqueos ypermisos

4 Cómo la migración actualiza la configuración de los productosCómo se fusionan las directivas durante la migración

34 McAfee Endpoint Security 10.5.0 Guía de migración

Migración de los parámetros heredados a la directiva Opcionesde Ajustes generales Las funciones que se comparten en varios módulos del producto se alojan en el módulo Ajustesgenerales, instalado con otros módulos del producto Endpoint Security. Los parámetros de estasfunciones compartidas se definen en la directiva Opciones del módulo Ajustes generales.

Figura 4-1 Parámetros heredados migrados a la directiva Opciones de Ajustes generales

El Asistente para migraciones migra los parámetros heredados de estas categorías de directiva a ladirectiva Opciones de Ajustes generales.

Tabla 4-8 Parámetros heredados migrados a la directiva Opciones de Ajustes generales

Configuración de origen Categorías migradas de la directivaOpciones de Ajustes generales

Directiva Alerta de VirusScan Enterprise Registro de cliente

Directiva Protección de acceso de VirusScanEnterprise, categoríaProtección común estándar

Autoprotección

Directiva Opciones generales de VirusScanEnterprise, categoría Mostrar opciones

• Idioma de la interfaz de cliente (soloWindows)

• Tareas cliente (solo Windows)

Cómo la migración actualiza la configuración de los productosCómo se fusionan las directivas durante la migración 4

McAfee Endpoint Security 10.5.0 Guía de migración 35

Tabla 4-8 Parámetros heredados migrados a la directiva Opciones de Ajustes generales(continuación)

Configuración de origen Categorías migradas de la directivaOpciones de Ajustes generales

Directiva General de Host Intrusion Prevention,categoría IU de cliente:• Configuración del idioma de la IU de cliente

• Registro de Firewall

• Idioma de la interfaz de cliente (soloWindows)

• Registro de cliente

Directiva General de SiteAdvisor Enterprise, fichaServidor proxy

• Servidor proxy para McAfee GTI (soloWindows)

• Activar autenticación de proxy HTTP

4 Cómo la migración actualiza la configuración de los productosCómo se fusionan las directivas durante la migración

36 McAfee Endpoint Security 10.5.0 Guía de migración

Migración de directivas de VirusScan Enterprise a Prevenciónde amenazas

Esta descripción general muestra dónde aparecen los parámetros de directiva migrados para McAfeeVirusScan Enterprise en la directiva de Endpoint Security.

Figura 4-2 Dónde se migran las opciones de configuración de VirusScan Enterprise

Notas de migración para la configuración de VirusScanEnterpriseDurante el proceso de migración a Endpoint Security 10.5, el Asistente para la migración de endpointsajusta los parámetros migrados en las directivas de destino para solucionar las diferencias entre el

Cómo la migración actualiza la configuración de los productosMigración de directivas de VirusScan Enterprise a Prevención de amenazas 4

McAfee Endpoint Security 10.5.0 Guía de migración 37

producto heredado y el nuevo. Por lo tanto, algunas de las configuraciones de las directivas de destinono coinciden con las heredadas.

Tareas cliente que se migran

Las tareas cliente personalizadas y programadas de Análisis bajo demanda y Restaurar desdecuarentena se migran al Catálogo de tareas cliente.

Son tareas de instancias múltiples. Cada instancia de la tarea de origen se migra a una instanciaindependiente de la tarea cliente en Prevención de amenazas.

Configuración del servidor y de la estación de trabajo

En VirusScan Enterprise, las directivas incluyen opciones de configuración para servidores y estacionesde trabajo. En el caso de directivas de Prevención de amenazas, debe especificar el tipo deconfiguración que desea migrar: Estación de trabajo, Servidor o Estación de trabajo y servidor. El valorpredeterminado es Estación de trabajo.

Si solo migra directivas de estación de trabajo o de servidor, puede migrar las otras directivasmanualmente más tarde.

Si migra ambos tipos de directivas, es posible que aumente el número de asignaciones de destino, enfunción de la estructura del Árbol de sistemas. Si un grupo contiene estaciones de trabajo yservidores, la directiva asignada al mayor número de sistemas se asignará al grupo, mientras que ladirectiva asignada al menor número de sistemas se asignará a sistemas individuales dentro del grupoconforme sea necesario.

Procedimiento recomendado: Para minimizar el número de asignaciones, coloque las estaciones detrabajo y los servidores en grupos separados.

Carpeta de cuarentena

La ruta de la carpeta de cuarentena tiene un límite de 190 caracteres, pero VirusScan Enterprisepermitía 256 caracteres. Durante la migración del cliente, si la ruta de la carpeta de cuarentenacontiene más de 190 caracteres, la ruta se vuelve a establecer automáticamente en la ubicaciónpredeterminada, <UNIDAD_DEL_SISTEMA>\Quarantine.

Reglas de bloqueo de puerto de protección de acceso

Firewall de Endpoint Security proporciona capacidades de bloqueo de puerto más avanzadas que lasreglas de Protección de acceso predefinidas para VirusScan Enterprise 8.8.

Las reglas de bloqueo de puerto de Protección de acceso no se migran, ni las predefinidas ni lasdefinidas por el usuario. Tampoco se migran las inclusiones agregadas por el usuario ni las exclusionespara reglas predefinidas.

Si desea seguir utilizando las reglas heredadas que no se migran de VirusScan Enterprise, puede crearreglas de firewall en Firewall de Endpoint Security para replicar su comportamiento. Puede crear reglasde firewall para realizar lo siguiente:

• Definir el mismo comportamiento de una o más reglas predefinidas de bloqueo de puertos deProtección de acceso.

• Bloquear los mismos puertos de una o más reglas personalizadas de bloqueo de puertos deProtección de acceso.

Para obtener más información, consulte el apéndice C, Creación de reglas de firewall para sustituirreglas de bloqueo de puerto de protección de acceso predefinidas.

4 Cómo la migración actualiza la configuración de los productosMigración de directivas de VirusScan Enterprise a Prevención de amenazas

38 McAfee Endpoint Security 10.5.0 Guía de migración

Configuración de autoprotección

Al migrar reglas de Protección de acceso (excepto reglas de bloqueo de puerto):

• La configuración de autoprotección se mueve de las directivas de Protección de acceso a ladirectiva Ajustes generales: Opciones.

• La autoprotección está activada de forma predeterminada, sea cual sea la configuración heredada.

• Las exclusiones definidas por el usuario configuradas para cada módulo de producto heredado semigran como exclusiones globales para Endpoint Security.

• Las exclusiones definidas por el usuario para tres reglas predefinidas en la categoría Proteccióncomún estándar se migran como exclusiones de autoprotección globales en la directiva Ajustesgenerales: Opciones:

Exclusiones definidas por el usuario para esta reglaheredada

Migrar a las exclusiones deautoprotección para

Impedir la modificación de los archivos y de la configuración de McAfee Procesos

Evitar la interrupción de procesos de McAfee Procesos

Impedir la interceptación de los procesos de McAfee Procesos

Práctica recomendada: Compruebe las exclusiones tras la migración y después revíselas oelimínelas según sea necesario. Asimismo, revise las exclusiones configuradas para cualquieraplicación de terceros con el fin de acceder a ubicaciones de archivos o de registro de VirusScanEnterprise, puesto que dichas ubicaciones han cambiado en Endpoint Security.

Prevención de exploit (protección contra desbordamiento del búfer)

En Endpoint Security, la configuración de Protección contra desbordamiento del búfer se denominaPrevención de exploit.

Tras la migración, el nivel de protección de Prevención de exploit se establece en el valorpredeterminado Protección estándar, que detecta y bloquea solo los exploits de desbordamiento del búferde gravedad alta que constan en el archivo de contenido de Prevención de exploit y detiene laamenaza detectada.

Práctica recomendada: Utilice esta configuración solo durante un tiempo limitado y, a continuación,revise el archivo de registro durante ese tiempo para determinar si quiere cambiar a Protección máxima.

Exclusiones de análisis de carpetas del nivel raíz

VirusScan Enterprise permite excluir del análisis las carpetas del nivel raíz si la ruta empieza porcaracteres comodín como "?" o "/". No se requiere ningún identificador de unidad.

Sin embargo, Prevención de amenazas no admite la misma sintaxis de caracteres comodín iniciales enlas exclusiones de los análisis en tiempo real y bajo demanda. El Asistente para migraciones conviertela sintaxis no admitida cambiando los caracteres iniciales a "**\".

Práctica recomendada: Si tiene previsto migrar exclusiones de análisis del nivel raíz que incluyancaracteres comodín, revise las exclusiones heredadas en VirusScan Enterprise y utilice la sintaxisadmitida antes de la migración, en caso necesario.

• Patrones de exclusión admitidos: Prevención de amenazas admite los siguientes patrones deexclusión y el Asistente para migraciones no los cambia durante la migración:

• Variables de entorno: patrones que comienzan por % (por ejemplo, %systemroot%\Test\ )

• Rutas UNC: patrones que comienzan por \\ (por ejemplo, \\Test )

Cómo la migración actualiza la configuración de los productosMigración de directivas de VirusScan Enterprise a Prevención de amenazas 4

McAfee Endpoint Security 10.5.0 Guía de migración 39

• Rutas completas: patrones que incluyen un designador de unidad absoluta (por ejemplo, C:\Test\ )

• Patrones que comienzan por **\

• Patrones de exclusión no admitidos: en todos los demás patrones de exclusión de VirusScanEnterprise, el Asistente para migraciones realiza lo siguiente:

• Cambia los caracteres iniciales a **\;

Por ejemplo, convierte \ ?: ?:\ *\ *: *:\

• Inserta **\ cuando no hay caracteres iniciales.

Por ejemplo, convierte Test a **\Test

• Agrega un carácter de barra invertida al patrón de exclusión, si la opción Excluir también subcarpetasse selecciona para una exclusión y el patrón de exclusión no termina en un carácter de barrainvertida ( \ ).

Procedimiento recomendado: Con la sintaxis **\, Prevención de amenazas excluye carpetas en másniveles de la estructura de carpetas que VirusScan Enterprise. Compruebe las exclusiones migradas yrevíselas, si es preciso, para duplicar el comportamiento de las exclusiones heredadas.

En la tabla siguiente se muestra un ejemplo de cómo las exclusiones migradas se tratan de maneradiferente a las exclusiones de productos heredados.

Tabla 4-9 Cómo se tratan las exclusiones del nivel raíz no absolutas

Exclusión heredada \test\ o ?:\test\ Exclusión migrada **\test\Excluye:• La carpeta \test\ del nivel raíz de cualquier

unidad. Por ejemplo:

• c:\test\• d:\test\• z:\test

No excluye:

La carpeta \test\ de niveles que no sean el nivelraíz de cualquier unidad, por ejemplo:• c:\lab\test\• d:\lab\project\test\

Excluye:• La carpeta \test\ en el nivel raíz o cualquier otro

nivel de cualquier unidad. Por ejemplo:

• c:\test\ • c:\lab\test\• d:\test\ • d:\lab\project

\test\• z:\test

Para excluir solo la carpeta \test del nivel raíz,revise la exclusión migrada para especificar unaruta absoluta. Por ejemplo:

• c:\test\• d:\test\• z:\test

Véase también Cambios en la configuración de VirusScan Enterprise en la página 79

4 Cómo la migración actualiza la configuración de los productosMigración de directivas de VirusScan Enterprise a Prevención de amenazas

40 McAfee Endpoint Security 10.5.0 Guía de migración

Fusión de los parámetros del análisis en tiempo real deWindows, Mac y Linux Asimismo, los parámetros del análisis en tiempo real de productos Mac y Linux compatibles se migrana las directivas Análisis y Opciones de Prevención de amenazas.

Estas directivas migradas pueden ser multiplataforma o de una única plataforma.

Figura 4-3 Migración de los parámetros del análisis en tiempo real de Windows, Mac y Linux

Véase también Migración de directivas de Mac heredadas a Prevención de amenazas en la página 52Migración de directivas de Linux heredadas a Prevención de amenazas en la página 54Directivas multiplataforma o para una única plataforma en la página 32

Cómo la migración actualiza la configuración de los productosMigración de directivas de VirusScan Enterprise a Prevención de amenazas 4

McAfee Endpoint Security 10.5.0 Guía de migración 41

Migración de Reglas IPS a Prevención de amenazasEsta descripción general muestra dónde aparecen los parámetros Reglas IPS y Protección IPS deMcAfee Host IPS migrados en Endpoint Security.

Figura 4-4 Dónde se migran los parámetros de Reglas IPS

Notas de migración para la configuración de Reglas IPSDurante el proceso de migración a Endpoint Security, el Asistente para la migración de endpointsmueve la configuración migrada de las directivas de Reglas IPS y Protección IPS a las directivas dePrevención de amenazas.

Consulte el apéndice B, Migración de Reglas IPS, para obtener más información sobre cómo se migranlas reglas IPS a las directivas de Endpoint Security.

Configuración de directiva que se migra

Se migran las siguientes opciones de configuración:

• Firmas IPS

• Reglas de protección de aplicaciones IPS

• Excepciones IPS

Firmas IPS

Las opciones de configuración Nivel de gravedad y Estado de registro de la directiva Reglas IPS sefusionan con la opción de configuración Reacción de la directiva Protección IPS para determinar laconfiguración de Bloquear/Informe de las reglas migradas en Prevención de amenazas.

• Firmas IPS personalizadas

Las firmas IPS personalizadas cuyo ID se encuentre en el intervalo entre 4001 y 6000 se migran alas reglas personalizadas de Protección de acceso.

• Se migran las subreglas de firmas IPS personalizadas para archivos, registro, programas yservicios.

• Cada subregla de una firma se migra como regla personalizada individual de Protección deacceso en Prevención de amenazas.

4 Cómo la migración actualiza la configuración de los productosMigración de Reglas IPS a Prevención de amenazas

42 McAfee Endpoint Security 10.5.0 Guía de migración

• Los mismos parámetros de firma (nombre, gravedad, notas y descripción) se migran a todas lasreglas creadas en Prevención de amenazas para todas las subreglas IPS de la firma.

• Se requiere un nombre de firma. Si una firma no tiene nombre, las reglas que utilicen dichafirma no se migran.

• Firmas IPS definidas por McAfee

Se migran todas las firmas definidas por McAfee que admite la directiva Prevención de exploit dePrevención de amenazas. La mayoría de estas son las firmas Desbordamiento del búfer y Uso ilegalde API.

Reglas de protección de aplicaciones

Las aplicaciones excluidas de las reglas de protección de aplicaciones se migran a la directivaPrevención de exploit como reglas de protección de aplicaciones.

Las reglas de Protección de aplicaciones definidas por el usuario para los procesos incluidos en McAfeeHost IPS no se migran a Prevención de exploit.

Reglas de excepción

Las Reglas de excepción de la directiva Reglas IPS se migran a las directivas Protección de acceso yPrevención de exploit como ejecutables en Exclusiones.

Excepción deorigen

Tipo de firma Directiva dedestino deEndpoint Security

Configuración dedestino

Ejecutables, Móduloautor de llamada yAPI

Todas las firmas definidas porMcAfee que admite la directivaPrevención de exploit dePrevención de amenazas (porejemplo, las firmasDesbordamiento del búfer y Usoilegal de API)

Protección frente aexploit

Exclusiones

Ejecutables yparámetros

Firmas de ARCHIVO/REGISTRO/PROGRAMA/SERVICIO

Protección deacceso

Ejecutables yparámetros de lasubregla

Ejecutables Sin firma Protección deaccesoProtección frente aexploit

Exclusiones globales

Firma de GPEP(Prevención generalde la escalación deprivilegios)

Firmas de gravedad/reacción (ID6052)

Protección frente aexploit

Activar la prevencióngeneral de laescalación deprivilegios

Reglas de excepción con firmas

Excepciones IPS puede incluir firmas personalizadas. Los ejecutables y los parámetros de lasexcepciones se indexan a la regla de Protección de acceso de Endpoint Security que se crea durante lamigración de la firma.

Si todas las firmas definidas por McAfee se agregan a la excepción de la subregla, dicha excepción semigra como una exclusión global de las directivas Protección de acceso y Prevención de exploit.

Véase también Cambios en la configuración de Reglas IPS en Host Intrusion Prevention en la página 87

Cómo la migración actualiza la configuración de los productosMigración de Reglas IPS a Prevención de amenazas 4

McAfee Endpoint Security 10.5.0 Guía de migración 43

Fusión de las configuraciones Protección de acceso yProtección contra desbordamiento del búferLas opciones de configuración de las directivas Protección de acceso, Protección contradesbordamiento del búfer y Reglas IPS de VirusScan Enterprise y McAfee Host IPS se migran a dosdirectivas Prevención de amenazas y a la directiva Ajustes generales de Endpoint Security.

Estos tipos de directiva se migran a la directiva Protección de acceso de Prevención de amenazas:

• McAfee Host IPS: Reglas IPS

• McAfee Host IPS: Aplicaciones de confianza (solo migración automática)

• VirusScan Enterprise: Protección de acceso

Estos tipos de directiva se migran a la directiva Prevención de exploit de Prevención de amenazas:

• McAfee Host IPS: Reglas IPS

• VirusScan Enterprise: Protección contra desbordamiento del búfer

La directiva Reglas IPS es una directiva de instancias múltiples. Todas las instancias de origen de ladirectiva Reglas IPS se fusionan y migran a una única directiva Protección de acceso y una únicadirectiva Prevención de exploit en Prevención de amenazas.

Para obtener más información, consulte el apéndice B, Migración de Reglas IPS, y el apéndice E,Cambios en configuración migrada.

Figura 4-5 Migración de las opciones de configuración Protección de acceso y Protección contradesbordamiento del búfer de productos heredados

4 Cómo la migración actualiza la configuración de los productosMigración de Reglas IPS a Prevención de amenazas

44 McAfee Endpoint Security 10.5.0 Guía de migración

Aplicaciones de confianza

La migración automática mueve las opciones de configuración de Aplicaciones de confianza presentesen las directivas General de McAfee Host IPS a la directiva Protección de acceso en Prevención deamenazas.

• Se migran las aplicaciones de confianza en donde Marcar como de confianza para IPS estéactivado.

• No se migran las aplicaciones de confianza en donde Marcar como de confianza para Firewall estéactivado.

Si migra la configuración manualmente, deberá agregar la configuración de Aplicaciones de confianzaa la directiva Protección de acceso migrada.

Véase también Cambios en la configuración de VirusScan Enterprise en la página 79Cambios en la configuración de Reglas IPS en Host Intrusion Prevention en la página 87

Cómo la migración actualiza la configuración de los productosMigración de Reglas IPS a Prevención de amenazas 4

McAfee Endpoint Security 10.5.0 Guía de migración 45

Migración de las directivas de Firewall de Host IPS a Firewall deEndpoint Security

En esta descripción general se muestra el lugar en el que aparece la configuración de directivamigrada de las opciones de directivas de Firewall y General de McAfee Host IPS en las directivas deEndpoint Security.

Solo la configuración de las directivas de Firewall y General se migra a Firewall de Endpoint Security.Puede seguir gestionando McAfee Host Intrusion Prevention como una extensión independiente con susparámetros de directiva en vigor o puede migrar los parámetros a las directivas de Prevención deamenazas.

Figura 4-6 Dónde se migra la configuración de Firewall de Host IPS

Notas de migración para la configuración de Firewall de McAfeeHost IPSDurante el proceso de migración a Endpoint Security 10.5, el Asistente para la migración de endpointsajusta los parámetros migrados en las directivas de destino para solucionar las diferencias entre el

4 Cómo la migración actualiza la configuración de los productosMigración de las directivas de Firewall de Host IPS a Firewall de Endpoint Security

46 McAfee Endpoint Security 10.5.0 Guía de migración

producto heredado y el nuevo. Por lo tanto, algunas de las configuraciones de las directivas de destinono coinciden con las heredadas.

Configuración de directiva que se migra

Solo se migran los tipos de directivas de las directivas de Firewall y General que se aplican a Firewallde Endpoint Security:

• IU de cliente • Reglas DNS

• Aplicaciones de confianza • Reglas de Firewall

• Redes de confianza • Opciones de Firewall

Directivas de instancias múltiples

Las directivas de aplicaciones de confianza son directivas de instancias múltiples. Al migrarlas, sefusionan en una directiva de destino para el tipo de directiva. Estos cambios tienen lugar al migrardirectivas de Aplicaciones de confianza:

• En el caso de todas las instancias de origen que tienen activado el Firewall de McAfee Host IPS, losejecutables de confianza se agregan a la lista Ejecutables de confianza de la directiva Opciones deFirewall.

• Si hay una directiva predeterminada, McAfee Default, My Default (sin editar) o Típico entornocorporativo, en cualquier instancia de las directivas de origen, el Asistente para migraciones agregavalores de McAfee Default de Endpoint Security a la directiva de destino de Endpoint Security.

Migración del Catálogo de Host IPS

Si realiza la migración manual, la práctica recomendada es migrar el Catálogo de Host IPS justo antesde las directivas de Firewall de Host Intrusion Prevention. De este modo, se garantiza quepermanezcan sincronizadas. Si la configuración de directiva de Firewall cambia después de migrar elcatálogo, vuelva a migrar este último y, a continuación, las directivas.

El Asistente para migraciones muestra la fecha y la hora de la última migración del catálogo, siprocede, junto a la opción para migrar el catálogo.

Reglas de Firewall y redes de confianza

La configuración de Redes de confianza | De confianza para IPS de McAfee Host IPS no se correspondedirectamente con una configuración en las directivas de Firewall de Endpoint Security.

Cómo la migración actualiza la configuración de los productosMigración de las directivas de Firewall de Host IPS a Firewall de Endpoint Security 4

McAfee Endpoint Security 10.5.0 Guía de migración 47

Tabla 4-10 Migración de redes de confianza

Producto Qué necesita saber

Firewall deMcAfee Host IPS

Actuación de la función heredada:Las direcciones IP solo se convierten en direcciones de confianza cuando seaplican a reglas de firewall que las permiten.

Funcionamiento de la migración de la configuración de directivas:

Las direcciones IP que antes figuraban en Redes de confianza | De confianza para IPS semigran como Redes definidas | No es de confianza en la directiva Opciones de Firewall dedestino. Ahí puede configurarlas como de confianza.

Firewall deEndpointSecurity

Actuación de la nueva función Redes definidas:Se permite todo el tráfico a Redes definidas que estén etiquetadas como De confianzaen la directiva de destino de Opciones del firewall. Agregue direcciones IP quedesee tratar como redes de confianza.

Configuración de directivas migradas:

Configure el tráfico a las direcciones IP migradas como No es de confianzaasociándolas con reglas de firewall en la directiva Reglas de Firewall. Consulte laayuda de Firewall de Endpoint Security para obtener más información.

Véase también Cambios en la configuración de Firewall en la página 91

4 Cómo la migración actualiza la configuración de los productosMigración de las directivas de Firewall de Host IPS a Firewall de Endpoint Security

48 McAfee Endpoint Security 10.5.0 Guía de migración

Migración de las directivas de SiteAdvisor Enterprise a Controlweb

Esta descripción general muestra dónde aparecen los parámetros de directiva migrados para McAfeeSiteAdvisor Enterprise en la directiva de Endpoint Security.

Figura 4-7 Dónde se migran las opciones de configuración de SiteAdvisor Enterprise

Notas de migración para la configuración de SiteAdvisorEnterpriseDurante el proceso de migración a Endpoint Security 10.5, el Asistente para la migración de endpointsajusta los parámetros migrados en las directivas de destino para solucionar las diferencias entre elproducto heredado y el nuevo. Por lo tanto, algunas de las configuraciones de las directivas de destinono coinciden con las heredadas.

Tareas cliente de instancias múltiples

La tarea cliente Enviar registros de Web Reporter de SiteAdvisor Enterprise es una tarea de instanciasmúltiples. Cada instancia de la tarea de origen se migra a una instancia independiente de la tareacliente Enviar registros de Web Reporter en Control web.

Cómo la migración actualiza la configuración de los productosMigración de las directivas de SiteAdvisor Enterprise a Control web 4

McAfee Endpoint Security 10.5.0 Guía de migración 49

Directivas de instancias múltiples

Las directivas Acciones según contenido, Lista de sitios web autorizados y Lista de sitios webprohibidos de SiteAdvisor Enterprise son directivas de instancias múltiples. Cada instancia de lasdirectivas de origen se migra a una instancia independiente de las directivas de destino.

• Acciones según contenido

Las opciones de configuración de Acciones según contenido (directiva de instancias múltiples) yAcciones de calificación (directiva de una sola instancia) se migran a la directiva Acciones segúncontenido de Control web.

La primera (y única) instancia de Acciones de calificación y la primera instancia de Acciones segúncontenido se migran a la primera instancia de la directiva de destino. Si hay varias instancias deAcciones según contenido en SiteAdvisor Enterprise, cada una de ellas se migra a una instanciaindependiente de la directiva de destino.

Si cualquier instancia de una directiva de origen es una directiva predeterminada (My Default (sineditar) o McAfee Default), para la directiva de destino se utiliza la instancia McAfee Default deEndpoint Security.

• Lista de sitios web autorizados y Lista de sitios web prohibidos

La configuración de las directivas Lista de sitios web autorizados y Lista de sitios web prohibidos semigra a la directiva Lista de bloqueos y permisos de Control web.

Las primeras instancias de Lista de sitios web autorizados y Lista de sitios web prohibidos semigran a la primera instancia de la directiva de destino. Si hay varias instancias de las directivas deorigen, se migran a sucesivas instancias de la directiva de destino. Si una directiva de origen tienemás instancias que otra, solo se migrarán esas instancias a las nuevas instancias de la directiva dedestino.

4 Cómo la migración actualiza la configuración de los productosMigración de las directivas de SiteAdvisor Enterprise a Control web

50 McAfee Endpoint Security 10.5.0 Guía de migración

Véase también Cambios en la configuración de SiteAdvisor Enterprise en la página 93

Cómo la migración actualiza la configuración de los productosMigración de las directivas de SiteAdvisor Enterprise a Control web 4

McAfee Endpoint Security 10.5.0 Guía de migración 51

Migración de directivas de Mac heredadas a Prevención deamenazas

Esta descripción general muestra dónde aparecen los parámetros de directiva migrados para McAfeeEndpoint Protection for Mac en la directiva de Endpoint Security.

Los parámetros de Análisis en tiempo real y las exclusiones configuradas en la directiva Antimalwarese migran a la directiva Análisis en tiempo real de Prevención de amenazas. Puede migrar losparámetros a una directiva de una única plataforma de Mac o a una directiva multiplataforma común alos sistemas Windows, Mac y Linux.

Figura 4-8 Dónde se migran los parámetros de McAfee Endpoint Protection for Mac

Véase también Fusión de los parámetros del análisis en tiempo real de Windows, Mac y Linux en la página 41

Notas sobre la migración para la configuración de McAfeeEndpoint Protection for MacDurante el proceso de migración a Endpoint Security for Mac, el Asistente para la migración deendpoints mueve sus opciones de configuración migradas a la directiva de Prevención de amenazas.

Configuración de directivas que se migran

Solo se migran los parámetros y las exclusiones de Análisis en tiempo real de la directiva Antimalware.Se migran a la directiva Análisis en tiempo real de Prevención de amenazas.

4 Cómo la migración actualiza la configuración de los productosMigración de directivas de Mac heredadas a Prevención de amenazas

52 McAfee Endpoint Security 10.5.0 Guía de migración

• Las exclusiones de Análisis en tiempo real se migran siempre.

• Si va a migrar los parámetros de VirusScan Enterprise, estos prevalecen sobre los de McAfeeEndpoint Protection for Mac. Las opciones de configuración duplicadas de Mac no se migran.

• Si no va a migrar los parámetros de VirusScan Enterprise, se migrarán más parámetros de McAfeeEndpoint Protection for Mac.

Comprobación de licencias

El Asistente para migraciones busca una extensión de licencia de Mac para Prevención de amenazas.Si no hay licencia, las opciones de migración de Mac no están disponibles para la migración automáticani la manual.

Directivas para varias plataformas o para una única plataforma

Cuando migra McAfee Endpoint Protection for Mac junto con productos Windows o Mac, la directiva dedestino Análisis en tiempo real de Prevención de amenazas determina los parámetros de una o variasplataformas de sistema operativo.

• Durante la migración automática: se crea una directiva fusionada (multiplataforma) para todaslas plataformas que se están migrando.

• Durante la migración manual: especifique si crear una directiva fusionada (multiplataforma) odirectivas independientes (plataforma única).

• Seleccione Crear directiva multiplataforma para crear una directiva que contenga parámetros paratodas las plataformas que se están migrando (por ejemplo, Windows, Mac y Linux).

• Anule la selección de la opción Crear directiva multiplataforma para crear directivas Análisis en tiemporeal independientes: una con los parámetros de McAfee Endpoint Protection for Mac migradospara la plataforma Mac y otras con los parámetros para Windows o Linux.

Respuestas a las detecciones

En respuesta a las detecciones de amenazas y programas no deseados, McAfee EPM le permiteespecificar estas acciones: Limpiar, Cuarentena y Eliminar. Puede especificar una acción principal y unasecundaria (para que se lleve a cabo solo si falla la principal). Sin embargo, la opción Cuarentena no estádisponible en Prevención de amenazas. Por lo tanto, estos cambios se producen en las opciones deconfiguración de respuesta durante la migración a la directiva de Análisis en tiempo real en Prevenciónde amenazas.

• La opción Cuarentena se migra a Eliminar.

• Excepción: Si Cuarentena y Eliminar están seleccionadas como acción primaria y secundaria en McAfeeEPM, la respuesta secundaria se migra a Denegar.

Véase también Cambios en la configuración de McAfee Endpoint Protection for Mac en la página 98

Cómo la migración actualiza la configuración de los productosMigración de directivas de Mac heredadas a Prevención de amenazas 4

McAfee Endpoint Security 10.5.0 Guía de migración 53

Migración de directivas de Linux heredadas a Prevención deamenazas

Esta descripción general muestra dónde aparecen los parámetros de directiva migrados para McAfeeVirusScan Enterprise for Linux en la directiva de Endpoint Security.

Las exclusiones del análisis en tiempo real y otros parámetros definidos en la directiva Análisis entiempo real se migran a las directivas Análisis en tiempo real y Opciones de Prevención de amenazas.Puede migrar los parámetros a una directiva de Linux de una única plataforma o a una directivamultiplataforma común a los sistemas Windows, Mac y Linux.

Figura 4-9 Dónde se migran los parámetros de McAfee VirusScan Enterprise for Linux

Véase también Fusión de los parámetros del análisis en tiempo real de Windows, Mac y Linux en la página 41

Notas de migración para la configuración de VirusScanEnterprise for LinuxDurante el proceso de migración a Endpoint Security for Linux, el Asistente para la migración deendpoints mueve la configuración migrada a la directiva de Prevención de amenazas.

Puede gestionar los sistemas que ejecutan Endpoint Security for Linux con la extensión de Prevenciónde amenazas de Endpoint Security en McAfee ePO.

Firewall y Control web de Endpoint Security no son compatibles con Linux.

4 Cómo la migración actualiza la configuración de los productosMigración de directivas de Linux heredadas a Prevención de amenazas

54 McAfee Endpoint Security 10.5.0 Guía de migración

Configuración de directiva que se migra

Solo se migran los parámetros de la directiva Análisis en tiempo real.

• Las exclusiones de Análisis en tiempo real se migran siempre.

• Si va a migrar los parámetros de VirusScan Enterprise o McAfee Endpoint Protection for Mac, estosprevalecen sobre los de VirusScan Enterprise for Linux. Los parámetros duplicados de Linux no semigran.

• Si no va a migrar la configuración de VirusScan Enterprise o de McAfee Endpoint Protection for Mac,se migrarán más opciones de configuración de VirusScan Enterprise for Linux.

Tareas cliente que se migran

Las tareas cliente personalizadas y programadas de Análisis bajo demanda se migran al Catálogo detareas cliente.

Las tareas de Análisis bajo demanda son tareas de instancias múltiples. Cada instancia de la tarea deorigen se migra a una instancia independiente de la tarea cliente en Prevención de amenazas.

Comprobación de licencias

El Asistente para migraciones busca una extensión de licencia de Linux para Prevención de amenazas.Si no hay ninguna licencia, las opciones de migración de Linux no están disponibles para la migraciónautomática ni la manual.

Directivas para varias plataformas o para una única plataforma

Cuando migra VirusScan Enterprise for Linux con productos Windows o Mac, las directivas de destinode Prevención de amenazas pueden determinar los parámetros de una o varias plataformas desistema operativo.

• Durante la migración automática: se crean dos directivas fusionadas (multiplataforma) paratodas las plataformas que se están migrando.

• Una directiva Análisis en tiempo real para sistemas Windows, Mac y Linux.

• Una directiva Opciones para sistemas Windows, Mac y Linux.

• Durante la migración manual: especifique si crear directivas fusionadas (multiplataforma) oindependientes (plataforma única).

• Seleccione Crear directiva multiplataforma para crear una directiva Análisis en tiempo real y unaOpciones que contengan los parámetros para todas las plataformas que se están migrando (porejemplo, Windows y Linux).

• Anule la selección de la opción Crear directiva multiplataforma para crear una directiva Análisis entiempo real y una Opciones que solo contenga los parámetros migrados de VirusScan Enterprisefor Linux y, a continuación, cree directivas independientes con parámetros para Windows o Mac.

Exclusiones del análisis

Endpoint Security for Linux no admite expresiones regulares que funcionan como exclusiones deanálisis. Si las expresiones regulares se migran correctamente de VirusScan Enterprise for Linux,Endpoint Security for Linux las ignora.

Véase también Cambios en los parámetros de McAfee VirusScan Enterprise for Linux en la página 100

Cómo la migración actualiza la configuración de los productosMigración de directivas de Linux heredadas a Prevención de amenazas 4

McAfee Endpoint Security 10.5.0 Guía de migración 55

4 Cómo la migración actualiza la configuración de los productosMigración de directivas de Linux heredadas a Prevención de amenazas

56 McAfee Endpoint Security 10.5.0 Guía de migración

A Solución de problemas

Utilice esta información para solucionar problemas durante el proceso de migración.

Mensajes de errorLos mensajes de error aparecen cuando se produce una condición inesperada que no puede solucionarel programa que genera el mensaje de error. Use esta lista para buscar un mensaje de error, unaexplicación de la condición y las acciones necesarias para corregirlo.

Tabla A-1 Mensajes de error del Asistente para migraciones

Mensaje Descripción Solución

Los productos instalados no sepueden migrar.

Solo puede migrar las opcionesde configuración que tengapermitido ver.

Compruebe los permisos yactualícelos si es necesario.

Se está ejecutando una tarea demigración del servidor de EndpointSecurity. Esta debe completarsepara poder continuar.

No puede comenzar otramigración hasta que la tarea deservidor esté completa.

Espere a que se complete latarea de servidor; acontinuación, empiece otramigración.

McAfee Endpoint Security 10.5.0 Guía de migración 57

A Solución de problemasMensajes de error

58 McAfee Endpoint Security 10.5.0 Guía de migración

B Migración de Reglas IPS

Endpoint Security utiliza la lógica descrita en este apéndice para determinar los parámetros migradosde las directivas Reglas IPS y Protección IPS de McAfee Host IPS.

Los parámetros se migran a las directivas Protección de acceso y Prevención de exploit de Prevenciónde amenazas.

Contenido Parámetros del nivel de firma de las Reglas IPS migradas Configuración de subreglas de las Reglas IPS migradas Excepciones Reglas de protección de aplicaciones

Parámetros del nivel de firma de las Reglas IPS migradasLos parámetros del nivel de firma se migran a las reglas de Protección de acceso según estasdirectrices. Entre los parámetros del nivel de firma, se incluyen Bloquear e Informar, Notas y Nombrede regla.

Parámetros Bloquear e Informar migrados

Endpoint Security utiliza estos parámetros heredados de McAfee Host IPS para determinar losparámetros Bloquear e Informar de Reglas en las directivas de Protección de acceso:

• Reglas IPS: ficha Firma: Gravedad y Estado de registro

• Protección IPS: Reacción

Para determinar el parámetro Bloquear de la directiva de destino migrada, el Asistente paramigraciones realiza las siguientes acciones:

1 Lee el parámetro Gravedad de la firma de origen de la directiva Reglas IPS. Los posibles valoresson Alta, Media, Baja, Informativa y Desactivada.

2 De la directiva Protección IPS, lee el parámetro Reacción para conocer la correspondientegravedad. Por ejemplo, si se ha establecido el valor de Gravedad en Media, lee el valor delparámetro Reacción correspondiente a Media.

3 Si el valor de Reacción es Impedir, el parámetro Bloquear está activado. En caso contrario, estádesactivada.

4 Si el parámetro Gravedad está desactivado, tanto Informar como Bloquear están desactivados.

Endpoint Security determina el parámetro Bloquear migrado de la siguiente forma:

McAfee Endpoint Security 10.5.0 Guía de migración 59

Directiva de origen ReglasIPS: parámetro Estado deregistro

Directiva de origen ProtecciónIPS: parámetro Reacción

Directiva de destinoProtección de acceso:parámetro Informar

Activado Impedir o Registrar Activado

Activado Ignorar Desactivado

Desactivado N/A Desactivado

Notas

Los datos de origen de Notas y Descripción se fusionan y migran a la sección Notas de la regla deEndpoint Security con el siguiente formato:

Notas: <Sección de notas de IPS>; Descripción: <Sección de descripción de IPS>

Nombre de regla

El nombre de firma y el nombre de subregla de origen se fusionan y se migran al Nombre de regla deEndpoint Security con el siguiente formato:

<Nombre de firma IPS>_<Nombre de subregla IPS>

Parámetros que no se migran

Los parámetros ID de firma, Tipo y Reglas de cliente no se migran.

Configuración de subreglas de las Reglas IPS migradasLas subreglas se migran a la directiva Protección de acceso de acuerdo con las siguientes directrices.

Directrices generales de migración

• Solo se migran las subreglas estándar. Las subreglas expertas no se migran.

• El nombre de la subregla de la firma es obligatorio. Se migra al nombre de la subregla.

• Se migran las subreglas con los siguientes tipos de regla: Archivos, Registro, Programas y Servicio.

• Las subreglas con un tipo de regla Registro pueden incluir un parámetro Registro (Clave) y Registro(Valor). Su valor determina a qué ubicación de la directiva Protección de acceso se migran estassubreglas.

• Las reglas con el parámetro Registro (Clave) se migran al tipo de regla Clave de Registro.

• Las reglas con el parámetro Registro (Valor) se migran al tipo de regla Valor de Registro.

• Las reglas que incluyan ambos parámetros no se migrarán.

• La mayoría de las operaciones se migran directamente al tipo equivalente debido. En las siguientessecciones, se describen los casos especiales. Si los datos del origen son nulos o faltan, no semigran.

Subreglas de archivos

• Se requieren los datos de los parámetros de archivo. Las subreglas deben disponer, como mínimo,de un parámetro que migrar.

• El parámetro Archivo de destino solo se migra si la operación Cambiar nombre está activada.

B Migración de Reglas IPSConfiguración de subreglas de las Reglas IPS migradas

60 McAfee Endpoint Security 10.5.0 Guía de migración

• El parámetro Nombre de usuario de la subregla IPS se migra a la sección Nombres de usuario de laregla de destino.

• El parámetro Tipo de unidad se migra a la lista de parámetros de la subregla de destino Tipo deunidad de la siguiente forma:

• CD o DVD se migra a CD/DVD.

• Disquete se migra a Disquete.

• OtherRemovable or USB (USB u otras unidades extraíbles) se migra a Extraíble.

• HardDrive (disco duro) se migra a Fija.

• Red se migra a Red.

Subreglas de registro

• Se requieren los datos de los parámetros de registro. Las subreglas deben disponer, como mínimo,de un parámetro que migrar.

• Si una subregla incluye parámetros Registro (Clave) y Registro (Valor), la subregla no se migra.

• El parámetro Nombre de usuario de la subregla IPS se migra a la sección Nombres de usuario de laregla de destino.

• Endpoint Security no admite el parámetro Registry Value Operation (Operación de valor deregistro) en Enumerar. Si solo se define esta operación para una subregla de registro, esta últimano se migra.

Subreglas de programas

• Se requieren los datos de los parámetros de programa. Las subreglas deben disponer, comomínimo, de un parámetro que migrar.

• Nombre de usuario sube al nivel de reglas en Endpoint Security.

• Módulo autor de llamada no se migra.

• Ejecutable de destino se migra a Proceso. Si la subregla de origen no especifica un valor paraEjecutable de destino, no se migra.

• Endpoint Security no admite el parámetro Operación en Abrir con acceso para esperar. Si solo se defineesta operación para una subregla de programa, esta última no se migra.

Subreglas de servicio

• Se requieren los datos de los parámetros de servicio. Las subreglas deben disponer, como mínimo,de un parámetro que migrar.

• Nombre de usuario sube al nivel de reglas en Endpoint Security.

• Nombre para mostrar y Nombre del servicio se migran a la subregla.

Ejecutables

Los ejecutables de las subreglas Archivos, Registro y Programas se migran a ejecutables del nivel dereglas.

• Huella digital se migra a Hash MD5.

• Firmante se migra.

Migración de Reglas IPSConfiguración de subreglas de las Reglas IPS migradas B

McAfee Endpoint Security 10.5.0 Guía de migración 61

• Descripción del archivo no se migra.

• Ejecutable de destino se migra a Proceso. Si la subregla de origen no especifica un valor paraEjecutable de destino, no se migra.

ExcepcionesReglas de excepción IPS se migra a las directivas Protección de acceso y Prevención de exploit segúnestas directrices.

Las excepciones pueden incluir firmas personalizadas, firmas definidas (preconfiguradas) por McAfee,una mezcla de ambos tipos o ninguna.

• Las excepciones con firmas personalizadas se migran a la directiva Protección de acceso.

• Las excepciones definidas por McAfee se migran a la directiva Prevención de exploit.

• Las excepciones globales se migran a las dos directivas.

Excepciones con firma personalizada (Archivos/Registro/Programas/Servicio)

• Las excepciones con firmas personalizadas se migran a las reglas de Protección de acceso que secrearon durante la migración de Firma IPS.

• Ejecutables de Excepciones IPS con firmas personalizadas de Archivos/Registro/Programas/Serviciose migran a Ejecutables en las reglas de Archivos/Registro/Programas/Servicio. Si una excepcióncuenta con más de un ejecutable para una firma personalizada de las reglas de Archivos/Registro/Programas/Servicio, todos los ejecutables se migran como Ejecutables.

• Excepciones: Ejecutables se migran a las reglas de Archivos/Registro/Programas/Servicio solo en elcaso de las firmas personalizadas.

• Excepciones: Firma de programas: Archivos ejecutables de destino se migra a Ejecutable dedestino correspondiente a la subregla Proceso.

• En los casos de excepciones con los parámetros de Módulo de administrador o Módulo autor dellamada, solo se migran los ejecutables. No se migran los parámetros de Módulo de administradorni de Módulo autor de llamada.

• No se migran los parámetros de Grupo de dominio.

• No se migran las excepciones con dos o más de estos parámetros definidos:

• Ejecutable de destino

• Parámetro Archivos (files, dest_file o drive type)

• Registro (Clave)

• Registro (Valor)

• Parámetro Servicio (Nombre para mostrar o Servicios)

• Las excepciones se migran a Reglas de proceso si cumplen los siguientes requisitos:

• Tienen un ejecutable de destino.

• No tienen ningún parámetro Archivos (files, dest_file o drive type).

• No tienen Registro (Clave).

B Migración de Reglas IPSExcepciones

62 McAfee Endpoint Security 10.5.0 Guía de migración

• No tienen Registro (Valor).

• No tienen ningún parámetro Servicio (Nombre para mostrar o Servicios).

Si las excepciones tienen ejecutables, estos últimos se migran al nivel Reglas de proceso y losejecutables de destino se migran a los parámetros Reglas de proceso: Subregla.

• Las excepciones se migran a Reglas de archivo si cumplen los siguientes requisitos:

• Tienen el parámetro Ejecutable O Archivos (files, dest_file o drive type).

• No tienen Ejecutable de destino.

• No tienen Registro (Clave).

• No tienen Registro (Valor).

• No tienen ningún parámetro Servicio (Nombre para mostrar o Servicios).

Si las excepciones tienen ejecutables, estos se migran al nivel Reglas de archivo. Si las excepcionestienen el parámetro Archivos (files, dest_file o drive type), se migran a los parámetros Regla dearchivo: Subregla.

• Las excepciones se migran a las reglas de clave de Registro si cumplen los siguientes requisitos:

• Tienen un parámetro Ejecutable O Registro (Clave).

• No tienen Ejecutable de destino.

• No tienen ningún parámetro Archivos (files, dest_file o drive type).

• No tienen Registro (Valor).

• No tienen ningún parámetro Servicio (Nombre para mostrar o Servicios).

Si las excepciones tienen ejecutables, estos se migran al nivel Reglas de clave de Registro. Si lasexcepciones tienen el parámetro Clave, se migran a los parámetros Reglas de clave de Registro:Subregla.

• Las excepciones se migran a Reglas de valor de Registro si cumplen los siguientes requisitos:

• Tienen un parámetro Ejecutable O Registro (Valor).

• No tienen Ejecutable de destino.

• No tienen ningún parámetro Archivos (files, dest_file o drive type).

• No tienen Registro (Clave).

• No tienen ningún parámetro Servicio (Nombre para mostrar o Servicios).

Si las excepciones tienen ejecutables, estos se migran al nivel Reglas de valor de Registro. Si lasexcepciones tienen el parámetro Valor, se migran a los parámetros Reglas de Valor de Registro:Subregla.

• Las excepciones se migran a Reglas de servicio si cumplen los siguientes requisitos:

• No tienen el parámetro Ejecutable O Servicio (Nombre para mostrar o Servicios).

• No tienen Ejecutable de destino.

• No tienen ningún parámetro Archivos (files, dest_file o drive type).

• No tienen Registro (Clave).

• No tienen Registro (Valor).

Migración de Reglas IPSExcepciones B

McAfee Endpoint Security 10.5.0 Guía de migración 63

Si las excepciones tienen ejecutables, estos se migran al nivel Reglas de servicio. Si lasexcepciones tienen el parámetro Servicio (Nombre para mostrar o Servicios), se migran a losparámetros Reglas de servicio: Subregla.

• El nombre de usuario se aplica a las tres categorías de forma parecida a los ejecutablespreviamente descritos. Si se migra Nombre de usuario con los ejecutables de las reglas deProtección de acceso, las reglas de Protección de acceso migradas incluyen tanto el ejecutablecomo el nombre de usuario.

Excepciones de firmas definidas por McAfee

• Se migran todas las firmas definidas por McAfee que admite la directiva Prevención de exploit dePrevención de amenazas (por ejemplo, Desbordamiento del búfer y Uso ilegal de API).

• Si una excepción tiene más de un ejecutable, módulo de administrador o módulo autor de llamada,solo migra el primero.

• Prevención de exploit no es compatible con los nombres de exclusión, por lo que Nombre deejecutable no se migra a Prevención de exploit.

• No se migran los parámetros de Grupo de dominio.

Excepciones globales

Las excepciones globales se migran tanto a la directiva Protección de acceso como a la directivaPrevención de exploit como exclusiones globales de forma parecida a las excepciones previamentedescritas. Una excepción se considera global si no incluye firmas agregadas o si incluye todas lasfirmas definidas por McAfee agregadas, pero no firmas personalizadas.

• Las excepciones en las que se definen dos o más de estos parámetros no se migran:

• Ejecutable de destino

• Parámetro Archivos (files, dest_file o drive type)

• Registro (Clave)

• Registro (Valor)

• Parámetro Servicio (Nombre para mostrar o Servicios)

Reglas de protección de aplicacionesReglas de protección de aplicaciones se migra a las directivas de Prevención de exploit de EndpointSecurity según estas directrices.

Las aplicaciones excluidas de Reglas de protección de aplicaciones se migran a Reglas de protección deaplicaciones de Prevención de exploit.

Las reglas de Protección de aplicaciones definidas por el usuario para los procesos incluidos en McAfeeHost IPS no se migran a Prevención de exploit.

B Migración de Reglas IPSReglas de protección de aplicaciones

64 McAfee Endpoint Security 10.5.0 Guía de migración

C Creación de reglas de Firewall parasustituir reglas de bloqueo de puerto deprotección de acceso predefinidas

El Asistente para migraciones no migra reglas de bloqueo de puerto de protección de accesopredefinidas o definidas por el usuario de VirusScan Enterprise 8.8. Ahora bien, es posible crear reglasde firewall en Firewall de Endpoint Security que definan comportamiento equivalente a las reglas debloqueo de puerto predefinidas de VirusScan Enterprise.

VirusScan Enterprise 8.8 incluye estas cuatro reglas de bloqueo predefinidas no migradas:

• AVO10: Impedir que los gusanos de envío masivo de correo envíen correo

• AVO11: Impedir la comunicación IRC

• CW05: Impedir la comunicación FTP

• CS06: Impedir la comunicación HTTP

Contenido Crear regla para impedir que los gusanos de envío masivo de correo envíen correo Crear regla para impedir la comunicación IRC Crear regla para impedir la comunicación FTP Crear regla para impedir la comunicación HTTP

Crear regla para impedir que los gusanos de envío masivo decorreo envíen correo

Utilice esta tarea para crear reglas de firewall de Endpoint Security 10.5 que sean equivalentes a laregla de protección de acceso predefinida AVO10 de VirusScan Enterprise 8.8.

Consulte la ayuda de Firewall de Endpoint Security para obtener más información sobre la creación dereglas de firewall.

Regla AVO10: Impedir que los gusanos de envío masivo de correo envíen correo

Rule AVO10 G_030_AntiVirusOn { Description \"Impedir que los gusanos de envío masivo de correo envíen correo\" Process { Include * Exclude ${DefaultEmailClient} ${DefaultBrowser} eudora.exe msimn.exe msn6.exe msnmsgr.exe neo20.exe nlnotes.exe outlook.exe pine.exe poco.exe thebat.exe thunde*.exe winpm-32.exe MAPISP32.exe VMIMB.EXE RESRCMON.EXE Owstimer.exe SPSNotific* WinMail.exe explorer.exe iexplore.exe firefox.exe mozilla.exe netscp.exe opera.exe msn6.exe ${epotomcatdir}\\bin\\tomcat.exe ${epotomcatdir}\\bin\\tomcat5.exe ${epotomcatdir}\\bin\\tomcat5w.exe ${epotomcatdir}\\bin\\tomcat7.exe inetinfo.exe amgrsrvc.exe ${epoapachedir}\\bin\\apache.exe webproxy.exe msexcimc.exe Exclude ntaskldr.exe nsmtp.exe nrouter.exe agent.exe Exclude ebs.exe firesvc.exe modulewrapper* msksrvr.exe mskdetct.exe mailscan.exe rpcserv.exe Exclude mdaemon.exe worldclient.exe wspsrv.exe } Port OTU { Include 25 Include 587 } }

McAfee Endpoint Security 10.5.0 Guía de migración 65

Debe crear dos reglas de firewall para proporcionar funciones equivalentes a la regla de VirusScanEnterprise 8.8.

ProcedimientoPara obtener más información sobre funciones, uso y prácticas recomendadas para el producto, hagaclic en ? o en Ayuda.

1 En McAfee ePO, seleccioneMenú | Directiva | Catálogo de directivas; a continuación, seleccione Firewall deEndpoint Security en la lista Producto.

2 En la lista Categoría, seleccione Reglas.

3 Haga clic en el nombre de la directiva de Reglas de Firewall asignada.

4 Haga clic en Agregar regla y configure una regla con las opciones de configuración siguientes.

Para que sea efectiva, esta regla se debe colocar por encima de otras reglas que bloquean opermitan el tráfico TCP saliente a los puertos remotos 25 o 587.

• Acción: Bloquear

• Dirección: Salida

• Protocolo de red: Cualquier protocolo

• Protocolo de transporte: TCP

• Puertos remotos: 25 y 587

• Aplicaciones: agregue ejecutables con el nombre de archivo o la ruta* definidos en la regla Excluirde la regla AVO10 anterior**.

* Los nombres de variable ${DefaultEmailClient}, ${DefaultBrowser}, ${epotomcatdir}, ${epoapachedir} no son compatibles con Endpoint Security 10.5. Por lo tanto, para agregar estosejecutables, debe agregar los nombres de archivos ejecutables asociados con el cliente decorreo electrónico predeterminado que desee, el navegador predeterminado, el directorioMcAfee ePO Tomcat Install antes de \bin\ y el directorio McAfee ePO Apache Install antes de\bin\.

** Utilice barras invertidas simples en lugar de barras invertidas dobles.

5 Haga clic en Guardar.

6 Haga clic en Agregar regla y configure una segunda regla directamente debajo de la regla que creó enel paso 4:

• Acción: Bloquear • Protocolo de transporte: TCP

• Dirección: Salida • Puertos remotos: 25 y 587

• Protocolo de red: Cualquier protocolo

7 Haga clic en Guardar.

Esta regla se crea y activa en Endpoint Security 10.5 para todos los sistemas gestionados donde seasigne.

La regla AVO10 estaba desactivada de forma predeterminada en VirusScan Enterprise 8.8, por lo tantoel tráfico se permitía. Para conseguir el comportamiento predeterminado de VirusScan Enterprise enEndpoint Security, cambie el valor de Acción de la regla de Bloquear a Permitir.

C Creación de reglas de Firewall para sustituir reglas de bloqueo de puerto de protección de acceso predefinidasCrear regla para impedir que los gusanos de envío masivo de correo envíen correo

66 McAfee Endpoint Security 10.5.0 Guía de migración

Crear regla para impedir la comunicación IRCUtilice esta tarea para crear una regla de firewall de Endpoint Security 10.5 que sea equivalente a laregla de protección de acceso predefinida AVO11 de VirusScan Enterprise 8.8.

Consulte la ayuda de Firewall de Endpoint Security para obtener más información sobre la creación dereglas de firewall.

Regla AVO10: Impedir que los gusanos de envío masivo de correo envíen correo

Rule AVO11 G_030_AntiVirusOn { Description \"Impedir la comunicación IRC\" Process { Include * } Port IOTU { Include 6666 6669 } }

ProcedimientoPara obtener más información sobre funciones, uso y prácticas recomendadas para el producto, hagaclic en ? o en Ayuda.

1 En McAfee ePO, seleccioneMenú | Directiva | Catálogo de directivas; a continuación, seleccione Firewall deEndpoint Security en la lista Producto.

2 En la lista Categoría, seleccione Reglas.

3 Haga clic en el nombre de la directiva de Reglas de Firewall asignada.

4 Haga clic en Nueva regla y configure las opciones de configuración siguientes.

• Acción: Bloquear • Protocolo de transporte: TCP

• Dirección: Cualquiera • Puertos locales: 6666-6669

• Protocolo de red: Cualquier protocolo • Puertos remotos: 6666-6669

5 Haga clic en Guardar.

Esta regla se crea y activa en Endpoint Security 10.5 para todos los sistemas gestionados donde seasigne.

La regla AVO11 estaba desactivada de forma predeterminada en VirusScan Enterprise 8.8, por lo tantoel tráfico IRC se permitía. Para conseguir el comportamiento predeterminado de VirusScan Enterprise enEndpoint Security, cambie el valor de Acción de la regla de Bloquear a Permitir.

Crear regla para impedir la comunicación FTPUtilice esta tarea para crear reglas de firewall de Firewall de Endpoint Security 10.5 que seanequivalentes a la regla de protección de acceso predefinida CW05 de VirusScan Enterprise 8.8.

Consulte la ayuda de Firewall de Endpoint Security para obtener más información sobre la creación dereglas de firewall.

Regla CW05: Impedir la comunicación FTP

Rule CW05 G_070_CommonOff { Description \"Impedir la comunicación FTP\" Enforce 0 Report 0 Process { Include * Exclude ${DefaultBrowser} explorer.exe iexplore.exe firefox.exe mozilla.exe netscp.exe opera.exe msn6.exe ${epotomcatdir}\\bin\\tomcat.exe ${epotomcatdir}\\bin\\tomcat5.exe ${epotomcatdir}\\bin\\tomcat5w.exe ${epotomcatdir}\\bin\\tomcat7.exe inetinfo.exe amgrsrvc.exe ${epoapachedir}\\bin\\apache.exe webproxy.exe msexcimc.exe mcscript* frameworks* naprdmgr.exe naprdmgr64.exe frminst.exe naimserv.exe framepkg.exe narepl32.exe updaterui.exe cmdagent.exe cleanup.exe mctray.exe udaterui.exe framepkg_upd.exe mue_inuse.exe setlicense.exe mcscancheck.exe lucoms* luupdate.exe lsetup.exe idsinst.exe sevinst.exe nv11esd.exe tsc.exe v3cfgu.exe ofcservice.exe earthagent.exe tmlisten.exe

Creación de reglas de Firewall para sustituir reglas de bloqueo de puerto de protección de acceso predefinidasCrear regla para impedir la comunicación IRC C

McAfee Endpoint Security 10.5.0 Guía de migración 67

inodist.exe ilaunchr.exe ii_nt86.exe iv_nt86.exe cfgeng.exe f-secu* fspex.exe getdbhtp.exe fnrb32.exe \"f-secure automa*\" sucer.exe ahnun000.tmp supdate.exe autoup.exe pskmssvc.exe pavagent.exe dstest.exe paddsupd.exe pavsrv50.exe avtask.exe giantantispywa* boxinfo.exe Exclude pasys* google* Exclude alg.exe ftp.exe agentnt.exe } Port OTU { Include 20 21 } }

Debe crear dos reglas de firewall para proporcionar funciones equivalentes a la regla de VirusScanEnterprise 8.8.

ProcedimientoPara obtener más información sobre funciones, uso y prácticas recomendadas para el producto, hagaclic en ? o en Ayuda.

1 En McAfee ePO, seleccioneMenú | Directiva | Catálogo de directivas; a continuación, seleccione Firewall deEndpoint Security en la lista Producto.

2 En la lista Categoría, seleccione Reglas.

3 Haga clic en el nombre de la directiva de Reglas de Firewall asignada.

4 Haga clic en Agregar regla y configure una regla con las opciones de configuración siguientes.

Para que sea efectiva, esta regla se debe colocar por encima de otras reglas que bloquean opermiten el tráfico TCP a los puertos remotos 20 o 21.

• Acción: Permitir

• Dirección: Salida

• Protocolo de red: Cualquier protocolo

• Protocolo de transporte: TCP

• Puertos remotos: 20 y 21

• Aplicaciones: agregue ejecutables con el nombre de archivo o la ruta* definidos en la regla Excluirde la regla de VirusScan Enterprise anterior**.

* Los nombres de variable ${DefaultEmailClient}, ${DefaultBrowser}, ${epotomcatdir} y ${epoapachedir} no son compatibles con Firewall de Endpoint Security 10.5. Para agregar estosejecutables, debe agregar los nombres de archivos ejecutables asociados con el cliente decorreo electrónico predeterminado que desee, el navegador predeterminado, el directorioMcAfee ePO Tomcat Install antes de \bin\ y el directorio McAfee ePO Apache Install antes de\bin\.

** Utilice barras invertidas simples en lugar de barras invertidas dobles.

5 Haga clic en Guardar.

6 Haga clic en Agregar regla y configure una segunda regla directamente debajo de la regla que creó enel paso 4:

• Acción: Bloquear • Protocolo de transporte: TCP

• Dirección: Salida • Puertos remotos: 20 y 21

• Protocolo de red: Cualquier protocolo

7 Haga clic en Guardar.

C Creación de reglas de Firewall para sustituir reglas de bloqueo de puerto de protección de acceso predefinidasCrear regla para impedir la comunicación FTP

68 McAfee Endpoint Security 10.5.0 Guía de migración

Esta regla se crea y activa en Endpoint Security 10.5 para todos los sistemas gestionados donde seasigne.

La regla CW05 estaba desactivada de forma predeterminada en VirusScan Enterprise 8.8, por lo tanto eltráfico FTP se permitía. Para conseguir el comportamiento predeterminado de VirusScan Enterprise enEndpoint Security, cambie el valor de Acción de la regla de Bloquear a Permitir.

Crear regla para impedir la comunicación HTTPCree reglas de firewall de Endpoint Security 10.5 que sean equivalentes a la regla de protección deacceso predefinida CW06 de VirusScan Enterprise 8.8.

Consulte la ayuda de Firewall de Endpoint Security para obtener más información sobre la creación dereglas de firewall.

Regla CW06: Impedir la comunicación HTTP

Rule CW06 G_070_CommonOff { Description \"Impedir la comunicación HTTP\" Enforce 0 Report 0 Process { Include * Exclude ${DefaultBrowser} ${DefaultEmailClient} explorer.exe iexplore.exe firefox.exe mozilla.exe netscp.exe opera.exe msn6.exe ${epotomcatdir}\\bin\\tomcat.exe ${epotomcatdir}\\bin\\tomcat5.exe ${epotomcatdir}\\bin\\tomcat5w.exe ${epotomcatdir}\\bin\\tomcat7.exe inetinfo.exe amgrsrvc.exe ${epoapachedir}\\bin\\apache.exe webproxy.exe msexcimc.exe mcscript* frameworks* naprdmgr.exe naprdmgr64.exe frminst.exe naimserv.exe framepkg.exe narepl32.exe updaterui.exe cmdagent.exe cleanup.exe mctray.exe udaterui.exe framepkg_upd.exe mue_inuse.exe setlicense.exe mcscancheck.exe eudora.exe msimn.exe msn6.exe msnmsgr.exe neo20.exe nlnotes.exe outlook.exe pine.exe poco.exe thebat.exe thunde*.exe winpm-32.exe MAPISP32.exe VMIMB.EXE RESRCMON.EXE Owstimer.exe SPSNotific* WinMail.exe msiexec.exe msi*.tmp setup.exe ikernel.exe setup*.exe ?setup.exe ??setup.exe ???setup.exe _ins*._mp McAfeeHIP_Clie* InsFireTdi.exe update.exe uninstall.exe SAEuninstall.exe SAEDisable.exe Setup_SAE.exe Exclude lucoms* luupdate.exe lsetup.exe idsinst.exe sevinst.exe nv11esd.exe tsc.exe v3cfgu.exe ofcservice.exe earthagent.exe tmlisten.exe inodist.exe ilaunchr.exe ii_nt86.exe iv_nt86.exe cfgeng.exe f-secu* fspex.exe getdbhtp.exe fnrb32.exe \"f-secure automa*\" sucer.exe ahnun000.tmp supdate.exe autoup.exe pskmssvc.exe pavagent.exe dstest.exe paddsupd.exe pavsrv50.exe avtask.exe giantantispywa* boxinfo.exe Exclude alg.exe mobsync.exe waol.exe agentnt.exe svchost.exe runscheduled.exe pasys* google* backweb-* Exclude vmnat.exe devenv.exe windbg.exe jucheck.exe realplay.exe acrord32.exe acrobat.exe Exclude wfica32.exe mmc.exe mshta.exe dwwin.exe wmplayer.exe console.exe wuauclt.exe Exclude javaw.exe ccmexec.exe ntaskldr.exe winamp.exe realplay.exe quicktimeplaye* SiteAdv.exe McSACore.exe } Port OTU { Include 80 Include 443 } }

ProcedimientoPara obtener más información sobre funciones, uso y prácticas recomendadas para el producto, hagaclic en ? o en Ayuda.

1 En McAfee ePO, seleccioneMenú | Directiva | Catálogo de directivas; a continuación, seleccione Firewall deEndpoint Security en la lista Producto.

2 En la lista Categoría, seleccione Reglas.

3 Haga clic en el nombre de la directiva de Reglas de Firewall asignada.

4 Haga clic en Agregar regla y configure una regla con las opciones de configuración siguientes.

Para que sea efectiva, esta regla se debe colocar por encima de otras reglas que bloquean opermiten el tráfico TCP saliente a los puertos remotos 80 o 443.

• Acción: Permitir

• Dirección: Salida

• Protocolo de red: Cualquier protocolo

Creación de reglas de Firewall para sustituir reglas de bloqueo de puerto de protección de acceso predefinidasCrear regla para impedir la comunicación HTTP C

McAfee Endpoint Security 10.5.0 Guía de migración 69

• Protocolo de transporte: TCP

• Puertos remotos: 80 y 443

• Aplicaciones: agregue ejecutables con el nombre de archivo o la ruta* definidos en la regla Excluirde la regla CW06 anterior**.

* Los nombres de variable ${DefaultEmailClient}, ${DefaultBrowser}, ${epotomcatdir} y ${epoapachedir} no son compatibles con Endpoint Security 10.5. Para agregar estos ejecutables,debe agregar los nombres de archivos ejecutables asociados con el cliente de correo electrónicopredeterminado que desee, el navegador predeterminado, el directorio McAfee ePO TomcatInstall antes de \bin\ y el directorio McAfee ePO Apache Install antes de \bin\.

** Utilice barras invertidas simples en lugar de barras invertidas dobles.

5 Haga clic en Guardar.

6 Haga clic en Agregar regla y configure una segunda regla directamente debajo de la regla que creó enel paso 4:

• Acción: Bloquear • Protocolo de transporte: TCP

• Dirección: Salida • Puertos remotos: 80 y 443

• Protocolo de red: Cualquier protocolo

7 Haga clic en Guardar.

Esta regla se crea y activa en Endpoint Security 10.5 para todos los sistemas gestionados donde seasigne.

La regla CW06 estaba desactivada de forma predeterminada en VirusScan Enterprise 8.8, por lo tanto eltráfico HTTP se permitía. Para conseguir el comportamiento predeterminado de VirusScan Enterprise enEndpoint Security, cambie el valor de Acción de la regla de Bloquear a Permitir.

C Creación de reglas de Firewall para sustituir reglas de bloqueo de puerto de protección de acceso predefinidasCrear regla para impedir la comunicación HTTP

70 McAfee Endpoint Security 10.5.0 Guía de migración

D Asignaciones de las directivas migradas

Estos diagramas de descripción general de las directivas muestran dónde aparecen los parámetros dedirectiva heredados en las directivas de McAfee Endpoint Security.

Asignación de directivasUtilice estas asignaciones para consultar dónde se mueven o fusionan los parámetros heredadosdurante la migración a las directivas de Endpoint Security.

Consulte el apéndice E, Cambios en configuración migrada, para obtener información sobre losparámetros que se eliminan, mueven, fusionan o cambian de nombre.

Migración de los parámetros de VirusScan Enterprise (Windows)

Los parámetros de VirusScan Enterprise se migran a varias directivas de Prevención de amenazas y ala directiva Ajustes generales de Endpoint Security.

McAfee Endpoint Security 10.5.0 Guía de migración 71

Migración de los parámetros del análisis en tiempo real a las directivas dePrevención de amenazas (Windows, Mac y Linux)

Los parámetros del análisis en tiempo real de VirusScan Enterprise, McAfee Endpoint Protection forMac y VirusScan Enterprise for Linux se migran a dos directivas de Prevención de amenazas.

• Las exclusiones de Análisis en tiempo real se migran siempre.

• Si va a migrar productos para varias plataformas de sistemas operativos, tenga en cuenta losiguiente:

• Los parámetros de VirusScan Enterprise prevalecen sobre los de McAfee Endpoint Protection forMac y VirusScan Enterprise for Linux.

• Los parámetros de McAfee Endpoint Protection for Mac prevalecen sobre los de VirusScanEnterprise for Linux.

D Asignaciones de las directivas migradasAsignación de directivas

72 McAfee Endpoint Security 10.5.0 Guía de migración

• Los parámetros duplicados no se migran.

• Si no va a migrar los parámetros de VirusScan Enterprise, se migrarán más parámetros deMcAfee Endpoint Protection for Mac y VirusScan Enterprise for Linux.

Migración de las directivas Protección de acceso y Protección contradesbordamiento del búfer de Prevención de amenazas (Windows)

Los parámetros de Protección de acceso y Protección contra desbordamiento del búfer se migran deVirusScan Enterprise y McAfee Host IPS a dos directivas de Prevención de amenazas y a la directivaOpciones de Ajustes generales de Endpoint Security.

Asignaciones de las directivas migradasAsignación de directivas D

McAfee Endpoint Security 10.5.0 Guía de migración 73

Migración de los parámetros de Firewall y General de Host IPS a Firewall deEndpoint Security

Los parámetros de las directivas de Firewall y General de Host IPS se migran a dos directivas deFirewall de Endpoint Security y a la directiva Opciones de Ajustes generales de Endpoint Security.

D Asignaciones de las directivas migradasAsignación de directivas

74 McAfee Endpoint Security 10.5.0 Guía de migración

Migración de los parámetros de SiteAdvisor Enterprise a Control web

La configuración de las directivas de SiteAdvisor Enterprise se migra a cinco directivas de Control weby a la directiva Opciones de Ajustes generales de Endpoint Security.

Asignaciones de las directivas migradasAsignación de directivas D

McAfee Endpoint Security 10.5.0 Guía de migración 75

Migración de directivas de instancias múltiples de SiteAdvisor Enterprise

Las directivas Acciones según contenido, Lista de sitios web autorizados y Lista de sitios webprohibidos de SiteAdvisor Enterprise son directivas de instancias múltiples. Cada instancia de lasdirectivas de origen se migra a una instancia independiente de las directivas de destino.

D Asignaciones de las directivas migradasAsignación de directivas

76 McAfee Endpoint Security 10.5.0 Guía de migración

Migración de la configuración heredada a la directiva Opciones de Ajustesgenerales

La configuración de las directivas de VirusScan Enterprise, McAfee Host IPS y SiteAdvisor Enterprise semigra a la directiva Opciones del módulo Ajustes generales para que todos los módulos del productoEndpoint Security la utilicen.

Asignaciones de las directivas migradasAsignación de directivas D

McAfee Endpoint Security 10.5.0 Guía de migración 77

Véase también Cambios en configuración migrada en la página 4

D Asignaciones de las directivas migradasAsignación de directivas

78 McAfee Endpoint Security 10.5.0 Guía de migración

E Cambios en configuración migrada

Utilice esta información para encontrar la configuración de directivas heredadas después de migrar aEndpoint Security 10.5.

Contenido Cambios en la configuración de VirusScan Enterprise Cambios en la configuración de Reglas IPS en Host Intrusion Prevention Cambios en la configuración de Firewall Cambios en la configuración de SiteAdvisor Enterprise Cambios en la configuración de McAfee Endpoint Protection for Mac Cambios en los parámetros de McAfee VirusScan Enterprise for Linux

Cambios en la configuración de VirusScan EnterpriseComo parte del proceso de migración de VirusScan Enterprise 8.8 a Prevención de amenazas, algunasopciones de configuración se eliminan, mueven, cambian de nombre o fusionan con otras opciones deconfiguración.

Configuración eliminada

Estas opciones de configuración de VirusScan Enterprise no se migran.

Directivas de protección de acceso: Reglas

• La protección de acceso procesa las inclusiones y exclusiones que el cliente eliminó de las reglas deprotección de acceso definidas por McAfee.

• Las opciones predeterminadas incluyen y excluyen procesos en las reglas predeterminadas.

• Reglas de bloqueo de puertos definidas por el usuario; por ejemplo, las inclusiones definidas por elusuario y las exclusiones de reglas predefinidas

• Reglas que se agregan mediante actualizaciones de contenido

• Impedir que los servicios de McAfee se detengan

• Protección estándar de antispyware: Proteger los favoritos y las opciones de Internet Explorer

• Protección estándar de antivirus: Impedir que los gusanos de envío masivo de correo envíen correo

• Protección estándar de antivirus: Impedir la comunicación IRC

• Protección estándar de antivirus: Impedir el uso de tftp.exe

• Protección máxima de antivirus: Proteger los archivos almacenados en la caché de los ladrones dedirecciones de correo electrónico y contraseñas

McAfee Endpoint Security 10.5.0 Guía de migración 79

• Protección máxima de antivirus: Impedir que svchost ejecute archivos ejecutables que no sean deWindows

• Protección máxima de antivirus: Proteger los archivos de la libreta de direcciones frente a losladrones de contraseñas y direcciones de correo electrónico

• Protección común estándar: Impedir la modificación de los archivos y las opciones de McAfeeCommon Management Agent

• Protección común estándar: Impedir la modificación de los archivos y de la configuración del motorde análisis de McAfee

• Protección común estándar: Proteger los archivos y las opciones de Mozilla y Firefox

• Protección común estándar: Desactivar las URL de HCP en Internet Explorer

• Protección común máxima: Impedir la comunicación FTP

• Protección común máxima: Impedir la comunicación HTTP

• Protección común máxima: Impedir que los programas se registren como un servicio

• Protección de máquina virtual: Impedir la modificación de los archivos y las opciones del servidorde VMWare

• Protección de máquina virtual: Impedir la modificación de los archivos de máquina virtual deVMWare

• Protección de máquina virtual:Impedir la modificación de los archivos y las opciones de la estaciónde trabajo de VMware

• Protección de máquina virtual: Impedir la interrupción de procesos de VMware

Directivas de alerta

• Alertas de Alert Manager: Análisis de correo electrónico

• Alertas de Alert Manager: AutoUpdate

• Alertas de Alert Manager: Desactivar alertas

• Alertas de Alert Manager: Activar alertas centralizadas

• Alertas de Alert Manager: Activar las alertas de Alert Manager

• Opciones de alerta adicionales: Enviar captura SNMP a través del servicio SNMP

Directivas de protección contra desbordamiento del búfer

• Protección contra desbordamiento del búfer: Mostrar el cuadro de diálogo de mensajes cuando sedetecte un desbordamiento del búfer

• Protección contra desbordamiento del búfer: Módulo en Exclusiones de desbordamiento del búfer

• Informes: Toda la configuración

Directivas de Opciones generales

• Mostrar opciones: Mostrar icono de la bandeja del sistema con todas las opciones de menú

• Mostrar opciones: Mostrar icono de la bandeja del sistema con las opciones de menú mínimas

• Mostrar opciones: No mostrar icono de la bandeja del sistema

• Mostrar opciones: Permitir al sistema que realice conexiones de consolas remotas a otros sistemas

• Mostrar opciones: Desactivar la planificación de la tarea AutoUpdate predeterminada

E Cambios en configuración migradaCambios en la configuración de VirusScan Enterprise

80 McAfee Endpoint Security 10.5.0 Guía de migración

• Mostrar opciones: Activar pantalla de bienvenida

• Opciones de contraseña: Toda la configuración

• Configuración de análisis global: Activar almacenamiento de datos de análisis al reiniciar

• Configuración de análisis global: Activar consultas de Artemis en segundo plano

Directivas de procesos predeterminados en tiempo real

• Elementos de análisis: Incluir archivos sin extensión en Tipos de archivos predeterminados yadicionales

Directivas generales en tiempo real

• General: Disquete al apagar

• ScriptScan: Procesar en exclusiones de ScriptScan

• Bloqueo: Enviar un mensaje especificado al usuario de red cuando se detecte una amenaza

• Bloqueo: Configuración deTexto del mensaje

• Bloqueo: Configuración deBloquear la conexión

• Mensajes: Eliminar mensajes de la lista

• Mensajes: Limpiar archivos

• Mensajes: Archivos eliminados

• Informes: Toda la configuración

Directivas de procesos de alto riesgo en tiempo real

• Elementos de análisis: Incluir archivos sin extensión en Tipos de archivos predeterminados yadicionales

Directivas de procesos de bajo riesgo en tiempo real

• Elementos de análisis: Incluir archivos sin extensión en Tipos de archivos predeterminados yadicionales

Directivas de análisis de correo electrónico durante la recepción

• Toda la configuración

Directivas de programas no deseados

• Elementos de análisis: Seleccionar las categorías de programas no deseados que detectar

Tareas cliente de Análisis bajo demanda

• Ubicaciones de análisis: Registro

• Elementos de análisis: Incluir archivos sin extensión en Tipos de archivos predeterminados yadicionales

• Informes: Toda la configuración

• Tarea: Ejecutar esta tarea en servidores (migrado como parte de asignación de tareas)

• Tarea: Ejecutar esta tarea en estaciones de trabajo (migrado como parte de asignación de tareas)

Cambios en configuración migradaCambios en la configuración de VirusScan Enterprise E

McAfee Endpoint Security 10.5.0 Guía de migración 81

Opciones de configuración movidas, cambiadas de nombre y fusionadas

Estas opciones de configuración de VirusScan Enterprise se mueven, cambian de nombre o fusionancon otras opciones de configuración durante la migración.

Tabla E-1 Reglas de protección de acceso

Configuración de VirusScan Enterprise Configuración de Endpoint Security

Protección máxima de antispyware: Impedir laejecución de scripts desde la carpeta Temp

Ejecución de scripts de Windows Script Host(CScript.exe o Wscript.exe) desde carpetasde usuario común*

Protección máxima de antispyware: Impedir lainstalación de nuevos CLSID, APPID y TYPELIB

Instalación de nuevos CLSID, APPID yTYPELIB*

Protección máxima de antispyware: Impedir a todoslos programas que ejecuten archivos desde la carpetaTemp

Ejecución de archivos desde las carpetas deusuario común*

Protección máxima de antivirus: Impedir lamodificación de todos los registros de extensiones dearchivos

Alteración de todos los registros deextensiones de archivos*

Control de brotes de antivirus: Bloquear el acceso delectura y escritura de todos los recursos compartidos

Acceso remoto a archivos o carpetas locales*

Control de brotes de antivirus: Hacer que todos losrecursos compartidos sean de solo lectura

Creación o modificación remota de archivos ocarpetas*

Protección estándar de antivirus: Impedir lamodificación de directivas de derechos de usuarios

Alteración de las directivas de derechos deusuario*

Protección estándar de antivirus: Impedir ladesactivación del editor del Registro y delAdministrador de tareas

Desactivación del Editor del Registro y delAdministrador de tareas*

Protección estándar de antivirus: Impedir la creaciónremota de archivos de ejecución automática

Creación remota de archivos de ejecuciónautomática*

Protección estándar de antivirus: Impedir la creación/modificación remota de archivos ejecutables y deconfiguración

Creación o modificación remota de archivosde tipo portable ejecutable (PE), .INI, .PIF yubicaciones de núcleo del sistema*

Protección estándar de antivirus: Impedir el pirateo dearchivos .EXE y de otras extensiones ejecutables

Hijacking .EXE y otras extensionesejecutables*

Protección estándar de antivirus: Impedir lafalsificación de procesos de Windows

Modificación de procesos centrales deWindows*

Protección común máxima: Impedir la creación denuevos archivos ejecutables en la carpeta de Archivosde programa

Creación de nuevos archivos ejecutables enla carpeta Archivos de programa*

Protección común máxima: Impedir la creación denuevos archivos ejecutables en la carpeta de Windows

Creación de nuevos archivos ejecutables enla carpeta de Windows*

Protección común máxima: Impedir el inicio dearchivos desde la carpeta Archivos de programadescargados

Ejecución de archivos desde la carpetaArchivos de programa descargados por partede Internet Explorer*

Protección común máxima: Impedir que losprogramas se registren para ejecutarseautomáticamente

Registro de programas para su ejecuciónautomática*

Protección común estándar: Impedir la instalación deobjetos BHO y extensiones de shell

Instalación de objetos auxiliares delexplorador o extensiones de shell*

Protección común estándar: Proteger las opciones deInternet Explorer

Modificación de configuraciones de InternetExplorer*

Protección común estándar: Proteger la configuraciónde red

Modificación de la configuración de red*

E Cambios en configuración migradaCambios en la configuración de VirusScan Enterprise

82 McAfee Endpoint Security 10.5.0 Guía de migración

Tabla E-1 Reglas de protección de acceso (continuación)

Configuración de VirusScan Enterprise Configuración de Endpoint Security

Protección común estándar: Impedir que losprogramas comunes ejecuten archivos desde lacarpeta Temp

Ejecución de archivos de programas comunesdesde las carpetas de usuario común*

Protección común estándar: Impedir la modificaciónde los archivos y de la configuración de McAfee

Directiva de Ajustes generales Opciones:• Autoprotección: Excluir estos procesos**

Protección común estándar: Evitar la interrupción deprocesos de McAfee

Directiva de Ajustes generales Opciones:• Autoprotección: Excluir estos procesos**

Protección común estándar: Impedir la interceptaciónde los procesos de McAfee

Directiva de Ajustes generales Opciones:• Autoprotección: Excluir estos procesos**

* Se migran los procesos de informe, bloqueo e inclusión y exclusión definidos por el usuario.** Solo se migran los procesos de exclusión definidos por el usuario.

Tabla E-2 Directivas de alerta

Configuración de VirusScan Enterprise Configuración de Endpoint Security

Alertas de Alert Manager: Análisis en tiempo realy Opciones de alerta adicionales:Filtro degravedad

Módulo Ajustes generales, directiva Opciones:• Eventos de Prevención de amenazas que

registrar: Análisis en tiempo real

Alertas de Alert Manager: Análisis bajo demanday análisis planificados y Opciones de alertaadicionales: Filtro de gravedad

Directiva Ajustes generales: Opciones:• Eventos de Prevención de amenazas que

registrar: Análisis bajo demanda

Alertas de Alert Manager: Protección de acceso yOpciones de alerta adicionales:Filtro de gravedad

Directiva Ajustes generales: Opciones:• Eventos de Prevención de amenazas que

registrar: Protección de acceso

Opciones de alerta adicionales: Registrar en elregistro de eventos locales de la aplicación

Directiva Ajustes generales: Opciones:• Registrar eventos en el registro de aplicaciones

de Windows

Tabla E-3 Directivas de protección contra desbordamiento del búfer

Configuración de VirusScan Enterprise Configuración de Prevención de amenazas

Modo de advertencia Directiva Prevención de exploit:• Acción: Informe

Modo de protección Directiva Prevención de exploit:• Acción: Bloquear

• Acción: Informe

Cambios en configuración migradaCambios en la configuración de VirusScan Enterprise E

McAfee Endpoint Security 10.5.0 Guía de migración 83

Tabla E-4 Directivas de Opciones generales

Configuración de VirusScanEnterprise

Configuración de Endpoint Security y de Prevenciónde amenazas

Mostrar opciones: Configuración deidioma de la consola

Directiva Ajustes generales: Opciones:• Idioma de la interfaz de cliente

Mostrar opciones: Mostrar las tareasadministradas en la consola cliente

Directiva Ajustes generales: Opciones:• Mostrar tareas personalizadas administradas

Configuración de análisis global: Permitirque los análisis bajo demanda utilicen lacaché de análisis

Directiva Análisis bajo demanda:• Análisis completo: Usar caché de análisis

• Análisis rápido: Usar caché de análisis

• Análisis con el botón derecho del ratón: Usar caché deanálisis

Tabla E-5 Directivas generales en tiempo real

Configuración de VirusScanEnterprise

Configuración de Prevención de amenazas

General: Procesos activados Directiva Análisis en tiempo real:• Analizar los procesos al iniciar servicios y actualizar

contenido

General: Activar análisis en tiempo real alimplementar la directiva

Directiva Análisis en tiempo real:• Activar análisis en tiempo real

Tabla E-6 Directivas de procesos predeterminados en tiempo real

Configuración de VirusScanEnterprise

Configuración de Prevención de amenazas

Elementos de análisis: Buscar programasdesconocidos no deseados y troyanos

Directiva Análisis en tiempo real:• Opciones de análisis adicionales: Detectar amenazas de

programas desconocidos

Elementos de análisis: Encontraramenazas de macros desconocidas

Directiva Análisis en tiempo real:• Opciones de análisis adicionales: Detectar amenazas de

macros desconocidas

Elementos de análisis: Tipos de archivopredeterminados y adicionales

Directiva de Análisis en tiempo real:• Objeto de análisis: Tipos de archivo predeterminados y

especificados

Tabla E-7 Directivas de procesos de alto riesgo en tiempo real

Configuración de VirusScanEnterprise

Configuración de Prevención de amenazas

Procesos de riesgo alto: Procesos Directiva de Análisis en tiempo real:• Configurar opciones distintas para procesos de Riesgo alto

y Riesgo bajo: Tipo de proceso

Elementos de análisis: Buscarprogramas desconocidos no deseados ytroyanos

Directiva Análisis en tiempo real:• Opciones de análisis adicionales: Detectar amenazas de

programas desconocidos

E Cambios en configuración migradaCambios en la configuración de VirusScan Enterprise

84 McAfee Endpoint Security 10.5.0 Guía de migración

Tabla E-7 Directivas de procesos de alto riesgo en tiempo real (continuación)

Configuración de VirusScanEnterprise

Configuración de Prevención de amenazas

Elementos de análisis: Encontraramenazas de macros desconocidas

Directiva Análisis en tiempo real:• Opciones de análisis adicionales: Detectar amenazas de

macros desconocidas

Elementos de análisis: Tipos de archivopredeterminados y adicionales

Directiva de Análisis en tiempo real:• Objeto de análisis: Tipos de archivo predeterminados y

especificados

Tabla E-8 Directivas de procesos de riesgo bajo en tiempo real

Configuración de VirusScanEnterprise

Configuración de Prevención de amenazas

Procesos de riesgo bajo Directiva de Análisis en tiempo real:• Configurar opciones distintas para procesos de Riesgo alto

y Riesgo bajo: Tipo de proceso

Elementos de análisis: Buscarprogramas desconocidos no deseados ytroyanos

Directiva Análisis en tiempo real:• Opciones de análisis adicionales: Detectar amenazas de

programas desconocidos

Elementos de análisis: Encontraramenazas de macros desconocidas

Directiva Análisis en tiempo real:• Opciones de análisis adicionales: Detectar amenazas de

macros desconocidas

Elementos de análisis: Tipos de archivopredeterminados y adicionales

Directiva de Análisis en tiempo real:• Objeto de análisis: Tipos de archivo predeterminados y

especificados

Tabla E-9 Directivas de Quarantine Manager

Configuración de VirusScan Enterprise Configuración de Prevención deamenazas

Directorio de cuarentena Directiva Opciones:• Carpeta de cuarentena

Eliminar automáticamente los datos en cuarentenatranscurrido el número de días indicado yNúmero de días para conservar los datos de copia deseguridad en el directorio de cuarentena

Directiva Opciones:• Especificar el número máximo de días que

se guardarán los datos en cuarentena

Tabla E-10 Directivas de programas no deseados

Configuración de VirusScan Enterprise Configuración de Prevención de amenazas

Elementos de análisis: Especificar lasexclusiones por nombre de detección

Directiva Opciones:• Nombre de detección

Elementos definidos por el usuario Directiva Opciones:• Detecciones de programas potencialmente no

deseados

Cambios en configuración migradaCambios en la configuración de VirusScan Enterprise E

McAfee Endpoint Security 10.5.0 Guía de migración 85

Tabla E-11 Tareas cliente Análisis bajo demanda

Configuración de VirusScanEnterprise

Configuración de Prevención de amenazas

Ubicación de análisis: Incluirsubcarpetas

Tarea cliente Análisis bajo demanda personalizado:• Analizar subcarpetas

Elementos de análisis: Buscaramenazas de programasdesconocidos

Tarea cliente Análisis bajo demanda personalizado:

• Detectar amenazas de programas desconocidos

Elementos de análisis: Encontraramenazas de macros desconocidas

Tarea cliente Análisis bajo demanda personalizado:• Detectar amenazas de macros desconocidas

Rendimiento: Aplazar análisis alutilizar la batería

Tarea cliente Análisis bajo demanda personalizado:• No analizar si el sistema funciona mediante la batería

Rendimiento: Aplazar análisisdurante presentaciones

Tarea cliente Análisis bajo demanda personalizado:• Analizar en cualquier momento: No analizar si el sistema

está en modo de presentación

Rendimiento: Es posible que elusuario aplace los análisisplanificados

Tarea cliente Análisis bajo demanda personalizado:• Analizar en cualquier momento: Los usuarios pueden

aplazar el análisis

Rendimiento: Aplazar como máximohoras

Tarea cliente Análisis bajo demanda personalizado:• Analizar en cualquier momento: Los usuarios pueden

aplazar el análisis: Máximo número de veces que el usuariopuede aplazar el análisis una hora:

Rendimiento: Utilización del sistema Tarea cliente Análisis bajo demanda personalizado:• Rendimiento: Utilización del sistema

Rendimiento: Artemis: Nivel desensibilidad

Tarea cliente Análisis bajo demanda personalizado:• McAfee GTI: Nivel de sensibilidad

Elementos de análisis: Buscarprogramas desconocidos nodeseados y troyanos

Tarea cliente Análisis bajo demanda personalizado:• Opciones de análisis adicionales: Detectar amenazas de

programas desconocidos

Elementos de análisis: Encontraramenazas de macros desconocidas

Tarea cliente Análisis bajo demanda personalizado:• Opciones de análisis adicionales: Detectar amenazas de

macros desconocidas

Elementos de análisis: Tipos dearchivo predeterminados yadicionales

Tarea cliente Análisis bajo demanda personalizado:• Objeto de análisis: Tipos de archivo predeterminados y

especificados

Véase también Asignación de directivas en la página 71Notas de migración para la configuración de VirusScan Enterprise en la página 37

E Cambios en configuración migradaCambios en la configuración de VirusScan Enterprise

86 McAfee Endpoint Security 10.5.0 Guía de migración

Cambios en la configuración de Reglas IPS en Host IntrusionPrevention

Como parte del proceso de migración de Host Intrusion Prevention a Prevención de amenazas deEndpoint Security, estos parámetros se eliminan, se mueven, se fusionan con otros o cambian denombre.

Tabla E-12 Ficha Firmas

Configuración de Host Intrusion Prevention Configuración de Prevención de amenazas

Gravedad Directiva Protección de acceso:• Bloquear e informar

Tipo No se migra.

Plataforma No se migra.

Estado de registro Directiva Protección de acceso:• Informar

Reglas de cliente No se migra.

ID No se migra.

Tabla E-13 Firma IPS

Configuración de Host IntrusionPrevention

Configuración de Prevención de amenazas

Nombre de firma Directiva Protección de acceso:• Regla: Opciones: Nombre

Nivel de gravedad No se migra.

Versión introducida No se migra.

NotasDescripción

Directiva Protección de acceso:• Notas

El Asistente para migraciones fusiona los datos de Notas yDescripción de esta firma en un solo campo Notas.

Tabla E-14 Propiedades de la subregla IPS estándar

Configuración de HostIntrusion Prevention

Configuración de Prevención de amenazas

Nombre Directiva Protección de acceso:• Regla: Nombre

El nombre de la subregla y el de la firma se migran a la regla con elnombre en este formato: <nombre de la firma IPS>_<nombre de lasubregla IPS>.

Tipo de regla Directiva Protección de acceso:• Regla personalizada: Subregla: Propiedades: Tipo de subregla

Operaciones Directiva Protección de acceso:• Regla personalizada: Subregla: Propiedades: Operaciones

Cambios en configuración migradaCambios en la configuración de Reglas IPS en Host Intrusion Prevention E

McAfee Endpoint Security 10.5.0 Guía de migración 87

Tabla E-14 Propiedades de la subregla IPS estándar (continuación)

Configuración de HostIntrusion Prevention

Configuración de Prevención de amenazas

Parámetros Directiva Protección de acceso:• Regla personalizada: Subregla: Propiedades: Destinos (como

parámetros)

Parámetros: Ejecutables Directiva Protección de acceso:• Regla personalizada: Opciones: Ejecutables

Tabla E-15 Ficha Reglas de protección de aplicaciones

Configuración de Host IntrusionPrevention

Configuración de Prevención de amenazas

Estado No se migra.

Estado de inclusión No se migra. Se usa para determinar si se migran losejecutables de Reglas de protección de aplicacionesexcluidas.

Tabla E-16 Propiedades de Reglas de protección de aplicaciones

Configuración de Host IntrusionPrevention

Configuración de Prevención de amenazas

Nombre No se migra.

Estado No se migra.

Estado de inclusión No se migra. Se usa para determinar si se migran losejecutables de Reglas de protección de aplicaciones excluidas.

Ejecutables Directiva Prevención de exploit:• Exclusiones: Proceso

Notas No se migra.

Tabla E-17 Ejecutable

Configuración de Host Intrusion Prevention Configuración de Prevención de amenazas

Nombre Directiva Prevención de exploit:• Exclusiones: Proceso: Nombre

Descripción del archivo No se migra.

Nombre del archivo Directiva Prevención de exploit:• Exclusiones: Proceso: Ruta o nombre de archivo

Huella digital Directiva Prevención de exploit:• Exclusiones: Proceso: Hash MD5

Firmante Directiva Prevención de exploit:• Exclusiones: Proceso: Firmante

Nota No se migra.

E Cambios en configuración migradaCambios en la configuración de Reglas IPS en Host Intrusion Prevention

88 McAfee Endpoint Security 10.5.0 Guía de migración

Tabla E-18 Ficha Reglas de excepción

Configuración de HostIntrusion Prevention

Configuración de Prevención de amenazas

Estado No se migra. Solo se migran las excepciones activadas.

Modificación No se migra.

Nombre de la excepción No se migra.

Primer ejecutable Se migra a una o varias de estas directivas, según los criteriosexplicados en el apéndice B, Migración de Reglas IPS:• Directiva Protección de acceso:

• Ejecutable

• Directiva Prevención de exploit:

• Proceso

Modificación No se migra.

Notas No se migra.

Acciones No se migra.

Tabla E-19 Excepción IPS

Configuración deHost IntrusionPrevention

Configuración de Prevención de amenazas

Nombre de la excepción No se migra.

Estado No se migra. Solo se migran las excepciones activadas.

Firmas No se migra de forma directa. Se usa para hacer la migración a losrespectivos tipos de regla Archivos, Registro, Programas y Servicio. Eldestino de la migración se basa en los criterios que se han explicado en elapéndice B, Migración de Reglas IPS, en Excepciones.

Parámetros: Ejecutable:Tipo

No se migra.

Parámetros: Ejecutable:Nombre

Se migra a ambas directivas. El destino de la migración se basa en loscriterios que se han explicado en el apéndice B, Migración de Reglas IPS,en Excepciones.• Directiva Protección de acceso:

• Nombre de ejecutable o Nombre de proceso

• Directiva Prevención de exploit:

• Nombre de ejecutable o Exclusiones: Nombre de proceso

Parámetros: Ejecutable:Nombre de archivo

Se migra a ambas directivas. El destino de la migración se basa en loscriterios que se han explicado en el apéndice B, Migración de Reglas IPS,en Excepciones.• Directiva Protección de acceso:

• Si la firma es personalizada, Regla: Opciones: Ejecutable: Nombre oruta de archivo

• Si la firma es global, Directiva: Exclusiones: Nombre o ruta de archivo

• Directiva Prevención de exploit:

• Ejecutable: Nombre o ruta de archivo

Cambios en configuración migradaCambios en la configuración de Reglas IPS en Host Intrusion Prevention E

McAfee Endpoint Security 10.5.0 Guía de migración 89

Tabla E-19 Excepción IPS (continuación)

Configuración deHost IntrusionPrevention

Configuración de Prevención de amenazas

Parámetros: Ejecutable:Huella digital

Se migra a ambas directivas. El destino de la migración se basa en loscriterios que se han explicado en el apéndice B, Migración de Reglas IPS,en Excepciones.• Directiva Protección de acceso:

• Si la firma es personalizada, Regla: Opciones: Ejecutable: Hash MD5

• Si la firma es global, Directiva: Exclusiones: Hash MD5

• Directiva Prevención de exploit:

• Exclusiones: Ejecutable: Hash MD5

Parámetros: Ejecutable:Descripción de archivo

No se migra.

Parámetros: Ejecutable:Firmante

Se migra a ambas directivas. El destino de la migración se basa en loscriterios que se han explicado en el apéndice B, Migración de Reglas IPS,en Excepciones.• Directiva Protección de acceso:

• Si la firma es personalizada, Regla: Opciones: Ejecutable: Firmante

• Si la firma es global, Directiva: Exclusiones: Firmante

• Directiva Prevención de exploit:

• Exclusiones: Ejecutable: Firmante

Parámetros: Ejecutable:Acción

No se migra.

Parámetros:Parámetros: Grupo dedominio

No se migra.

Tabla E-20 Editar parámetro

Configuración de Host Intrusion Prevention Configuración de Prevención de amenazas

Nombre del parámetro Directiva Protección de acceso:• Subregla: Propiedades: Destinos: Nombre

Valor Directiva Protección de acceso:• Subregla: Propiedades: Destinos: Valor

Tabla E-21 Protección IPS

Configuración de HostIntrusion Prevention

Configuración de Prevención de amenazas

Reacción basada en el nivel degravedad de firma: Reacción

Se usa con las opciones de configuración Gravedad y Estado deregistro de Reglas IPS para determinar la opción de configuraciónBloquear/Informar de destino para las reglas de Protección deacceso. El destino de la migración se basa en los criterios que se hanexplicado en el apéndice B, Migración de Reglas IPS, enConfiguración del nivel de firma de las Reglas IPS migradas.

E Cambios en configuración migradaCambios en la configuración de Reglas IPS en Host Intrusion Prevention

90 McAfee Endpoint Security 10.5.0 Guía de migración

Véase también Asignación de directivas en la página 71Notas de migración para la configuración de Reglas IPS en la página 42Parámetros del nivel de firma de las Reglas IPS migradas en la página 59Configuración de subreglas de las Reglas IPS migradas en la página 60Excepciones en la página 62Reglas de protección de aplicaciones en la página 64

Cambios en la configuración de FirewallComo parte del proceso de migración de Firewall de Host Intrusion Prevention 8.0Firewall a Firewall deEndpoint Security, estas opciones de configuración se eliminan, mueven, cambian de nombre ofusionan con otras opciones de configuración.

Configuración eliminada

Estas opciones de configuración de Firewall de Host Intrusion Prevention no se migran.

Opciones de Firewall

• Modo de aprendizaje

IU de cliente

• Configuración general: Mostrar icono de la bandeja

• Configuración general: Icono de la bandeja parpadeante

• Configuración general: Reproducir sonido

• Configuración general: Capturar rastreo

• Configuración general: Mostrar este mensaje personalizado

• Configuración general: Permitir que el usuario informe al administrador de falsos positivos

• Configuración general: Nombre del servidor SMTP

• Configuración general: Enviar mensaje de correo electrónico a

• Opciones avanzadas: Comprobación de integridad del producto activada

• Opciones avanzadas: Creación manual de reglas de cliente (para todas las funciones) activada

• Opciones avanzadas: Contraseña de administración para desbloquear la IU

• Opciones avanzadas: Configuración de Desactivación de funciones

• Opciones avanzadas: Configuración de Contraseña temporal

• Solución de problemas: Tamaño del registro de actividades

• Solución de problemas: configuración de Registro de IPS

• Solución de problemas: configuración de Activar motores IPS

Aplicaciones de confianza

• Nombre de la aplicación

• Notas

Cambios en configuración migradaCambios en la configuración de Firewall E

McAfee Endpoint Security 10.5.0 Guía de migración 91

Redes de confianza

• De confianza para IPS

Opciones de configuración movidas, cambiadas de nombre y fusionadas

Estas opciones de configuración de Firewall de Host Intrusion Prevention se mueven, cambian denombre o fusionan con otras opciones de configuración durante la migración.

Tabla E-22 Bloqueo de DNS

Configuración de Host IntrusionPrevention

Configuración de Firewall de Endpoint Security

Bloqueo de DNS: Dominios bloqueados Directiva Opciones:• Bloqueo de DNS: Nombre de dominio

Tabla E-23 Opciones de Firewall

Configuración de Host IntrusionPrevention

Configuración de Firewall de Endpoint Security

Estado de Firewall: Activado Directiva Opciones:• Activar Firewall

Estado de Firewall: Modo de adaptación Directiva Opciones:• Opciones de ajuste: Activar el modo de adaptación

Estado de Firewall: Permitir tráfico deprotocolos incompatibles

Directiva Opciones:• Opciones de protección: Permitir tráfico de

protocolos incompatibles

Estado de Firewall: Permitir tráfico mediantepuentes

Directiva Opciones:• Opciones de protección: Permitir tráfico mediante

puentes

Reglas de Firewall para cliente: Conservarlas reglas de cliente existentes cuando seimplemente esta directiva

Directiva Opciones:• Opciones de ajuste: Conservar las reglas agregadas

por el usuario y las reglas de modo de adaptacióncuando se implemente esta directiva

Protección de inicio: Permitir solo el tráficosaliente hasta que el servicio de Host IPS sehaya iniciado

Directiva Opciones:• Opciones de protección: Permitir solo el tráfico

saliente hasta que los servicios de firewall se hayaniniciado

Opciones de protección: Enviar eventos aePO para infracciones de origen de confianza

Directiva Opciones:• Reputación de red McAfee GTI: Registrar tráfico

coincidente

E Cambios en configuración migradaCambios en la configuración de Firewall

92 McAfee Endpoint Security 10.5.0 Guía de migración

Tabla E-24 IU de cliente

Configuración de Host IntrusionPrevention

Configuración de Firewall de Endpoint Security yEndpoint Security

Mostrar alerta emergente Directiva Opciones:• Opciones de ajuste: Activar alertas de intrusión de firewall

Configuración del idioma de la IU decliente

Directiva Ajustes generales: Opciones:• Idioma de la interfaz de cliente

Registro de Firewall Directiva Ajustes generales: Opciones:• Registro de depuración: Activar para Firewall

Tabla E-25 Aplicaciones de confianza

Configuración de Host IntrusionPrevention

Configuración de Firewall de Endpoint Security

Huella digital Directiva Opciones:• Ejecutables de confianza: Hash MD5

Tabla E-26 Redes de confianza

Configuración de Host IntrusionPrevention

Configuración de Firewall de Endpoint Security

Incluir automáticamente la subred local:Activado

Directiva Opciones:• Redes definidas: Se agrega entrada de subred local

Redes de confianza Directiva Opciones:• Redes definidas: De confianza

Véase también Asignación de directivas en la página 71Notas de migración para la configuración de Firewall de McAfee Host IPS en la página 46

Cambios en la configuración de SiteAdvisor EnterpriseComo parte del proceso de migración de SiteAdvisor Enterprise 3.5 a Control web, estas opciones deconfiguración se eliminan, mueven, cambian de nombre o fusionan con otras opciones deconfiguración.

Configuración eliminada

Estas opciones de configuración de SiteAdvisor Enterprise no se migran.

Lista de sitios web autorizados

• Bloquear páginas de phishing

Activar o desactivar

• Opción de menú de SiteAdvisor: Activar

• Opción de menú de SiteAdvisor: Permitir solamente con una contraseña

Cambios en configuración migradaCambios en la configuración de SiteAdvisor Enterprise E

McAfee Endpoint Security 10.5.0 Guía de migración 93

Mensajes de implementación

• Sitio: Mensaje de acceso permitido (todos los idiomas)

• Sitio: Introduzca mensajes de explicación para mostrar cuando los usuarios intenten acceder asitios web para los que haya configurado acciones de filtro de contenido para: Explicación de laadvertencia (todos los idiomas)

• Listas de sitios web autorizados/prohibidos: Mensaje de acceso permitido (todos los idiomas)

• Listas de sitios web autorizados/prohibidos: Explicación de acceso permitido (todos los idiomas)

• Protección de día cero: Mensaje de acceso permitido (todos los idiomas)

Rastreo de eventos

• Dominios y descargas: Rastrear

• Capturar en eventos el nombre del usuario con sesión iniciada

General

• Implementación de acciones: Permitir sitios web con advertencia

• Implementación de acciones: Activar análisis de Artemis

• Opción del panel de control: Activar

Mayor protección

• Autoprotección: Proteger recursos de SiteAdvisor: Toda la configuración

Opciones de configuración movidas, cambiadas de nombre y fusionadas

Estas opciones de configuración de SiteAdvisor Enterprise se mueven, cambian de nombre o fusionancon otras opciones de configuración durante la migración.

Tabla E-27 Lista de sitios web autorizados

Configuración de SiteAdvisorEnterprise

Configuración de Control web

Patrones de sitio web de prueba Directiva Lista de bloqueo y lista de permisos:• Botón de patrones de prueba

Rastrear eventos y solicitarinformación al servidor de SiteAdvisor

Directiva Lista de bloqueo y lista de permisos:• Implementar acciones para descargas de archivos basadas

en su calificación

Directiva Opciones:• Registrar eventos para los sitios permitidos configurados en

Lista de bloqueo y lista de permisos

Dar prioridad a esta lista de sitios webautorizados sobre las listas de sitiosweb prohibidos

Directiva Lista de bloqueo y lista de permisos:• Permitir que los sitios permitidos tengan prioridad sobre los

sitios bloqueados

E Cambios en configuración migradaCambios en la configuración de SiteAdvisor Enterprise

94 McAfee Endpoint Security 10.5.0 Guía de migración

Tabla E-28 Acciones según contenido

Configuración de SiteAdvisor Enterprise Configuración de Control web

Acción para Verde y Acción para Sin calificar Directiva Acciones según contenido:• Acción de calificación deBloquear

Phishing Directiva Acciones según contenido:• Categorías web Phishing

Directiva Opciones:• Bloquear páginas de phishing para todos los sitios

Tabla E-29 Activar o desactivar

Configuración de SiteAdvisor Enterprise Configuración de Control web

Implementación de directivas deSiteAdvisor: Activar

Directiva Opciones:• Activar Control web

Barra de herramientas de SiteAdvisor:Activar

Directiva Opciones:• Ocultar la barra de herramientas en el navegador del

cliente

Tabla E-30 Mensajes de implementación

Configuración de SiteAdvisor Enterprise Configuración de Control web

Sitio: Introduzca mensajes breves (hasta 50caracteres) para mostrar cuando los usuariosintenten acceder a sitios web para los que hayaconfigurado acciones

Directiva Mensajes de implementación:• Sitio: Mensajes para sitios bloqueados por

Acciones de calificación

Sitio: Introduzca mensajes de explicación (hasta1000 caracteres) para mostrar cuando los usuariosintenten acceder a sitios web para los que hayaconfigurado acciones de calificación

Directiva Mensajes de implementación:• Sitio: Explicaciones para sitios web

bloqueados por Acciones de calificación

Sitio: Introduzca mensajes de explicación (hasta1000 caracteres) para mostrar cuando los usuariosintenten acceder a sitios web para los que hayaconfigurado acciones de filtro de contenido

Directiva Mensajes de implementación:• Sitio: Explicación para los sitios web

bloqueados por Bloqueo de categorías web

Recursos del sitio web: Introduzca mensajes breves(hasta 50 caracteres) para mostrar cuando losusuarios intenten descargar un archivo conadvertencias o bloqueado

Directiva Mensajes de implementación:• Descargas de sitio: Mensajes para descargas

de sitio bloqueadas por Acciones decalificación

Recursos del sitio web: Introduzca un mensajebreve (hasta 50 caracteres) para mostrar cuandolos usuarios intenten acceder a una página dephishing bloqueada

Directiva Mensajes de implementación:• Lista de bloqueos: Mensajes para sitios

bloqueados por Páginas de phishing

Listas de sitios web autorizados/prohibidos: Enlistas de sitios web prohibidos

Directiva Mensajes de implementación:• Descargas de sitio: Mensaje para sitios en la

lista de bloqueos

Cierre fallido:Introduzca mensajes breves (hasta 50caracteres) para mostrar cuando los usuariosintenten acceder a sitios web para los que hayaconfigurado acciones

Directiva Mensajes de implementación:• No se puede acceder a McAfee GTI: Mensajes

para sitios bloqueados si el servidor decalificaciones McAfee GTI no está accesible

Cambios en configuración migradaCambios en la configuración de SiteAdvisor Enterprise E

McAfee Endpoint Security 10.5.0 Guía de migración 95

Tabla E-30 Mensajes de implementación (continuación)

Configuración de SiteAdvisor Enterprise Configuración de Control web

Cierre fallido: Introduzca mensajes de explicación(hasta 1000 caracteres) para mostrar cuando losusuarios intenten acceder a sitios web para los quehaya configurado acciones de calificación

Directiva Mensajes de implementación:• No se puede acceder a McAfee GTI:

Explicación para sitios bloqueados si elservidor de calificaciones McAfee GTI no estáaccesible

Protección de día cero: Introduzca mensajes breves(hasta 50 caracteres) para mostrar cuando losusuarios intenten acceder a sitios web para los quehaya configurado acciones

Directiva Mensajes de implementación:• Protección de sitios sin verificar: Mensajes

para sitios aún no verificados por McAfee GTI

Protección de día cero:Introduzca mensajes deexplicación (hasta 1000 caracteres) para mostrarcuando los usuarios intenten acceder a sitios webpara los que haya configurado acciones decalificación

Directiva Mensajes de implementación:• Protección de sitios sin verificar:

Explicaciones para sitios aún no verificadospor McAfee GTI

Imagen Directiva Mensajes de implementación:• Imagen para Advertir y Bloquear páginas

Tabla E-31 Rastreo de eventos

Configuración de SiteAdvisor Enterprise Configuración de Control web

Rastrear las categorías de contenido paratodos los sitios web verdes

Directiva Opciones:• Activar Control web

• Visitas de página y descargas: Rastrear Directiva Opciones:• Enviar vista de la página del navegador y

descargas a Web Reporter

Configuración de Content Security Reporter Directiva Opciones:• Configuración de Web Reporter

Tabla E-32 General

Configuración de SiteAdvisorEnterprise

Configuración de Endpoint Security y de Control web

Servidor proxy HTTP Directiva Ajustes generales: Opciones:• Servidor proxy para McAfee GTI

Autenticación de proxy HTTP: Usarautenticación

Directiva Ajustes generales: Opciones:• Activar autenticación de proxy HTTP

Bloquear sitios web maliciosos y conadvertencia en un iframe

Directiva Opciones:• Permitir compatibilidad con iframe de HTML

Activar rastreo de eventos ePO paranavegación en iframe de URL

Directiva Opciones:• Registrar eventos de iFrame de Control web

Protección de día cero: Nivel Directiva Opciones:• Aplicar esta acción a sitios aún no verificados por McAfee

GTI

E Cambios en configuración migradaCambios en la configuración de SiteAdvisor Enterprise

96 McAfee Endpoint Security 10.5.0 Guía de migración

Tabla E-32 General (continuación)

Configuración de SiteAdvisorEnterprise

Configuración de Endpoint Security y de Control web

Cierre fallido: Activar Directiva Opciones:• Bloquear sitios predeterminados si el servidor de

calificaciones McAfee GTI no está accesible

Aceptar acción de advertencia en nivelde dominio: Activar

Directiva Opciones:• Permitir acción de advertencia en nivel de dominio

Modo de evaluación: Activar Directiva Opciones:• Activar modo de evaluación

Implementación de descarga dearchivos: Activar

Directiva Opciones:• Permitir análisis de archivos para las descargas de archivos

Nivel de implementación de Artemis Directiva Opciones:• Nivel de sensibilidad de McAfee GTI

Activar anotaciones en correoelectrónico basado en navegador

Directiva Opciones:• Activar anotaciones en correo electrónico basado en

navegador

Activar anotaciones no basadas ennavegador

Directiva Opciones:• Activar anotaciones en correo electrónico no basado en

navegador

Intervalo de direcciones IP privadas:Activado

Directiva Opciones:• Exclusiones: Permitir todas las direcciones IP en la red local

• Exclusiones: Especificar direcciones IP o intervalos queexcluir de la calificación o bloqueo de Control web

Integración de gateway web: Activar Directiva Opciones:• Retirar si se detecta el dispositivo de gateway web

El cliente está usando uno de losgateways predeterminados de suorganización

Directiva Opciones:• Use uno de los gateways predeterminados de su

organización

La implementación de gateway web sedetecta

Directiva Opciones:• Detectar implementación de gateway web

Introduzca el nombre DNS para elpunto de referencia interno

Directiva Opciones:• Especificar punto de referencia interno a usar y DNS para

el punto de referencia interno

Búsqueda segura: Activar Directiva Opciones:• Activar Búsqueda segura

Cambios en configuración migradaCambios en la configuración de SiteAdvisor Enterprise E

McAfee Endpoint Security 10.5.0 Guía de migración 97

Tabla E-32 General (continuación)

Configuración de SiteAdvisorEnterprise

Configuración de Endpoint Security y de Control web

Motor de búsqueda Directiva Opciones:• Establecer el motor de búsqueda predeterminado en los

navegadores compatibles

Bloquear vínculos a sitios peligrosos Directiva Opciones:• Bloquear vínculos a sitios peligrosos en los resultados de la

búsqueda

Tabla E-33 Mayor protección

Configuración de SiteAdvisorEnterprise

Configuración de Control web

Proteger complemento de navegador deSiteAdvisor: Activar

Directiva Opciones:• Evitar que el usuario desinstale o desactive el

complemento de navegador

Tabla E-34 Lista de sitios web prohibidos

Configuración de SiteAdvisor Enterprise Configuración de Control web

Patrones de sitio web de prueba Directiva Lista de bloqueo y lista de permisos:• Botón de patrones de prueba

Véase también Asignación de directivas en la página 71Notas de migración para la configuración de SiteAdvisor Enterprise en la página 49

Cambios en la configuración de McAfee Endpoint Protection forMac

Como parte del proceso de migración de McAfee Endpoint Protection for Mac 2.3, estas opciones deconfiguración se eliminan, mueven, cambian de nombre o fusionan con otras opciones deconfiguración.

Configuración eliminada

Estas opciones de configuración de la directiva de Anti-malware no se migran.

Ficha General

• Desactivar la planificación de actualización automática local

Ficha Análisis bajo demanda (todas las configuraciones)

Ficha Exclusiones

• Excluir discos, archivos y carpetas específicos: Análisis bajo demanda

Opciones de configuración movidas, cambiadas de nombre y fusionadas

Estas opciones de configuración de McAfee Endpoint Protection for Mac de la directiva de Anti-malwarese migran a la directiva de Análisis en tiempo real en Prevención de amenazas.

E Cambios en configuración migradaCambios en la configuración de McAfee Endpoint Protection for Mac

98 McAfee Endpoint Security 10.5.0 Guía de migración

Tabla E-35 Ficha General

Configuración de McAfee Endpoint Protectionfor Mac

Configuración de Prevención de amenazas

Directivas generales que controlan elfuncionamiento global de Anti-malware: Análisisen tiempo real

Directiva de Análisis en tiempo real:

• Activar análisis en tiempo real

Directivas generales que controlan elfuncionamiento global de Anti-malware: Análisisde Spyware

Directiva de Análisis en tiempo real:• Detectar programas no deseados (ficha

Estándar)

Tabla E-36 Ficha Análisis en tiempo real

Configuración de McAfee EndpointProtection for Mac

Configuración de Prevención de amenazas

Directivas de Análisis en tiempo real:Analizar contenidos de archivoscomprimidos

Directiva de Análisis en tiempo real (ficha Estándar):

• Archivos de almacenamiento comprimidos

Directivas de Análisis en tiempo real:Analizar mensajes de Apple Mail

Directiva de Análisis en tiempo real (ficha Estándar):• Archivos comprimidos codificados mediante MIME

Directivas de Análisis en tiempo real:Analizar archivos de los volúmenes de red

Directiva de Análisis en tiempo real (ficha Estándar):• En unidades de red

Directivas de Análisis en tiempo real:Tiempo de análisis máximo (ensegundos)

Directiva de Análisis en tiempo real:• Especificar el número máximo de segundos para el

análisis de los archivos:

Analizar archivos:• Al leer

• Al escribir

• Lectura y escritura

Directiva de Análisis en tiempo real (ficha Estándar):• Al leer el disco

• Al escribir en el disco

• Dejar que McAfee decida

Cambios en configuración migradaCambios en la configuración de McAfee Endpoint Protection for Mac E

McAfee Endpoint Security 10.5.0 Guía de migración 99

Tabla E-36 Ficha Análisis en tiempo real (continuación)

Configuración de McAfee EndpointProtection for Mac

Configuración de Prevención de amenazas

Cuando se detecte un virus y Si la acciónanterior falla:• Limpiar

• Poner en cuarentena

• Eliminar

• Notificar

Primera respuesta al detectar amenaza y Si la primerarespuesta falla:• Limpiar

• Eliminar

• Eliminar

• Denegar

Si en la directiva de origen la acción principal esCuarentena y la secundaria, Eliminar, los parámetrosde destino son Eliminar y Denegar.

Cuando se detecte spyware y Si la acciónanterior falla:• Limpiar

• Poner en cuarentena

• Eliminar

• Notificar

Primera respuesta al detectar programa no deseado y Sila primera respuesta falla:• Limpiar

• Eliminar

• Eliminar

• Denegar

Si en la directiva de origen la acción principal esCuarentena y la secundaria, Eliminar, los parámetrosde destino son Eliminar y Denegar.

Tabla E-37 Ficha Exclusiones

Configuración de McAfee EndpointProtection for Mac

Configuración de Prevención de amenazas

Excluir discos, archivos y carpetasespecíficos: Análisis en tiempo real

Directiva de Análisis en tiempo real (ficha Estándar):• Exclusiones: Nombre de archivo o ruta, incluidas las

subcarpetas, para lectura y escritura

Véase también Asignación de directivas en la página 71Notas sobre la migración para la configuración de McAfee Endpoint Protection for Mac en lapágina 52

Cambios en los parámetros de McAfee VirusScan Enterprise forLinux

Como parte del proceso de migración de McAfee VirusScan Enterprise for Linux 2.0.2, estosparámetros se eliminan, se mueven, se fusionan con otros o cambian de nombre.

Puede gestionar Endpoint Security for Linux con las extensiones de los módulos Prevención deamenazas y Ajustes generales de Endpoint Security en McAfee ePO.

Firewall y Control web de Endpoint Security no son compatibles con Linux.

E Cambios en configuración migradaCambios en los parámetros de McAfee VirusScan Enterprise for Linux

100 McAfee Endpoint Security 10.5.0 Guía de migración

Parámetros eliminados

No se migran los parámetros de la ficha Acciones de la directiva Análisis en tiempo real.

• If scanning fails (Si se produce un error en el análisis)

• If scanning times out (Si se agota el tiempo de análisis)

Tampoco se migran las demás directivas.

Parámetros movidos, cambiados de nombre y fusionados

Estos parámetros de McAfee VirusScan Enterprise for Linux de la directiva Análisis en tiempo real semigran a la directiva Análisis en tiempo real de Prevención de amenazas.

Tabla E-38 Directiva Análisis en tiempo real: ficha Acciones

Parámetros de VirusScan Enterprise for Linux Parámetros de Prevención de amenazas

When Viruses and Trojans are found (Cuando sedetecten virus y troyanos) y Si la acción anterior falla• Limpiar

• Eliminar

• Denegar

Primera respuesta al detectar amenaza y Si laprimera respuesta falla:• Limpiar

• Eliminar

• Denegar

When Programs & Jokes are found (Cuando sedetecten programas y bromas) y Si la acción anteriorfalla• Limpiar

• Eliminar

• Denegar

Primera respuesta al detectar programa nodeseado y Si la primera respuesta falla:• Limpiar

• Eliminar

• Denegar

Tabla E-39 Directiva Análisis en tiempo real: ficha Opciones avanzadas

Parámetros de VirusScan Enterprisefor Linux

Parámetros de Prevención de amenazas

Heurística: Find unknown program viruses(Buscar virus de programa desconocidos)

Directiva Análisis en tiempo real:• Opciones de análisis adicionales: Detectar amenazas

de programas desconocidos

Heurística: Buscar virus de macrosdesconocidos

Directiva Análisis en tiempo real:• Opciones de análisis adicionales: Detectar amenazas

de macros desconocidas

Non-viruses (Sin virus): Find potentiallyunwanted programs (Buscar programaspotencialmente no deseados)

Directiva Análisis en tiempo real:• Opciones de análisis adicionales: Detectar programas

no deseados

Non-viruses (Sin virus): Find jokeprograms (Buscar programas de broma)

Directiva Análisis en tiempo real:• Opciones de análisis adicionales: Detectar amenazas

de programas desconocidos

Cambios en configuración migradaCambios en los parámetros de McAfee VirusScan Enterprise for Linux E

McAfee Endpoint Security 10.5.0 Guía de migración 101

Tabla E-39 Directiva Análisis en tiempo real: ficha Opciones avanzadas (continuación)

Parámetros de VirusScan Enterprisefor Linux

Parámetros de Prevención de amenazas

Archivos comprimidos: Scan insidemultiple-file archives (e.g. .ZIP) (Analizararchivos que contienen varios archivos [p.ej., .ZIP])

Directiva Análisis en tiempo real:• Qué analizar: Archivos comprimidos codificados

mediante MIME

Archivos comprimidos: Descodificararchivos MIME codificados

Directiva Análisis en tiempo real (ficha Estándar):• Qué analizar: Archivos de almacenamiento

comprimidos

Tabla E-40 Directiva Análisis en tiempo real: ficha Detecciones

Parámetros de VirusScan Enterprisefor Linux

Parámetros de Prevención de amenazas

Analizar archivos:• Al escribir en el disco

• Al leer el disco

Directiva Análisis en tiempo real:• Cuándo analizar: Al escribir en el disco

• Cuándo analizar: Al leer el disco

Analizar archivos:• On network mounted volume (En

volúmenes montados de la red)

Directiva Análisis en tiempo real:• Qué analizar: On network mounted volume (En

volúmenes montados de la red)

Qué analizar• Todos los archivos

• Tipos de archivos predeterminados yadicionales

• Tipos de archivos especificados

Directiva Análisis en tiempo real:• Qué analizar: Todos los archivos

• Qué analizar: Tipos de archivo predeterminados yespecificados

• Qué analizar: Solo tipos de archivos especificados

Qué no analizar Directiva Análisis en tiempo real:• Exclusiones: Nombre de archivo o ruta, incluidas las

subcarpetas, para lectura y escritura

Tiempo máximo de análisis: Tiempo deanálisis máximo (en segundos)

Directiva Análisis en tiempo real:• Especificar el número máximo de segundos para el

análisis de los archivos:

Tabla E-41 Directiva Análisis en tiempo real: ficha General

Parámetros de VirusScan Enterprise forLinux

Parámetros de Prevención de amenazas

Análisis en tiempo real: Activar análisis en tiemporeal

Directiva Análisis en tiempo real:• Activar análisis en tiempo real

Análisis en tiempo real: Directorio de cuarentena Directiva Opciones:• Carpeta de cuarentena

Tiempo máximo de análisis: Enable a maximumscanning time for all files (Activar un tiempomáximo de análisis para todos los archivos)

Directiva Análisis en tiempo real:• Especificar el número máximo de segundos

para el análisis de los archivos

Tiempo máximo de análisis: Tiempo de análisismáximo (en segundos)

Directiva Análisis en tiempo real:• Tiempo de espera de análisis

E Cambios en configuración migradaCambios en los parámetros de McAfee VirusScan Enterprise for Linux

102 McAfee Endpoint Security 10.5.0 Guía de migración

Tabla E-42 Tareas cliente de Análisis bajo demanda

Parámetros de VirusScanEnterprise for Linux

Parámetros de Prevención de amenazas

Elementos de análisis Tarea cliente Análisis bajo demanda personalizado:• Opciones de análisis: Ubicaciones de análisis: ruta

definida por el usuario

Dónde analizar Tarea cliente Análisis bajo demanda personalizado:• Opciones de análisis: Analizar subcarpetas

Qué analizar: Default + specifieduser-defined extensions (Extensionespredeterminadas y especificadas por elusuario)

Tarea cliente Análisis bajo demanda personalizado:• Qué analizar: Tipos de archivo predeterminados y

especificados

Qué analizar: Specified user-definedextensions (Extensiones especificadaspor el usuario)

• Qué analizar: Specified user-defined extensions(Extensiones especificadas por el usuario)

Exclusiones Tarea cliente Análisis bajo demanda personalizado:• Exclusiones

Opciones avanzadas: Find unknownprogram virus (Buscar virus deprogramas desconocidos)

Tarea cliente Análisis bajo demanda personalizado:• Opciones de análisis adicionales: Detectar amenazas de

programas desconocidos

Avanzadas: Buscar virus de macrosdesconocidos

Tarea cliente Análisis bajo demanda personalizado:• Opciones de análisis adicionales: Detectar amenazas de

macros desconocidas

Opciones avanzadas: Find potentiallyunwanted programs (Buscar programaspotencialmente no deseados)

Tarea cliente Análisis bajo demanda personalizado:• Opciones de análisis adicionales: Find potentially

unwanted programs (Buscar programas potencialmenteno deseados)

Opciones avanzadas: Scan insidemultiple file archives (Analizar archivosque contienen varios archivos)

Tarea cliente Análisis bajo demanda personalizado:• Opciones de análisis adicionales: Archivos de

almacenamiento comprimidos:

Opciones avanzadas: Descodificararchivos MIME codificados

Tarea cliente Análisis bajo demanda personalizado:• Opciones de análisis adicionales: Archivos comprimidos

codificados mediante MIME

Acciones: Primary Action Virus (Virusde acción principal)

Tarea cliente Análisis bajo demanda personalizado:• Corrección: Primary Action Virus (Virus de acción

principal)

Acciones: Secondary Action Virus(Virus de acción secundaria)

Tarea cliente Análisis bajo demanda personalizado:• Corrección: Secondary Action Virus (Virus de acción

secundaria)

Véase también Asignación de directivas en la página 71Notas de migración para la configuración de VirusScan Enterprise for Linux en la página 54

Cambios en configuración migradaCambios en los parámetros de McAfee VirusScan Enterprise for Linux E

McAfee Endpoint Security 10.5.0 Guía de migración 103

E Cambios en configuración migradaCambios en los parámetros de McAfee VirusScan Enterprise for Linux

104 McAfee Endpoint Security 10.5.0 Guía de migración

Índice

Aacerca de esta guía 5Aplicaciones de confianza

migración 44

asignación de directivadescripción general, ilustrada 71

asignación de directivasControl web 49, 93

descripción general 8directiva Opciones de Ajustes generales 35

Endpoint Protection for Mac 52, 98

Firewall de Endpoint Security 46, 91

Host Intrusion Prevention, Firewall 46, 91

Host Intrusion Prevention, Reglas IPS 42, 87

Prevención de amenazas 37, 42, 52, 54, 79, 87

SiteAdvisor Enterprise 49, 93

VirusScan Enterprise 35, 37, 79

VirusScan Enterprise for Linux 54, 100

asignacionesmigración 17

rutas de migración y 11

verificar migración 18

Asistente para la migraciónmigración automática de la configuración 17

migración manual de directivas 22

Asistente para migracionesinstalar 13

migración manual del Catálogo de Host IPS 25

migrar manualmente tareas cliente 24

repetir migraciones 20, 27

autoprotección, configuración migrada 37

CCatálogo de directivas

revisión antes de la migración 12

verificar migración 18, 26

catálogo de Firewallmigración 17, 46

procedimiento recomendado 46

sincronización con directivas migradas 46

Catálogo de Firewallmigración 25

práctica recomendada 27

Catálogo de Firewall (continuación)práctica recomendada, migración 12

repetir migraciones 20, 27

revisión antes de la migración 12

verificar migración 18, 26

catálogo de Host IPSmigración 17, 46

procedimiento recomendado, migración 7, 46

sincronización con directivas migradas 46

Catálogo de Host IPSmigración 25

práctica recomendada, migración 12, 27

repetir migraciones 20, 27

revisión antes de la migración 12

verificar migración 18, 26

Catálogo de tareas clienterevisión antes de la migración 12

verificar migración 18, 26

Catálogo, Firewall, véase Catálogo de Firewall Catálogo, Host IPS, véase Catálogo de Host IPS configuración de estación de trabajo y servidor, VirusScan

Enterprise 37

configuración del análisis bajo demandaexclusiones del nivel raíz 37

tareas cliente 54

configuración del análisis en tiempo realexclusiones del nivel raíz 37

configuración predeterminada en directivas migradas 29

Control webAcciones según contenido 49

asignaciones de directivas migradas, ilustradas 71

cambios en la configuración migrada de SiteAdvisorEnterprise 49

detalles de la migración 49

directivas, cambios de migración 93

directivas, fusionadas 49

directivas, instancias múltiples 49

directivas, migradas 49

Lista de bloqueos y permisos 49

tareas cliente, migradas 49

convenciones tipográficas e iconos utilizados en esta guía 5

McAfee Endpoint Security 10.5.0 Guía de migración 105

Ddescripción general

despliegue del producto 10

migración 10

migración automática 15

migración manual 21

despliegue, producto 10

directiva Ajustes generales Opcionesmigraciones automáticas 20

repetir migraciones 20

directiva McAfee Default 29

directiva Opciones de Ajustes generalesdirectivas de origen, ilustradas 35

directivascambios, descripción general 8configuración de estación de trabajo, VirusScan Enterprise

37

configuración de servidor, VirusScan Enterprise 37

configuración predeterminada 29

fusión 33

instancias múltiples, migración 31, 37, 44, 46, 49, 54

migración automática 17

migración de asignaciones 17

migración manual 22

multiplataforma 17, 30, 32, 52, 54

nombres de directivas de destino 30

notas de directivas de destino 30

prioridad de parámetros, por plataforma de sistemaoperativo 32

repetir migraciones 20, 27

revisión antes de la migración 12

una única plataforma 32

verificar migración 18, 26

directivas de instancias múltiples 44, 46

directivas multiplataformaconvenciones de nomenclatura 30

definidas 32

migración automática 17, 52, 54

migración manual 22, 52, 54

prioridad de parámetros, por plataforma de sistemaoperativo 32

directivas para una única plataformaconvenciones de nomenclatura 30

definidas 32

migración manual 22

directivas y tareas de instancias múltiples 31, 37, 49, 54

directivas y tareas multinodo, véase directivas y tareas deinstancias múltiples

directivas, migradaHost Intrusion Prevention, Rules IPS 42

directivas, migradascambios en la configuración migrada de Endpoint

Protection for Mac 52

cambios en la configuración migrada de Host IntrusionPrevention 46

directivas, migradas (continuación)cambios en la configuración migrada de Reglas IPS 42, 60,

62

cambios en la configuración migrada de SiteAdvisorEnterprise 49

cambios en la configuración migrada de VirusScanEnterprise 37

cambios en la configuración migrada de VirusScanEnterprise for Linux 54

cambios en los parámetros migrados de Reglas IPS 59

Control web 49, 93

convenciones de nomenclatura 30

directivas multiplataforma 32, 52, 54

directivas para una única plataforma 32

Endpoint Protection for Mac 52, 98

Firewall de Endpoint Security 46, 91

Host Intrusion Prevention 35

Host Intrusion Prevention, Firewall 46, 91

Host Intrusion Prevention, Reglas IPS 87

ilustradas 71

Opciones de ajustes generales 35

Prevención de amenazas 37, 42, 52, 54, 79, 87, 100

prioridad de parámetros, por plataforma de sistemaoperativo 32

SiteAdvisor Enterprise 35, 49, 93

VirusScan Enterprise 35, 37, 79

VirusScan Enterprise for Linux 54, 100

documentaciónconvenciones tipográficas e iconos 5destinatarios de esta guía 5específica de producto, buscar 6

EEndpoint Protection for Mac

asignaciones de directivas migradas, ilustradas 71

detalles de migración 52

directivas, cambios de migración 98

directivas, migradas 52

directivas, multiplataforma 52

parámetros del análisis en tiempo real, migrados 41

requisitos de licencia para la migración 52

Endpoint Security for Linuxasignaciones de directivas migradas, ilustradas 71

tablas de directivas migradas 100

Endpoint Security for Macasignaciones de directivas migradas, ilustradas 71

tablas de directivas migradas 98

exclusionesanálisis bajo demanda 37, 54

análisis en tiempo real 37, 54

análisis en tiempo real, migrado 79, 98, 100

carpetas del nivel raíz 37

expresiones regulares 54

procedimientos recomendados 37

reglas de protección de aplicaciones 42

Reglas IPS 42

Índice

106 McAfee Endpoint Security 10.5.0 Guía de migración

FFirewall

Véase también Firewall de Endpoint Security

procedimiento recomendado, migración 7Firewall de Endpoint Security

asignaciones de directivas migradas, ilustradas 71

compatibilidad con Host IPS Firewall 46

creación de reglas de bloqueo de puerto 37

crear reglas de bloqueo de puerto 65, 67, 69

detalles de la migración 46

directivas, cambios de migración 91

directivas, instancias múltiples 46

directivas, migradas 46

redes de confianza 46

HHost Intrusion Prevention

asignaciones de directivas migradas, ilustradas 71

cambios en la configuración migrada de Host IntrusionPrevention 46

compatibilidad con Firewall de Endpoint Security 46

detalles de la migración 42, 46

directivas de Reglas IPS, cambios de migración 87

directivas, cambios de migración 91

directivas, migradas 42, 46

directivas, migradas a Opciones de Ajustes generales 35

migración de Reglas IPS 42, 59, 60, 62

migración del catálogo de Host IPS con directivas 46

procedimiento recomendado, migración del catálogo 46

Iinstalación, Asistente para migraciones 13

Llista de comprobación, antes de la migración 12

MMcAfee Agent, despliegue 10

McAfee ServicePortal, acceso 6mensajes de error 57

migracióndescripción general 10

descripción general, automática 15

descripción general, manual 21

elegir automática o manual 11

mensajes de error 57

productos heredados compatibles 7repetir migraciones 20, 27

tareas antes de la migración 12

verificar asignaciones migradas 18

verificar objetos migrados 18, 26

migración automáticacomparar con manual 11

migración automática (continuación)descripción general 15

directiva Ajustes generales Opciones 20

directivas multiplataforma y 17, 32

directivas para una única plataforma y 32

migración de directivas 17

migración de tareas cliente 17

migración del catálogo de Host IPS 17

nombres y notas de directivas de destino 30

repetir migraciones 20

verificar objetos migrados 18

migración de productos Linux, véase VirusScan Enterprise forLinux

Migración de productos Macintosh, véase Endpoint Protectionfor Mac

migración manualAplicaciones de confianza 44

comparar con automática 11

descripción general 21

directivas multiplataforma y 22, 32, 52

directivas multiplataforma y tareas 54

directivas para una única plataforma y 22, 32

migración de directivas 22

migración de tareas cliente 24

migración del Catálogo de Host IPS 25

nombres y notas de directivas de destino 30

procedimiento recomendado, visualización de asignacionesde directivas 22

repetir migraciones 27

verificar objetos migrados 26

OOpciones de la directiva de Ajustes generales

asignaciones de directivas migradas, ilustradas 71

Pparámetros del análisis bajo demanda

migrados 79, 100

parámetros del análisis en tiempo realmigrados 41, 79, 98, 100

prácticas recomendadasmigración manual del Catálogo de Host IPS 27

preparación para migrar 12

Prevención de amenazasasignaciones de directivas migradas, ilustradas 71

cambios en la configuración migrada de EndpointProtection for Mac 52

cambios en la configuración migrada de Reglas IPS 42, 60,62

cambios en la configuración migrada de VirusScanEnterprise 37

cambios en la configuración migrada de VirusScanEnterprise for Linux 54

cambios en los parámetros migrados de Reglas IPS 59

configuración de autoprotección 37

Índice

McAfee Endpoint Security 10.5.0 Guía de migración 107

Prevención de amenazas (continuación)configuración de directivas de estación de trabajo y

servidor 37

detalles de la migración 37

directivas, cambios de migración 79, 87, 98, 100

directivas, fusionadas 37

directivas, migradas 37, 42, 52, 54

exclusiones del análisis bajo demanda 37

exclusiones, carpetas del nivel raíz 37

migración de Reglas IPS 42, 59, 60, 62

parámetros del análisis en tiempo real, migrados 41

ruta de la carpeta de cuarentena 37

tareas cliente, migradas 37, 54

tareas, cambios de migración 79, 100

Prevención de exploit, configuración migrada 37, 42, 44

procedimiento recomendadomigración manual, visualización de asignaciones de

directivas 22

procedimientos recomendadosdirectrices para elegir la migración automática 11

directrices para elegir la migración manual 11

migración de exclusiones 37

migración de la configuración de estación de trabajo yservidor 37

migración manual del catálogo de Host IPS 7, 46

productos compatibles 7productos heredados, compatibles 7protección contra desbordamiento del búfer, véase Prevención

de exploit protección de acceso

reglas de bloqueo de puerto no migradas 65

Protección de accesoconfiguración de autoprotección 37

reglas de bloqueo de puerto no migradas 37

Protección de acceso, configuración migrada 42, 44

Rreglas de bloqueo de puerto

no migradas 37, 65

volver a crear como reglas de firewall 65, 67, 69

reglas de firewall, creación de reglas de bloqueo de puerto 37

reglas de firewall, crear reglas de bloqueo de puerto 65, 67, 69

reglas de protección de aplicaciones, migradas 42

Reglas IPS, detalles de la migración 42, 44, 59, 60, 62

requisitosAsistente para migraciones, instalar 13

Endpoint Security, instalación 10

productos heredados compatibles 7tareas antes de la migración 12

requisitos de licencia 7, 52, 54

ruta de la carpeta de cuarentena 37

SServicePortal, buscar documentación del producto 6sistemas gestionados, despliegue del producto 10

SiteAdvisor Enterpriseasignaciones de directivas migradas, ilustradas 71

detalles de la migración 49

directivas, cambios de migración 93

directivas, migradas 49

directivas, migradas a Opciones de Ajustes generales 35

tareas cliente, migradas 49

software cliente, despliegue 10

solución de problemas, mensajes de error 57

soporte técnico, encontrar información de productos 6

Ttareas antes de la migración 12

tareas clienteinstancias múltiples, migración 31, 49, 54

migración automática 17

migración de asignaciones 17

migradas, Control web 49

migradas, Prevención de amenazas 37, 54, 79

migradas, SiteAdvisor Enterprise 49

migradas, VirusScan Enterprise 37, 79

migradas, VirusScan Enterprise for Linux 54

migrado, Prevención de amenazas 100

migrado, VirusScan Enterprise for Linux 100

migrar manualmente 24

repetir migraciones 20, 27

revisión antes de la migración 12

verificar migración 18, 26

tareas, migradasControl web 49

instancias múltiples 31, 37, 49, 54

Prevención de amenazas 37, 54, 79, 100

SiteAdvisor Enterprise 49

VirusScan Enterprise 37, 79

VirusScan Enterprise for Linux 54, 100

Vverificación

asignaciones migradas 18

instalación del Asistente para migraciones 13

objetos migrados 18, 26

VirusScan Enterpriseasignaciones de directivas migradas, ilustradas 71

configuración de autoprotección 37

configuración de directivas de estación de trabajo yservidor 37

crear reglas de bloqueo de puerto de protección de accesono migradas 65

detalles de la migración 37

directivas, cambios de migración 79

directivas, migradas 37

directivas, migradas a Opciones de Ajustes generales 35

exclusiones del análisis bajo demanda 37

exclusiones del análisis en tiempo real 37

exclusiones, carpetas del nivel raíz 37

Índice

108 McAfee Endpoint Security 10.5.0 Guía de migración

VirusScan Enterprise (continuación)parámetros del análisis en tiempo real, migrados 41

protección contra desbordamiento del búfer 37

reglas de bloqueo de puerto de Protección de acceso nomigradas 37

tablas de directivas migradas 79

tareas cliente, migradas 37

tareas, cambios de migración 79

VirusScan Enterprise for Linuxasignaciones de directivas migradas, ilustradas 71

detalles de la migración 54

VirusScan Enterprise for Linux (continuación)directivas, cambios de migración 100

directivas, migradas 54

directivas, multiplataforma 54

exclusiones, expresiones regulares 54

parámetros del análisis en tiempo real, migrados 41

requisitos de licencia para la migración 54

tareas cliente, migradas 54

tareas, cambios de migración 100

y módulos de Endpoint Security 54

Índice

McAfee Endpoint Security 10.5.0 Guía de migración 109

0-02