Guida del prodotto Revisione B Software McAfee ePolicy Orchestrator 5.1.0 COPYRIGHT Copyright © 2014 McAfee, Inc. Copia non consentita senza autorizzazione. ATTRIBUZIONI DEI MARCHI McAfee, il logo McAfee, McAfee Active Protection, McAfee DeepSAFE, ePolicy Orchestrator, McAfee ePO, McAfee EMM, Foundscore, Foundstone, Policy Lab, McAfee QuickClean, Safe Eyes, McAfee SECURE, SecureOS, McAfee Shredder, SiteAdvisor, McAfee Stinger, McAfee Total Protection, TrustedSource, VirusScan, WaveSecure sono marchi o marchi registrati di McAfee, Inc. o sue filiali negli Stati Uniti e altre nazioni. Altri nomi e marchi possono essere rivendicati come proprietà di terzi. I nomi di prodotti e funzionalità sono soggetti a modifiche senza preavviso. Per consultare le versioni più recenti di prodotti e funzionalità consultare la pagina mcafee.com. INFORMAZIONI SULLA LICENZA Contratto di licenza AVVISO AGLI UTENTI: LEGGERE ATTENTAMENTE IL TESTO DEL CONTRATTO RELATIVO ALLA LICENZA ACQUISTATA, CHE STABILISCE LE CONDIZIONI GENERALI PER L'USO DEL SOFTWARE CONCESSO IN LICENZA. NEL CASO IN CUI NON SI SAPPIA CON ESATTEZZA QUALE TIPO DI LICENZA È STATO ACQUISTATO, CONSULTARE I DOCUMENTI DI VENDITA E ALTRI DOCUMENTI RELATIVI ALLA CONCESSIONE DELLA LICENZA O ALL'ORDINE DI ACQUISTO ACCLUSI ALLA CONFEZIONE DEL SOFTWARE O RICEVUTI SEPARATAMENTE IN RELAZIONE ALL'ACQUISTO MEDESIMO (SOTTO FORMA DI OPUSCOLO, FILE CONTENUTO NEL CD DEL PRODOTTO O FILE DISPONIBILE SUL SITO WEB DAL QUALE È STATO SCARICATO IL SOFTWARE). SE NON SI ACCETTANO INTEGRALMENTE I TERMINI DEL CONTRATTO, NON INSTALLARE IL SOFTWARE. SE PREVISTO DAL CONTRATTO, L'UTENTE POTRÀ RESTITUIRE IL PRODOTTO A MCAFEE O AL PUNTO VENDITA DA CUI È STATO ACQUISTATO ED ESSERE INTERAMENTE RIMBORSATO. 2 Software McAfee ePolicy Orchestrator 5.1.0 Guida del prodotto Sommario Prefazione Informazioni sulla guida . . . Destinatari della guida . Convenzioni . . . . . Trova documentazione prodotto 11 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11 11 11 12 Introduzione al software McAfee ePolicy Orchestrator 1 Protezione delle reti con il software ePolicy Orchestrator 15 Vantaggi del software ePolicy Orchestrator . . . . . . . . . . . . . . . . . . . . . . . 15 Componenti e relativo funzionamento . . . . . . . . . . . . . . . . . . . . . . . . . 16 Funzionamento del software . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 16 2 Utilizzo dell'interfaccia di ePolicy Orchestrator 19 Accesso e disconnessione . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Navigazione nell'interfaccia . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Utilizzo del menu di navigazione di ePolicy Orchestrator . . . . . . . . . . . . . . . Personalizzazione della barra di navigazione . . . . . . . . . . . . . . . . . . . . Categorie di impostazioni del server . . . . . . . . . . . . . . . . . . . . . . . Utilizzo di elenchi e tabelle . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Applicazione di filtri a un elenco . . . . . . . . . . . . . . . . . . . . . . . . . Ricerca di elementi elenco specifici . . . . . . . . . . . . . . . . . . . . . . . . Selezione di caselle di controllo delle righe di tabella . . . . . . . . . . . . . . . . 19 19 20 20 20 22 22 22 23 Impostazione del server di ePolicy Orchestrator 3 Pianificazione della configurazione di ePolicy Orchestrator 27 Considerazioni relative alla scalabilità . . . . . . . . . . . . . . . . . . . . . . . . . Quando utilizzare più server di McAfee ePO . . . . . . . . . . . . . . . . . . . . Quando utilizzare più gestori di agent remoti . . . . . . . . . . . . . . . . . . . Protocolli Internet in un ambiente gestito . . . . . . . . . . . . . . . . . . . . . . . . 4 5 Impostazione del server di McAfee ePO in uso 27 27 28 28 31 Panoramica della configurazione del server . . . . . . . . . . . . . . . . . . . . . . . Utilizzo della Distribuzione prodotti durante la configurazione automatica . . . . . . . . . . . 31 34 Funzionalità essenziali per la configurazione manuale o la Configurazione guidata . . . . . . . . Configurazione automatica prodotti . . . . . . . . . . . . . . . . . . . . . . . . . . Configurazione delle funzionalità essenziali . . . . . . . . . . . . . . . . . . . . . . . Utilizzo di un server proxy . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Immissione della chiave di licenza . . . . . . . . . . . . . . . . . . . . . . . . . . . 35 35 36 39 39 Account utente e set di autorizzazioni 41 Account utente . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Gestione degli account utente . . . . . . . . . . . . . . . . . . . . . . . . . Software McAfee ePolicy Orchestrator 5.1.0 41 41 Guida del prodotto 3 Sommario Creazione di un messaggio di accesso personalizzato . . . . . . . . . . . . . . . . Configurazione dell'accesso utente ad Active Directory . . . . . . . . . . . . . . . Formati supportati per nomi utente e password . . . . . . . . . . . . . . . . . . Pagina File di input (Strumento di importazione assegnazione di policy) . . . . . . . . Autenticazione del certificato client . . . . . . . . . . . . . . . . . . . . . . . . . . Quando utilizzare l'autenticazione del certificato client . . . . . . . . . . . . . . . . Configurazione dell'autenticazione del certificato client di ePolicy Orchestrator . . . . . . Disattivazione dell’autenticazione basata sul certificato del server di McAfee ePO . . . . . Disattivazione dell’autenticazione del certificato client del server di McAfee ePO . . . . . . Configurazione degli utenti per l'autenticazione mediante certificato . . . . . . . . . . Aggiornamento del file CRL . . . . . . . . . . . . . . . . . . . . . . . . . . . Problemi relativi all'autenticazione del certificato client . . . . . . . . . . . . . . . Certificati SSL . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Creazione di un certificato autofirmato con OpenSSL . . . . . . . . . . . . . . . . Altri comandi OpenSSL utili . . . . . . . . . . . . . . . . . . . . . . . . . . . Conversione di un file PVK esistente in un file PEM . . . . . . . . . . . . . . . . . Set di autorizzazioni . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Interazione tra utenti, gruppi e set di autorizzazioni . . . . . . . . . . . . . . . . . Utilizzo di set di autorizzazioni . . . . . . . . . . . . . . . . . . . . . . . . . 6 Archivi 63 Tipi di archivio e relativo funzionamento . . . . . . . . . . . . . . . . . . . . . . . . Tipi di archivi distribuiti . . . . . . . . . . . . . . . . . . . . . . . . . . . . Rami dell'archivio e relative finalità . . . . . . . . . . . . . . . . . . . . . . . File di elenco degli archivi e relativi utilizzi . . . . . . . . . . . . . . . . . . . . Interazione degli archivi . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Prima impostazione degli archivi . . . . . . . . . . . . . . . . . . . . . . . . . . . Gestione di siti di origine e di fallback . . . . . . . . . . . . . . . . . . . . . . . . . Creazione dei siti di origine . . . . . . . . . . . . . . . . . . . . . . . . . . . Scambio di siti di origine e di fallback . . . . . . . . . . . . . . . . . . . . . . Modifica dei siti di origine e di fallback . . . . . . . . . . . . . . . . . . . . . . Eliminazione dei siti di origine o disattivazione dei siti di fallback . . . . . . . . . . . . Verifica dell'accesso al sito di origine . . . . . . . . . . . . . . . . . . . . . . . . . . Configurazione delle impostazioni proxy . . . . . . . . . . . . . . . . . . . . . Configurazione delle impostazioni proxy per il McAfee Agent . . . . . . . . . . . . . Configurazione delle impostazioni per gli aggiornamenti globali . . . . . . . . . . . . . . . Configurazione delle policy degli agent per l'utilizzo di un archivio distribuito . . . . . . . . . . Utilizzo di SuperAgent come archivi distribuiti . . . . . . . . . . . . . . . . . . . . . . Creazione di archivi distribuiti di SuperAgent . . . . . . . . . . . . . . . . . . . Replica di pacchetti in archivi di SuperAgent . . . . . . . . . . . . . . . . . . . . Eliminazione degli archivi distribuiti di SuperAgent . . . . . . . . . . . . . . . . . Creazione e configurazione di archivi in server FTP o HTTP e condivisioni UNC . . . . . . . . . Creazione di un percorso di cartella . . . . . . . . . . . . . . . . . . . . . . . Aggiunta dell'archivio distribuito a ePolicy Orchestrator . . . . . . . . . . . . . . . Come evitare la replica dei pacchetti selezionati . . . . . . . . . . . . . . . . . . Disattivazione della replica dei pacchetti selezionati . . . . . . . . . . . . . . . . . Attivazione della condivisione cartelle per gli archivi UNC e HTTP . . . . . . . . . . . Modifica di archivi distribuiti . . . . . . . . . . . . . . . . . . . . . . . . . . Eliminazione di archivi distribuiti . . . . . . . . . . . . . . . . . . . . . . . . Utilizzo di condivisioni UNC come archivi distribuiti . . . . . . . . . . . . . . . . . . . . Utilizzo di archivi distribuiti locali non gestiti . . . . . . . . . . . . . . . . . . . . . . . Utilizzo dei file di elenco degli archivi . . . . . . . . . . . . . . . . . . . . . . . . . . Esportazione del file SiteList.xml dell'elenco degli archivi . . . . . . . . . . . . . . . Esportazione dell'elenco degli archivi per il backup o l'utilizzo da parte di altri server . . . Importazione di archivi distribuiti dall'elenco degli archivi . . . . . . . . . . . . . . Importazione di siti di origine dal file SiteMgr.xml . . . . . . . . . . . . . . . . . . 4 Software McAfee ePolicy Orchestrator 5.1.0 42 43 47 47 47 48 48 49 50 50 51 51 52 54 57 57 58 58 59 63 65 66 67 68 68 68 69 70 70 70 71 71 72 73 73 74 74 75 76 76 77 77 79 80 80 80 81 81 82 83 84 84 85 85 Guida del prodotto Sommario 7 Server registrati 87 Registrazione di server di McAfee ePO . . . . . . . . . . . . . . . . . . . . . . . . . Registrazione di server LDAP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Registrazione di server SNMP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Registrazione di un server di database . . . . . . . . . . . . . . . . . . . . . . . . . Condivisione di oggetti tra server . . . . . . . . . . . . . . . . . . . . . . . . . . . Esportazione di oggetti da ePolicy Orchestrator . . . . . . . . . . . . . . . . . . . Importazione di elementi in ePolicy Orchestrator . . . . . . . . . . . . . . . . . . Esportazione di oggetti e dati dal server di McAfee ePO . . . . . . . . . . . . . . . Esportazione e importazione di chiavi ASSC tra i server di McAfee ePO . . . . . . . . . 8 Gestori degli agent 87 89 90 91 91 92 92 93 93 95 Funzionamento dei Gestori di agent . . . . . . . . . . . . . . . . . . . . . . . . . . 95 Connessione di un gestore degli agent nella DMZ a un server di McAfee ePO in un dominio . . . . 96 Gruppi di gestori e priorità . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 97 Gestione dei gestori degli agent . . . . . . . . . . . . . . . . . . . . . . . . . . . . 97 Assegnazione di McAfee Agent ai gestori degli agent . . . . . . . . . . . . . . . . 98 Gestione di assegnazioni di gestori degli agent . . . . . . . . . . . . . . . . . . . 98 Creazione di gruppi di gestori degli agent . . . . . . . . . . . . . . . . . . . . . 99 Gestione di gruppi di gestori degli agent . . . . . . . . . . . . . . . . . . . . . 100 Spostamento di agent tra gestori . . . . . . . . . . . . . . . . . . . . . . . . 100 Gestione della protezione di rete 9 La Struttura dei sistemi 105 La struttura della Struttura dei sistemi . . . . . . . . . . . . . . . . . . . . . . . . . Gruppo Organizzazione . . . . . . . . . . . . . . . . . . . . . . . . . . . . Il gruppo Smarriti . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Gruppi della Struttura dei sistemi . . . . . . . . . . . . . . . . . . . . . . . . Ereditarietà . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Considerazioni relative alla pianificazione della struttura dei sistemi . . . . . . . . . . . . . Accesso amministratore . . . . . . . . . . . . . . . . . . . . . . . . . . . Confini ambientali e relativo impatto sull'organizzazione dei sistemi . . . . . . . . . . Sottoreti e intervalli di indirizzi IP . . . . . . . . . . . . . . . . . . . . . . . . Sistemi operativi e software . . . . . . . . . . . . . . . . . . . . . . . . . . Tag e sistemi con caratteristiche simili . . . . . . . . . . . . . . . . . . . . . . Sincronizzazione di Active Directory . . . . . . . . . . . . . . . . . . . . . . . . . . Tipi di sincronizzazione con Active Directory . . . . . . . . . . . . . . . . . . . . . . Sistemi e struttura . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Solo sistemi . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Sincronizzazione con domini NT . . . . . . . . . . . . . . . . . . . . . . . . . . . Ordinamento basato su criteri . . . . . . . . . . . . . . . . . . . . . . . . . . . . Influenza delle impostazioni sull'ordinamento . . . . . . . . . . . . . . . . . . . Criteri di ordinamento degli indirizzi IP . . . . . . . . . . . . . . . . . . . . . Criteri di ordinamento basati su tag . . . . . . . . . . . . . . . . . . . . . . . Ordine dei gruppi e ordinamento . . . . . . . . . . . . . . . . . . . . . . . . Gruppi di raccolta . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Aggiunta di un sistema alla Struttura dei sistemi durante l'ordinamento . . . . . . . . Creazione e compilazione dei gruppi della struttura dei sistemi . . . . . . . . . . . . . . . Creazione manuale di gruppi . . . . . . . . . . . . . . . . . . . . . . . . . Aggiunta manuale di sistemi a un gruppo esistente . . . . . . . . . . . . . . . . Esportazione di sistemi dalla struttura dei sistemi . . . . . . . . . . . . . . . . . Importazione di sistemi da un file di testo . . . . . . . . . . . . . . . . . . . . Ordinamento dei sistemi in gruppi basati su criteri . . . . . . . . . . . . . . . . . Importazione di contenitori Active Directory . . . . . . . . . . . . . . . . . . . Importazione di domini NT in un gruppo esistente . . . . . . . . . . . . . . . . . Software McAfee ePolicy Orchestrator 5.1.0 105 105 106 106 107 107 107 108 108 109 109 109 110 111 111 111 111 113 113 114 114 114 114 115 116 117 118 119 120 122 124 Guida del prodotto 5 Sommario Pianificazione della sincronizzazione della Struttura dei sistemi . . . . . . . . . . . . Aggiornamento manuale di un gruppo sincronizzato con un dominio NT . . . . . . . . Spostamento di sistemi nella struttura dei sistemi . . . . . . . . . . . . . . . . . . . . Funzionamento di Trasferisci sistemi . . . . . . . . . . . . . . . . . . . . . . . . . Trasferimento di sistemi tra i server di McAfee ePO . . . . . . . . . . . . . . . . . 10 Tag 131 Creazione di tag utilizzando Creazione nuovo tag . . . . . . . . . . . . . . . . . . . . Gestione dei tag . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Creazione, eliminazione e modifica dei sottogruppi di tag . . . . . . . . . . . . . . . . . Esclusione dei sistemi dall'aggiunta automatica di tag . . . . . . . . . . . . . . . . . . Applicazione di tag ai sistemi selezionati . . . . . . . . . . . . . . . . . . . . . . . . Cancella tag dai sistemi . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Applicazione di tag basati sui criteri a tutti i sistemi che li soddisfano . . . . . . . . . . . . Applicazione di tag basati sui criteri in base a una pianificazione . . . . . . . . . . . . . . 11 Comunicazione agent-server Chiavi di sicurezza Gestore di prodotti software Distribuzione prodotti Software McAfee ePolicy Orchestrator 5.1.0 167 168 169 171 173 Scelta di un metodo di distribuzione dei prodotti . . . . . . . . . . . . . . . . . . . . . Vantaggi dei progetti di distribuzione dei prodotti . . . . . . . . . . . . . . . . . . . . Spiegazione della pagina Distribuzione prodotti . . . . . . . . . . . . . . . . . . . . . Visualizzazione dei registri di verifica della distribuzione dei prodotti . . . . . . . . . . . . . Distribuzione dei prodotti utilizzando un progetto di distribuzione . . . . . . . . . . . . . . 6 157 158 158 159 159 159 161 161 163 163 164 164 167 Informazioni sul Gestore di prodotti software . . . . . . . . . . . . . . . . . . . . . . Deposito, aggiornamento e rimozione di software mediante il Gestore di prodotti software . . . . Controllo della compatibilità del prodotto . . . . . . . . . . . . . . . . . . . . . . . . Riconfigurazione del download dell'elenco di compatibilità di prodotto . . . . . . . . . 14 139 139 143 147 150 150 151 152 153 154 154 155 157 Chiavi di sicurezza e relativo funzionamento . . . . . . . . . . . . . . . . . . . . . . Coppia di chiavi dell'archivio principale . . . . . . . . . . . . . . . . . . . . . . . . Chiavi pubbliche di altri archivi . . . . . . . . . . . . . . . . . . . . . . . . . . . . Gestione delle chiavi di archivio . . . . . . . . . . . . . . . . . . . . . . . . . . . Utilizzo di una coppia di chiavi dell'archivio principale per tutti i server . . . . . . . . . Utilizzo delle chiavi dell'archivio principale in ambienti con più server . . . . . . . . . Chiavi di comunicazione sicura agent-server (ASSC) . . . . . . . . . . . . . . . . . . . Gestione delle chiavi di comunicazione sicura agent-server . . . . . . . . . . . . . Visualizzazione di sistemi che utilizzano una coppia di chiavi ASSC . . . . . . . . . . Utilizzo della stessa coppia di chiavi ASSC per tutti i server e gli agent . . . . . . . . . Utilizzo di una coppia di chiavi ASSC diversa per ogni server di McAfee ePO . . . . . . . Chiavi di backup e ripristino . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13 131 132 133 134 135 135 136 136 139 Utilizzo dell'agent dal server McAfee ePO . . . . . . . . . . . . . . . . . . . . . . . . Funzionamento della comunicazione agent-server . . . . . . . . . . . . . . . . . SuperAgent e relativo funzionamento . . . . . . . . . . . . . . . . . . . . . . Funzionalità di inoltro degli agent . . . . . . . . . . . . . . . . . . . . . . . . Risposta a eventi di policy . . . . . . . . . . . . . . . . . . . . . . . . . . . Esecuzione immediata delle attività client . . . . . . . . . . . . . . . . . . . . Individuazione degli agent inattivi . . . . . . . . . . . . . . . . . . . . . . . Proprietà del sistema Windows e del prodotto segnalate dall'agent . . . . . . . . . . Query specificata da McAfee Agent . . . . . . . . . . . . . . . . . . . . . . . Gestione della comunicazione agent-server . . . . . . . . . . . . . . . . . . . . . . . Consentire la memorizzazione nella cache delle credenziali di distribuzione degli agent . . Modifica delle porte di comunicazione dell'agent . . . . . . . . . . . . . . . . . 12 125 126 127 127 128 173 173 176 177 177 Guida del prodotto Sommario Monitoraggio e modifica dei progetti di distribuzione . . . . . . . . . . . . . . . . . . . Esempio di distribuzione di un nuovo McAfee Agent . . . . . . . . . . . . . . . . . . . 15 Gestione delle policy 183 Policy e applicazione delle policy . . . . . . . . . . . . . . . . . . . . . . . . . . . Applicazione delle policy . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Creazione e gestione di policy . . . . . . . . . . . . . . . . . . . . . . . . . . . . Creazione di una policy dalla pagina Catalogo delle policy . . . . . . . . . . . . . . Gestione di una policy esistente nella pagina Catalogo delle policy . . . . . . . . . . Prima configurazione delle policy . . . . . . . . . . . . . . . . . . . . . . . . . . . Gestione di policy . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Modifica dei titolari di una policy . . . . . . . . . . . . . . . . . . . . . . . . Spostamento di policy tra server di McAfee ePO . . . . . . . . . . . . . . . . . . Assegnazione di una policy a un gruppo della struttura dei sistemi . . . . . . . . . . Assegnazione di una policy a un sistema gestito . . . . . . . . . . . . . . . . . . Assegnazione di una policy ai sistemi di un gruppo della struttura dei sistemi . . . . . . Applicazione di policy per un prodotto in un gruppo della struttura dei sistemi . . . . . . Applicazione di policy per un prodotto in un sistema . . . . . . . . . . . . . . . . Copia di assegnazioni di policy . . . . . . . . . . . . . . . . . . . . . . . . . Pagina Conservazione policy e attività . . . . . . . . . . . . . . . . . . . . . . . . . Regole di assegnazione di policy . . . . . . . . . . . . . . . . . . . . . . . . . . . Priorità delle regole di assegnazione di policy . . . . . . . . . . . . . . . . . . . Informazioni sulle assegnazioni delle policy basate sull'utente . . . . . . . . . . . . Informazioni sulle assegnazioni delle policy basate sul sistema . . . . . . . . . . . . Utilizzo di tag per assegnare policy basate sul sistema . . . . . . . . . . . . . . . Creazione di regole di assegnazione di policy . . . . . . . . . . . . . . . . . . . Gestione delle regole di assegnazione di policy . . . . . . . . . . . . . . . . . . Creazione di query di Gestione policy . . . . . . . . . . . . . . . . . . . . . . . . . Visualizzazione di informazioni sulle policy . . . . . . . . . . . . . . . . . . . . . . . Visualizzazione di gruppi e sistemi in cui è assegnata una policy . . . . . . . . . . . Visualizzazione delle impostazioni delle policy . . . . . . . . . . . . . . . . . . . Visualizzazione dei titolari delle policy . . . . . . . . . . . . . . . . . . . . . . Visualizzazione delle assegnazioni in cui l'applicazione delle policy è disattivata . . . . . Visualizzazione di policy assegnate a un gruppo . . . . . . . . . . . . . . . . . . Visualizzazione di policy assegnate a un sistema specifico . . . . . . . . . . . . . . Visualizzazione dell'ereditarietà delle policy per un gruppo . . . . . . . . . . . . . . Visualizzazione e reimpostazione dell'ereditarietà interrotta . . . . . . . . . . . . . Confronto di policy . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Condivisione delle policy tra server di McAfee ePO . . . . . . . . . . . . . . . . . . . . Distribuzione di una policy a più server di McAfee ePO . . . . . . . . . . . . . . . . . . Registrazione di server per condivisione delle policy . . . . . . . . . . . . . . . . Designazione delle policy per la condivisione . . . . . . . . . . . . . . . . . . . Pianificazione delle attività server per la condivisione delle policy . . . . . . . . . . . 16 Attività client 179 180 183 185 186 186 186 187 187 188 188 190 190 191 191 192 192 194 194 195 196 196 197 197 197 198 199 200 200 201 201 201 201 202 202 202 203 203 203 204 204 205 Funzionamento del catalogo delle attività client . . . . . . . . . . . . . . . . . . . . . 205 Attività di distribuzione . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 206 Pacchetti di distribuzione per prodotti e aggiornamenti . . . . . . . . . . . . . . . 206 Distribuzione di prodotti e aggiornamenti . . . . . . . . . . . . . . . . . . . . 208 Prima configurazione delle distribuzioni di prodotti e aggiornamenti . . . . . . . . . . 208 Tag di distribuzione . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 209 Utilizzo dell'attività Distribuzione prodotti per distribuire prodotti in sistemi gestiti . . . . . . . 209 Configurazione dell'attività di distribuzione per gruppi di sistemi gestiti . . . . . . . . 209 Configurazione di un'attività di distribuzione per l'installazione dei prodotti in un sistema gestito . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 210 Attività di aggiornamento . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 212 Software McAfee ePolicy Orchestrator 5.1.0 Guida del prodotto 7 Sommario Aggiornamento regolare dei sistemi gestiti con un'attività di aggiornamento pianificata . . Verifica dell'utilizzo della versione più recente dei file DAT da parte dei client . . . . . . Valutazione di nuovi DAT e motori prima della distribuzione . . . . . . . . . . . . . Gestione delle attività client . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Creazione di attività client . . . . . . . . . . . . . . . . . . . . . . . . . . Modifica di attività client . . . . . . . . . . . . . . . . . . . . . . . . . . . Eliminazione delle attività client . . . . . . . . . . . . . . . . . . . . . . . . Confronto delle attività client . . . . . . . . . . . . . . . . . . . . . . . . . 17 Attività del server 219 Aggiornamento globale . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Distribuzione automatica dei pacchetti di aggiornamento con l'aggiornamento globale . . . . . Attività di pull . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Attività di replica . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Selezione dell'archivio . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Sintassi cron accettata durante la pianificazione di un'attività del server . . . . . . . . . . . Visualizzazione delle informazioni sulle attività del server nel registro delle attività server . . . . Configura Product Improvement Program . . . . . . . . . . . . . . . . . . . . . . . Disinstalla McAfee Product Improvement Program . . . . . . . . . . . . . . . . . . . . 18 Gestione manuale di pacchetti e aggiornamenti Gestione dei prodotti . . . . . . . . . . . . . . . . . . . Deposito manuale dei pacchetti . . . . . . . . . . . . . . . Eliminazione di pacchetti DAT o del motore dall'archivio principale . Spostamento manuale di pacchetti di file DAT e motori tra rami . . Deposito manuale dei pacchetti di aggiornamento di motori, DAT ed 19 212 214 214 214 215 215 216 216 219 220 221 222 222 223 224 225 225 227 . . . . . . . . . . . . . . . . ExtraDAT . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 227 . 228 . 228 . 229 . . 229 Eventi e risposte 231 Utilizzo di risposte automatiche . . . . . . . . . . . . . . . . . . . . . . . . . . . Interazione della funzionalità Risposte automatiche con la struttura dei sistemi . . . . . . . . Limitazione, aggregazione e raggruppamento . . . . . . . . . . . . . . . . . . . Regole predefinite . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Pianificazione delle risposte . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Prima configurazione delle risposte . . . . . . . . . . . . . . . . . . . . . . . . . . Definizione della modalità di inoltro degli eventi . . . . . . . . . . . . . . . . . . . . . Definizione degli eventi da inoltrare immediatamente . . . . . . . . . . . . . . . . Definizione degli eventi da inoltrare . . . . . . . . . . . . . . . . . . . . . . . Configurazione delle risposte automatiche . . . . . . . . . . . . . . . . . . . . . . . Assegnazione di autorizzazioni per le notifiche . . . . . . . . . . . . . . . . . . Assegnazione di autorizzazioni per le risposte automatiche . . . . . . . . . . . . . Gestione dei server SNMP . . . . . . . . . . . . . . . . . . . . . . . . . . . Definizione degli eventi da inoltrare al server . . . . . . . . . . . . . . . . . . . . . . Scelta di un intervallo per gli eventi di notifica . . . . . . . . . . . . . . . . . . . . . Creazione e modifica delle regole di risposta automatica . . . . . . . . . . . . . . . . . Descrizione di una regola . . . . . . . . . . . . . . . . . . . . . . . . . . . Impostazione di filtri per la regola . . . . . . . . . . . . . . . . . . . . . . . Impostazione di soglie per la regola . . . . . . . . . . . . . . . . . . . . . . . Configurazione dell’azione per le regole di risposta automatica . . . . . . . . . . . . 231 232 232 233 233 234 234 235 235 235 236 236 237 238 239 239 240 240 241 241 Monitoraggio e reportistica sullo stato della sicurezza della rete 20 Dashboard 245 Prima configurazione delle dashboard . . . . . . . . . . . . . . . . . . . . . . . . . 245 Utilizzo di dashboard . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 245 Gestione di dashboard . . . . . . . . . . . . . . . . . . . . . . . . . . . . 246 8 Software McAfee ePolicy Orchestrator 5.1.0 Guida del prodotto Sommario Esportazione e importazione di dashboard . . . . . . . . . . . . . . . . . . . . Utilizzo di sistemi di monitoraggio di dashboard . . . . . . . . . . . . . . . . . . . . . Gestione degli strumenti di monitoraggio delle dashboard . . . . . . . . . . . . . . Spostamento e ridimensionamento dei monitoraggi dashboard . . . . . . . . . . . . Dashboard predefinite e relativi strumenti di monitoraggio . . . . . . . . . . . . . . . . Definizione delle dashboard predefinite e degli intervalli di aggiornamento delle dashboard . . . 21 Query e rapporti 248 248 249 251 251 253 255 Autorizzazioni per query e rapporti . . . . . . . . . . . . . . . . . . . . . . . . . . 255 Informazioni sulle query . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 256 Creazione query . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 257 Prima configurazione delle query e dei rapporti . . . . . . . . . . . . . . . . . . . . . 258 Utilizzo di query . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 258 Gestione di query personalizzate . . . . . . . . . . . . . . . . . . . . . . . . 259 Esecuzione di una query esistente . . . . . . . . . . . . . . . . . . . . . . . 261 Esecuzione di una query in base a una pianificazione . . . . . . . . . . . . . . . . 261 Creazione di una query per elencare i sistemi in base ai tag . . . . . . . . . . . . . 265 Creazione di un gruppo di query . . . . . . . . . . . . . . . . . . . . . . . . 266 Spostamento di una query in un altro gruppo . . . . . . . . . . . . . . . . . . . 266 Esportazione e importazione di query . . . . . . . . . . . . . . . . . . . . . . 267 Esportazione dei risultati delle query in altri formati . . . . . . . . . . . . . . . . 267 Invio di query di raggruppamento a più server . . . . . . . . . . . . . . . . . . . . . 268 Creazione di un'attività server Raggruppa dati . . . . . . . . . . . . . . . . . . 269 Creazione di una query per definire la conformità . . . . . . . . . . . . . . . . . 270 Generazione di eventi di conformità . . . . . . . . . . . . . . . . . . . . . . . 270 Informazioni sui rapporti . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 271 Struttura di un rapporto . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 271 Utilizzo di rapporti . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 272 Creazione di un nuovo rapporto . . . . . . . . . . . . . . . . . . . . . . . . 273 Modifica di un rapporto esistente . . . . . . . . . . . . . . . . . . . . . . . . 273 Visualizzazione dell'output del rapporto . . . . . . . . . . . . . . . . . . . . . 278 Raggruppamento di rapporti . . . . . . . . . . . . . . . . . . . . . . . . . . 278 Esecuzione di rapporti . . . . . . . . . . . . . . . . . . . . . . . . . . . . 279 Esecuzione di un rapporto con un'attività server . . . . . . . . . . . . . . . . . . 279 Esportazione e importazione di rapporti . . . . . . . . . . . . . . . . . . . . . 280 Configurazione del modello e del percorso dei rapporti esportati . . . . . . . . . . . 280 Eliminazione di rapporti . . . . . . . . . . . . . . . . . . . . . . . . . . . . 281 Configurazione di Internet Explorer 8 per l'accettazione automatica dei download di McAfee ePO . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 282 Utilizzo di server di database . . . . . . . . . . . . . . . . . . . . . . . . . . . . 282 Utilizzo di server di database . . . . . . . . . . . . . . . . . . . . . . . . . . . . 283 Modifica della registrazione di un database . . . . . . . . . . . . . . . . . . . . 283 Rimozione di un database registrato . . . . . . . . . . . . . . . . . . . . . . 283 22 Problemi 287 Problemi e relativo funzionamento . . . . . . . . . . . . . . . . . . . . . . . . . . Gestione di problemi . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Creazione manuale dei problemi di base . . . . . . . . . . . . . . . . . . . . . Configurazione delle risposte per la creazione automatica di problemi . . . . . . . . . Gestione dei problemi . . . . . . . . . . . . . . . . . . . . . . . . . . . . Eliminazione dei problemi chiusi . . . . . . . . . . . . . . . . . . . . . . . . . . . Eliminazione manuale dei problemi chiusi . . . . . . . . . . . . . . . . . . . . Eliminazione dei problemi chiusi in base a una pianificazione . . . . . . . . . . . . . Gestione dei ticket con McAfee ePO . . . . . . . . . . . . . . . . . . . . . . . . . . 23 File di registro di ePolicy Orchestrator Software McAfee ePolicy Orchestrator 5.1.0 287 287 288 289 289 290 290 290 291 293 Guida del prodotto 9 Sommario Registro di verifica . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Visualizzazione ed eliminazione del registro di verifica . . . . . . . . . . . . . . . Pianificazione dell'eliminazione del registro di verifica . . . . . . . . . . . . . . . . Il Registro delle attività server . . . . . . . . . . . . . . . . . . . . . . . . . . . . Gestione del registro delle attività server . . . . . . . . . . . . . . . . . . . . Registro eventi di minaccia . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Visualizzazione ed eliminazione del Registro eventi di minaccia . . . . . . . . . . . Pianificazione dell'eliminazione del registro eventi di minaccia . . . . . . . . . . . . 24 Disaster recovery 293 293 294 295 295 296 298 298 299 Che cos'è il disaster recovery . . . . . . . . . . . . . . . . . . . . . . . . . . . . Componenti per il disaster recovery . . . . . . . . . . . . . . . . . . . . . . . . . Utilizzare il comando remoto per individuare il nome e il server del database Microsoft SQL . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Utilizzare Microsoft SQL Server Management Studio per trovare le informazioni sul server di McAfee ePO . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Funzionamento del disaster recovery . . . . . . . . . . . . . . . . . . . . . . . . . Panoramica del backup e dell'istantanea del disaster recovery . . . . . . . . . . . . Panoramica dell'installazione di ripristino del server di McAfee ePO . . . . . . . . . . Configurazione di un'istantanea e del database SQL di ripristino . . . . . . . . . . . . . . Configurazione dell'attività del server per il disaster recovery . . . . . . . . . . . . Acquisizione di un'istantanea . . . . . . . . . . . . . . . . . . . . . . . . . Utilizzo di Microsoft SQL per il backup e il ripristino del database . . . . . . . . . . . Configurazione delle impostazioni del server per il disaster recovery . . . . . . . . . . . . A Panoramica delle porte 303 304 304 304 306 308 308 309 312 313 315 Modifica della porta di comunicazione server applicazioni-console . . . . . . . . . . . . . . Modifica della porta di comunicazione agent-server . . . . . . . . . . . . . . . . . . . Porte necessarie per le comunicazioni tramite un firewall . . . . . . . . . . . . . . . . . Riferimento rapido per il traffico . . . . . . . . . . . . . . . . . . . . . . . . . . . B 299 300 Gestione dei database ePolicy Orchestrator 315 317 320 321 323 Autorizzazioni SQL necessarie per l'installazione di McAfee ePO . . . . . . . . . . . . . . . Impostazione dei ruoli utente del database . . . . . . . . . . . . . . . . . . . . . . . Considerazioni per un piano di manutenzione SQL . . . . . . . . . . . . . . . . . . . . Scelta di un modello di ripristino del database SQL . . . . . . . . . . . . . . . . . . . . Deframmentazione dei dati di tabella . . . . . . . . . . . . . . . . . . . . . . . . . Creazione di un piano di manutenzione SQL . . . . . . . . . . . . . . . . . . . . . . Modifica delle informazioni di connessione a SQL Server . . . . . . . . . . . . . . . . . 324 324 326 327 328 329 330 C Apertura di una connessione di console remota 333 D Domande frequenti 335 Domande sulla gestione delle policy . . . . . . . . . . . . . . . . . . . . . . . . . . 335 Domande su eventi e risposte . . . . . . . . . . . . . . . . . . . . . . . . . . . . 336 Indice 10 Software McAfee ePolicy Orchestrator 5.1.0 337 Guida del prodotto Prefazione La presente guida fornisce le informazioni necessarie per l'utilizzo del prodotto McAfee acquistato. Sommario Informazioni sulla guida Trova documentazione prodotto Informazioni sulla guida Di seguito vengono descritti i destinatari della guida, le convenzioni tipografiche e le icone utilizzate nella guida, nonché il modo in cui questa è strutturata. Destinatari della guida La documentazione McAfee viene studiata e redatta con cura per il pubblico al quale è destinata. Le informazioni presenti nella guida sono rivolte principalmente ai seguenti destinatari: • Amministratori: persone che implementano e applicano il programma di sicurezza dell'azienda. • Utenti: coloro che utilizzano il computer su cui è in esecuzione il software e che hanno accesso ad alcune o a tutte le sue funzionalità. • Responsabili della sicurezza: persone che identificano i dati sensibili e riservati e definiscono la strategia aziendale per la protezione della proprietà intellettuale dell'azienda. • Revisori: persone che valutano il prodotto. Convenzioni Nella presente guida sono utilizzate le seguenti convenzioni tipografiche e icone. Titolo del manuale, termine, Titolo di un manuale, capitolo o argomento; un nuovo termine; enfasi. enfasi Grassetto Testo fortemente enfatizzato. Input dell'utente, codice, messaggio Comandi e altro testo immesso dall'utente; un esempio di codice; un messaggio visualizzato. Testo dell'interfaccia Termini dell'interfaccia utente del prodotto quali nomi di opzioni, menu, pulsanti e finestre di dialogo. Collegamento ipertestuale blu Collegamento a un argomento o a un sito Web esterno. Nota: informazioni aggiuntive, ad esempio un metodo alternativo per accedere a un'opzione. Suggerimento: consigli e raccomandazioni. Software McAfee ePolicy Orchestrator 5.1.0 Guida del prodotto 11 Prefazione Trova documentazione prodotto Importante/Attenzione: avvertenza importante per proteggere il sistema, l'installazione del software, la rete, l'azienda o i dati. Avviso: avvertenza di importanza critica per prevenire lesioni personali durante l'utilizzo di un prodotto hardware. Trova documentazione prodotto Dopo il rilascio di un prodotto, le informazioni sul prodotto vengono inserite nel centro informazioni online di McAfee. Attività 12 1 Accedere al McAfee ServicePortal all'indirizzo http://support.mcafee.com e fare clic su Centro informazioni. 2 Inserire un nome prodotto, selezionare una versione e fare clic su Cerca per visualizzare un elenco di documenti. Software McAfee ePolicy Orchestrator 5.1.0 Guida del prodotto Introduzione al software McAfee ePolicy Orchestrator Conoscere i componenti di ePolicy Orchestrator e il relativo funzionamento per potenziare la sicurezza dei sistemi nella rete. Capitolo 1 Capitolo 2 Protezione delle reti con il software ePolicy Orchestrator Utilizzo dell'interfaccia di ePolicy Orchestrator Software McAfee ePolicy Orchestrator 5.1.0 Guida del prodotto 13 Introduzione al software McAfee ePolicy Orchestrator 14 Software McAfee ePolicy Orchestrator 5.1.0 Guida del prodotto 1 Protezione delle reti con il software ePolicy Orchestrator Il software ePolicy Orchestrator è un componente chiave della piattaforma per la gestione della sicurezza McAfee che consente la gestione unificata di endpoint, rete e sicurezza dei dati. È possibile ridurre i tempi di risposta agli eventi, rafforzare la protezione e semplificare la gestione di rischio e sicurezza con le funzionalità di automazione di ePolicy Orchestrator e la visibilità di rete end-to-end. Sommario Vantaggi del software ePolicy Orchestrator Componenti e relativo funzionamento Funzionamento del software Vantaggi del software ePolicy Orchestrator Il software ePolicy Orchestrator è una piattaforma di gestione scalabile ed estendibile che consente di centralizzare la gestione e l'applicazione delle policy dei prodotti di sicurezza e dei sistemi sui quali sono installati. Include inoltre funzionalità complete di reportistica e distribuzione di prodotti, il tutto mediante un singolo punto di controllo. Grazie al software ePolicy Orchestrator è possibile eseguire le seguenti attività per la sicurezza di rete: • Distribuire prodotti di sicurezza, patch e Service Pack sui sistemi della rete. • Gestire i prodotti di sicurezza degli host e della rete distribuiti nei sistemi mediante l'applicazione di policy di sicurezza e la creazione di attività. • Aggiornare file di definizione dei rilevamenti (DAT), motori antivirus e altro contenuto di sicurezza necessario affinché il prodotto software di sicurezza utilizzato sia in grado di proteggere i sistemi gestiti. • Creare rapporti utilizzando la procedura guidata del sistema di query integrato, in cui sono visualizzati grafici e tabelle informativi configurati dall’utente contenenti i dati per la protezione della rete. Software McAfee ePolicy Orchestrator 5.1.0 Guida del prodotto 15 1 Protezione delle reti con il software ePolicy Orchestrator Componenti e relativo funzionamento Componenti e relativo funzionamento Il software ePolicy Orchestrator è costituito dai componenti riportati di seguito. • Server di McAfee ePO: centro dell'ambiente gestito. Il server fornisce policy di sicurezza e attività, controlla gli aggiornamenti ed elabora gli eventi per tutti i sistemi gestiti. • Database: componente di archiviazione centrale per tutti i dati creati e utilizzati da ePolicy Orchestrator. È possibile scegliere se archiviare il database nel server di McAfee ePO o in un sistema distinto, a seconda delle specifiche esigenze dell'organizzazione. • McAfee Agent : strumento di trasmissione e di imposizione delle informazioni tra il server di McAfee ePO e ogni sistema gestito. L'agent recupera gli aggiornamenti, garantisce l'implementazione delle attività, impone le policy e inoltra gli eventi per ogni sistema gestito. Utilizza un canale di dati sicuro separato per il trasferimento dei dati al server. È anche possibile configurare un McAfee Agent come SuperAgent. • Archivio principale: posizione centrale per tutti gli aggiornamenti e le firme McAfee, che si trova nel server di McAfee ePO. All'interno dell'archivio principale è possibile recuperare da McAfee o dai siti di origine definiti dall'utente le firme e gli aggiornamenti specificati dall'utente. • Archivi distribuiti: punti di accesso locale disposti in modo strategico in tutto l'ambiente per consentire agli agent la ricezione di firme, nonché aggiornamenti e installazioni dei prodotti con un impatto minimo in termini di larghezza di banda. A seconda della modalità di configurazione della rete è possibile impostare archivi distribuiti di SuperAgent, server HTTP o FTP oppure di condivisioni UNC. • Gestori degli agent remoti: server installabili in vari percorsi di rete per consentire la gestione dalla comunicazione dell'agent, del bilanciamento del carico e degli aggiornamenti dei prodotti. Questi gestori comprendono un server Apache e un parser di eventi che consentono di gestire le esigenze di infrastrutture di rete grandi o complesse grazie a un controllo maggiore della comunicazione agent-server. • Server registrati: consente di registrare altri server con il server di McAfee ePO in uso. I tipi di server registrati includono: • Server LDAP: utilizzato per le regole di assegnazione di policy e per consentire la creazione automatica di account utente. • Server SNMP: utilizzato per ricevere una trap SNMP. Aggiungere le informazioni del server SNMP in modo che ePolicy Orchestrator riconosca la posizione cui inviare la trap. • Server database: utilizzato per estendere gli strumenti di reportistica avanzata forniti con il software ePolicy Orchestrator. A seconda delle esigenze specifiche dell'organizzazione e della complessità della rete, è possibile utilizzare solo alcuni dei componenti illustrati. Funzionamento del software Il software ePolicy Orchestrator è progettato in modo da garantire un'estrema flessibilità. Può essere configurato in numerosi modi diversi, in base alle specifiche esigenze. Il software segue il modello classico client-server, in cui un sistema client (il sistema) esegue una chiamata al server per ottenere istruzioni. Per facilitare la chiamata al server, a ogni sistema di una rete viene distribuita un McAfee Agent. Quando un agent viene distribuito a un sistema, il sistema può essere gestito dal server McAfee ePO. La comunicazione sicura tra il server e il sistema gestito è il 16 Software McAfee ePolicy Orchestrator 5.1.0 Guida del prodotto Protezione delle reti con il software ePolicy Orchestrator Funzionamento del software 1 legame che collega tutti i componenti del software ePolicy Orchestrator. Nella figura riportata di seguito è mostrato un esempio della modalità di interrelazione tra il server McAfee ePO e i componenti nell'ambiente di rete sicuro. 1 Il server McAfee ePO si connette al server di aggiornamento McAfee per scaricare i contenuti di sicurezza più recenti. 2 Il database ePolicy Orchestrator memorizza tutti i dati sui sistemi gestiti nella rete, tra cui: 3 • proprietà del sistema • informazioni sulle policy • struttura di directory • tutti gli altri dati rilevanti necessari per mantenere aggiornati i sistemi del server I McAfee Agent vengono distribuiti ai sistemi per facilitare le seguenti operazioni: • applicazione delle policy • distribuzioni e aggiornamenti dei prodotti • generazione di rapporti sui sistemi gestiti Software McAfee ePolicy Orchestrator 5.1.0 Guida del prodotto 17 1 18 Protezione delle reti con il software ePolicy Orchestrator Funzionamento del software 4 La comunicazione sicura agent-server si verifica a intervalli regolari tra i sistemi e il server. Se in una rete si installano i gestori di agent, gli agent comunicano con il server tramite i relativi gestori di agent assegnati. 5 Gli utenti accedono alla console di ePolicy Orchestrator per eseguire attività di gestione della sicurezza, come l'esecuzione di query per la generazione di rapporti sullo stato della sicurezza o l'utilizzo delle policy di sicurezza del software gestito. 6 Il server di aggiornamento McAfee ospita il contenuto di sicurezza più recente. In questo modo ePolicy Orchestrator può eseguire il pull del contenuto a intervalli pianificati. 7 Gli archivi distribuiti dislocati nella rete ospitano il contenuto di sicurezza in locale, in modo che gli agent possano ricevere aggiornamenti più rapidamente. 8 I gestori degli agent remoti consentono di scalare la rete per gestire più agent con un singolo server McAfee ePO. 9 Le notifiche di risposta automatica vengono inviate agli amministratori della sicurezza per notificare gli eventi. Software McAfee ePolicy Orchestrator 5.1.0 Guida del prodotto 2 Utilizzo dell'interfaccia di ePolicy Orchestrator È possibile accedere all'interfaccia di ePolicy Orchestrator per configurare il server McAfee ePO e per gestire e monitorare la sicurezza di rete. Sommario Accesso e disconnessione Navigazione nell'interfaccia Utilizzo di elenchi e tabelle Accesso e disconnessione Per accedere al software ePolicy Orchestrator, immettere il nome utente e la password nella schermata di accesso. Prima di iniziare Per poter accedere a ePolicy Orchestrator, è necessario che siano stati assegnati un nome utente e una password. Sia che ci si connetta al server McAfee ePO tramite una connessione remota che utilizzando l'icona del server McAfee ePO, la prima schermata visualizzata sarà quella di accesso a ePolicy Orchestrator. Attività 1 Digitare il nome utente e la password e fare clic su Accesso. Viene visualizzata la dashboard predefinita del software ePolicy Orchestrator. 2 Per terminare la sessione di ePolicy Orchestrator, fare clic su Disconnetti. Dopo aver eseguito la disconnessione, la sessione verrà chiusa e non potrà essere aperta da altri utenti. Navigazione nell'interfaccia L'interfaccia di ePolicy Orchestrator utilizza un modello di navigazione basato su menu con una barra dei preferiti personalizzabile che consente di accedere rapidamente alla posizione desiderata. Le sezioni del menu rappresentano le funzionalità di primo livello del server di McAfee ePO. Con l'aggiunta di nuovi prodotti gestiti al server, le pagine dell'interfaccia associate vengono aggiunte a una categoria esistente o viene creata una nuova categoria nel menu. Software McAfee ePolicy Orchestrator 5.1.0 Guida del prodotto 19 2 Utilizzo dell'interfaccia di ePolicy Orchestrator Navigazione nell'interfaccia Utilizzo del menu di navigazione di ePolicy Orchestrator Aprire il Menu di ePolicy Orchestrator per passare all'interfaccia di ePolicy Orchestrator. Nel Menu sono presenti categorie che comprendono le varie funzionalità del server di McAfee ePO. Ogni categoria contiene un elenco delle pagine principali delle funzionalità, associate a un'icona univoca. Selezionare una categoria in Menu per visualizzare e passare alle pagine principali che costituiscono tale funzionalità. Personalizzazione della barra di navigazione Personalizzare la barra di navigazione per fornire un accesso rapido alle funzionalità utilizzate con maggiore frequenza. È possibile decidere quali icone visualizzare nella barra di navigazione trascinando un elemento del menu sulla barra di navigazione o lontano da essa. Nei sistemi con una risoluzione dello schermo pari a 1024x768, nella barra di navigazione sono visualizzate sei icone. Quando si posizionano più di sei icone sulla barra di navigazione, a destra della barra viene creato un menu extra. Fare clic sulla freccia giù per accedere alle voci del menu non visualizzate nella barra di navigazione. Le icone visualizzate nella barra di navigazione sono archiviate come preferenze utente, quindi la barra di navigazione personalizzata di ciascun utente viene visualizzata indipendentemente dalla console utilizzata per accedere al server. Categorie di impostazioni del server Si tratta delle categorie di impostazioni del server predefinite disponibili nel software ePolicy Orchestrator. Quando si archivia altro software nel server di McAfee ePO, all'elenco delle categorie di impostazioni del server vengono aggiunte impostazioni del server specifiche del prodotto. Per informazioni sulle impostazioni del server specifiche del prodotto, consultare la documentazione del prodotto. È possibile 20 Software McAfee ePolicy Orchestrator 5.1.0 Guida del prodotto 2 Utilizzo dell'interfaccia di ePolicy Orchestrator Navigazione nell'interfaccia modificare le impostazioni del server dall'interfaccia accedendo alla pagina Impostazioni del server nella sezione Configurazione dell'interfaccia di ePolicy Orchestrator. Tabella 2-1 Categorie di impostazioni del server predefinite e relative descrizioni Categoria di impostazioni del server Descrizione Gruppi di Active Directory Specifica il server LDAP da utilizzare per ciascun dominio. Accesso utente ad Active Directory Specifica se i membri dei gruppi AD (Active Directory) mappati possono accedere al server utilizzando le proprie credenziali AD una volta configurata completamente la funzionalità Accesso utente ad Active Directory. Credenziali di distribuzione dell'agent Specifica se agli utenti è consentito memorizzare nella cache le credenziali di distribuzione dell'agent. Autenticazione basata su certificato Specifica se è attivata l'Autenticazione basata su certificato, e le impostazioni e le configurazioni necessarie per il certificato dell'autorità di certificazione in uso. Dashboard Specifica la dashboard attiva predefinita, assegnata agli account dei nuovi utenti al momento della relativa creazione, e la frequenza di aggiornamento predefinita (5 minuti) per i monitoraggi della dashboard. Disaster Recovery Attiva e imposta la passphrase di crittografia del keystore di Disaster Recovery. Server e-mail Specifica il server email utilizzato quando ePolicy Orchestrator invia messaggi email. Filtraggio eventi Specifica gli eventi che l'agent deve inoltrare. Notifiche eventi Specifica l'intervallo per l'invio di Eventi di notifica ePolicy Orchestrator a Risposte automatiche. Aggiornamento globale Specifica se e come è attivato l'aggiornamento globale. Chiave di licenza Specifica la chiave di licenza utilizzata per registrare questo software ePolicy Orchestrator. Messaggio di accesso Specifica un eventuale messaggio di accesso personalizzato visualizzato agli utenti nell'ambiente quando accedono alla schermata di accesso della console ePolicy Orchestrator. Conservazione policy e attività Specifica se le policy e i dati delle attività client vengono rimossi quando si elimina l'estensione di gestione del prodotto. Manutenzione di policy Specifica se le policy dei prodotti non supportati devono essere visibili o nascoste. Questa opzione è necessaria solo dopo l'upgrade di ePolicy Orchestrator da una versione precedente. Porte Specifica le porte utilizzate dal server quando comunica con gli agent e il database. Stampa ed esportazione Specifica la modalità di esportazione delle informazioni in altri formati e il modello delle esportazioni PDF. Specifica inoltre il percorso predefinito in cui vengono memorizzati i file esportati. Elenco di compatibilità di prodotto Indica se l'Elenco di compatibilità di prodotto deve essere scaricato automaticamente e visualizza le estensioni del prodotto non compatibili. Product Improvement Program Specifica se McAfee ePO può raccogliere dati periodicamente e in modo proattivo dai sistemi client gestiti dal server di McAfee ePO. Impostazioni proxy Specifica il tipo di impostazioni proxy configurate per il server di McAfee ePO. Chiavi di sicurezza Specifica e gestisce le chiavi di comunicazione sicura agent-server e le chiavi dell'archivio. Certificato del server Specifica il certificato utilizzato dal server di McAfee ePO per la comunicazione HTTPS con i browser. Software McAfee ePolicy Orchestrator 5.1.0 Guida del prodotto 21 2 Utilizzo dell'interfaccia di ePolicy Orchestrator Utilizzo di elenchi e tabelle Tabella 2-1 Categorie di impostazioni del server predefinite e relative descrizioni (segue) Categoria di impostazioni del server Descrizione Valutazione di prodotti software Specifica le informazioni necessarie per consentire l'archiviazione e la distribuzione del software di prova dal Gestore di prodotti software. Siti di origine Specifica i siti di origine cui si connette il server per ottenere aggiornamenti, nonché i siti da utilizzare come fallback. Impostazioni dettagli sistema Specifica le query e le proprietà dei sistemi da visualizzare nella pagina Dettagli sistema per i sistemi gestiti. Ordinamento della struttura dei sistemi Specifica se e come attivare l'ordinamento della Struttura dei sistemi nell'ambiente. Sessione utente Specifica il periodo di tempo in cui un utente può restare inattivo prima di essere disconnesso dal sistema. Utilizzo di elenchi e tabelle È possibile utilizzare la funzionalità di ricerca e filtro di ePolicy Orchestrator per ordinare i dati degli elenchi. Gli elenchi di dati in ePolicy Orchestrator possono contenere centinaia o migliaia di voci. La ricerca manuale di voci specifiche in questi elenchi di ePolicy Orchestrator potrebbe essere difficile senza il filtro Ricerca rapida. Applicazione di filtri a un elenco È possibile utilizzare i filtri preimpostati o filtri personalizzati per selezionare righe specifiche negli elenchi di dati dell'interfaccia di ePolicy Orchestrator. Attività Per le definizioni delle opzioni, fare clic su ? nell'interfaccia. 1 Nella barra presente nella parte superiore di un elenco, selezionare il filtro preimpostato o personalizzato che si desidera utilizzare per applicare filtri all'elenco. Verranno visualizzate solo le voci che soddisfano i criteri selezionati. 2 Selezionare le caselle di controllo accanto alle voci dell'elenco di particolare interesse e selezionare Mostra righe selezionate. Verranno visualizzate solo le righe selezionate. Ricerca di elementi elenco specifici Utilizzare il filtro Ricerca rapida per trovare elementi in un elenco di grandi dimensioni. I nomi delle query predefinite potrebbero essere tradotti nella lingua locale. Quando si comunica con utenti di altre lingue, tenere presente che i nomi delle query potrebbero essere diversi. Attività Per visualizzare la definizione delle opzioni, fare clic su ? nell'interfaccia. 22 1 Immettere i termini da cercare nel campo Ricerca rapida. 2 Fare clic su Applica. Software McAfee ePolicy Orchestrator 5.1.0 Guida del prodotto Utilizzo dell'interfaccia di ePolicy Orchestrator Utilizzo di elenchi e tabelle 2 Verranno visualizzate solo le voci contenenti i termini immessi nel campo Ricerca rapida. Fare clic su Cancella per rimuovere le impostazioni di filtro e tornare all'elenco predefinito. Questo è un esempio di ricerca valida per un elenco di query specifico. 1 Fare clic su Menu | Query e rapporti. Fare clic su Query per visualizzare nell’elenco tutte le query disponibili in ePolicy Orchestrator. 2 Per limitare l’elenco a query specifiche, ad esempio ai "rilevamenti," in Ricerca rapida digitare rileva e fare clic su Applica. Nell'elenco vengono visualizzate queste o altre query: • Cronologia di rilevamento malware • Rilevamenti odierni per prodotto Selezione di caselle di controllo delle righe di tabella Nell'interfaccia utente di ePolicy Orchestrator è possibile eseguire speciali azioni di selezione dalle righe di tabella e sono disponibili collegamenti che consentono di selezionare caselle di controllo delle righe di tabella facendo clic con il mouse o facendo clic tenendo premuto il tasto MAIUSC. In alcune pagine di output nell'interfaccia utente di ePolicy Orchestrator è visualizzata una casella di controllo accanto a ciascun elemento della tabella. Tali caselle di controllo consentono di selezionare le singole righe, come gruppi, oppure tutte le righe della tabella. Nella tabella che segue sono elencate le digitazioni da tastiera utilizzate per selezionare le caselle di controllo delle righe di tabella. Per selezionare Azione Risposta Righe singole Fare clic sulle singole righe Seleziona ogni singola riga in modo indipendente dalle altre Gruppo di righe Fare clic su una casella di controllo, quindi fare clic sull'ultima casella di controllo del gruppo tenendo premuto il tasto MAIUSC La prima e l'ultima riga selezionate creano un gruppo di righe selezionate. Fare clic sulla prima casella di controllo in alto nelle intestazioni di tabella Seleziona ogni riga della tabella Tutte le righe Software McAfee ePolicy Orchestrator 5.1.0 Quando si selezionano contemporaneamente più di 1.500 righe con la procedura MAIUSC + clic, si può verificare un picco nell'utilizzo della CPU e potrebbe essere visualizzato un messaggio che segnala un errore di script. Guida del prodotto 23 2 Utilizzo dell'interfaccia di ePolicy Orchestrator Utilizzo di elenchi e tabelle 24 Software McAfee ePolicy Orchestrator 5.1.0 Guida del prodotto Impostazione del server di ePolicy Orchestrator L'impostazione del server di ePolicy Orchestrator costituisce il primo passaggio per la gestione della sicurezza della rete. Capitolo Capitolo Capitolo Capitolo Capitolo Capitolo 3 4 5 6 7 8 Pianificazione della configurazione di ePolicy Orchestrator Impostazione del server di McAfee ePO in uso Account utente e set di autorizzazioni Archivi Server registrati Gestori degli agent Software McAfee ePolicy Orchestrator 5.1.0 Guida del prodotto 25 Impostazione del server di ePolicy Orchestrator 26 Software McAfee ePolicy Orchestrator 5.1.0 Guida del prodotto 3 Pianificazione della configurazione di ePolicy Orchestrator Per utilizzare il server McAfee ePO in modo efficace, è necessario creare un piano completo specifico per l'ambiente. Il modo in cui si imposta l'infrastruttura di server e la quantità di operazioni di configurazione necessarie dipendono dalle specifiche esigenze dell'ambiente di rete. Se tali aspetti vengono esaminati in anticipo, è possibile ridurre il tempo necessario per essere subito operativi. Sommario Considerazioni relative alla scalabilità Protocolli Internet in un ambiente gestito Considerazioni relative alla scalabilità Il modo in cui viene gestita la scalabilità dipende dall’eventuale utilizzo di più server di McAfee ePO, di più gestori di agent remoti o di entrambi. Grazie al software ePolicy Orchestrator, è possibile scalare la rete in verticale o in orizzontale. • Scalabilità verticale : aggiunta di componenti e upgrade dell'hardware per aumentare la capacità e la velocità di elaborazione allo scopo di consentire la gestione di distribuzioni sempre più estese. È possibile ottenere la scalabilità verticale dell'infrastruttura del server di McAfee ePO mediante l'upgrade dell'hardware del server e l'utilizzo di più server di McAfee ePO nella rete, ciascuno con il rispettivo database. • Scalabilità orizzontale : aumento delle dimensioni della distribuzione gestibile da un unico server McAfee ePO. È possibile ottenere la scalabilità orizzontale del server mediante l'installazione di più gestori di agent remoti, ciascuno dei quali comunica con un unico database. Quando utilizzare più server di McAfee ePO A seconda delle dimensioni e della struttura dell'organizzazione, può essere necessario utilizzare più server di McAfee ePO. Tra gli scenari in cui può essere consigliabile utilizzare più server figurano i seguenti: • Si desidera gestire database separati per le diverse unità dell'organizzazione. • È necessario che le infrastrutture IT, i gruppi amministrativi e gli ambienti di test siano separati. • L'organizzazione si estende su un'area geografica ampia e si serve di una connessione di rete con una larghezza di banda relativamente limitata, ad esempio una rete WAN, VPN o altre connessioni lente che solitamente collegano i siti remoti. Per ulteriori informazioni sui requisiti della larghezza di banda, vedere McAfee ePolicy Orchestrator Hardware Usage and Bandwidth Sizing Guide (Guida all'utilizzo dell'hardware e alle dimensioni della larghezza di banda). Software McAfee ePolicy Orchestrator 5.1.0 Guida del prodotto 27 3 Pianificazione della configurazione di ePolicy Orchestrator Protocolli Internet in un ambiente gestito Se si utilizzano più server nella rete è necessario gestire un database separato per ciascuno di essi e raggruppare le informazioni di ogni server nel server e nel database di McAfee ePO principali. Quando utilizzare più gestori di agent remoti L'utilizzo di più gestori degli agent remoti consente di gestire grandi distribuzioni senza aggiungere ulteriori server di McAfee ePO nell'ambiente. Il gestore di agent è il componente del server responsabile della gestione delle richieste degli agent. Ogni server di McAfee ePO installato comprende un gestore di agent per impostazione predefinita. Alcuni scenari nei quali è consigliabile utilizzare più gestori di agent remoti sono i seguenti: • Si desidera permettere agli agent di scegliere tra più dispositivi fisici, in modo che possano continuare a richiamare e ricevere policy, attività e aggiornamenti di prodotto, anche qualora il server applicazioni non sia disponibile e non si intende inserire il server di McAfee ePO in un cluster. • L'infrastruttura ePolicy Orchestrator esistente deve essere ampliata per gestire più agent, più prodotti o un carico maggiore in seguito a intervalli di comunicazione agent-server (ASCI) più frequenti. • Si desidera utilizzare il server di McAfee ePO per gestire i segmenti di rete disconnessi, come i sistemi che utilizzano la conversione dell'indirizzo di rete (NAT, Network Address Translation), oppure in una rete esterna. Ciò è possibile a condizione che il gestore degli agent disponga di una connessione con larghezza di banda elevata al database di ePolicy Orchestrator. Più gestori di agent significano maggiore scalabilità e minore complessità per la gestione di distribuzioni di grandi dimensioni. Poiché tuttavia i gestori di agent richiedono una connessione di rete molto veloce, non è consigliabile utilizzarli in determinati scenari, inclusi i casi seguenti: • Per sostituire archivi distribuiti. Gli archivi distribuiti sono condivisioni file locali destinate a mantenere a livello locale il traffico di comunicazione degli agent. Sebbene i gestori di agent siano dotati di una funzionalità di archiviazione incorporata, richiedono una comunicazione costante con il database di ePolicy Orchestrator e quindi consumano una grande quantità della larghezza di banda. • Per migliorare la replica degli archivi in una connessione WAN. Le comunicazioni costanti con il database necessarie per la replica negli archivi possono saturare la connessione WAN. • Per connettere un segmento di rete disconnesso dove esiste una connettività limitata o irregolare al database di ePolicy Orchestrator. Protocolli Internet in un ambiente gestito ePolicy Orchestrator è un prodotto software compatibile con entrambe le versioni IPv4 e IPv6 di Internet Protocol. I server di McAfee ePO funzionano in modalità diverse: • Solo IPv4: è supportato solo il formato degli indirizzi IPv4 • Solo IPv6: è supportato solo il formato degli indirizzi IPv6 • Modalità mista: sono supportati entrambi i formati degli indirizzi IPv4 e IPv6 La modalità di funzionamento del server di McAfee ePO in uso dipende dalla configurazione della rete. Ad esempio, se la rete è configurata esclusivamente per gli indirizzi IPv4, il server funzionerà solo nella modalità IPv4. Allo stesso modo, se la rete è configurata per utilizzare indirizzi nei formati IPv4 o IPv6, il server funzionerà nella modalità mista. 28 Software McAfee ePolicy Orchestrator 5.1.0 Guida del prodotto Pianificazione della configurazione di ePolicy Orchestrator Protocolli Internet in un ambiente gestito 3 Se IPv6 è installato e attivato, il server di McAfee ePO si mette in ascolto solo sugli indirizzi IPv4. Se IPv6 viene attivato, funziona nella modalità nella quale è configurato. Se la comunicazione tra il server McAfee ePO e un gestore degli agent avviene tramite IPv6, le proprietà correlate agli indirizzi, quali indirizzo IP, indirizzo di sottorete e maschera di sottorete, vengono mostrate nel formato IPv6. Quando vengono trasmesse tra client e server McAfee ePO o quando vengono visualizzate nell'interfaccia utente o nel file di registro, le proprietà correlate a IPv6 vengono mostrate nella forma estesa e racchiuse tra parentesi. Ad esempio 3FFE:85B:1F1F::A9:1234 viene visualizzato come: [3FFE:085B:1F1F: 0000:0000:0000:00A9:1234]. Quando si imposta un indirizzo IPv6 per origini FTP o HTTP, non sono necessarie modifiche all'indirizzo. Tuttavia, quando si imposta un indirizzo IPv6 in caratteri letterali per un'origine UNC, è necessario utilizzare il formato IPv6 Microsoft in caratteri letterali. Per ulteriori informazioni vedere la documentazione Microsoft. Software McAfee ePolicy Orchestrator 5.1.0 Guida del prodotto 29 3 Pianificazione della configurazione di ePolicy Orchestrator Protocolli Internet in un ambiente gestito 30 Software McAfee ePolicy Orchestrator 5.1.0 Guida del prodotto 4 Impostazione del server di McAfee ePO in uso La configurazione delle funzionalità essenziali del server McAfee ePO consente di essere subito operativi. Sommario Panoramica della configurazione del server Utilizzo della Distribuzione prodotti durante la configurazione automatica Funzionalità essenziali per la configurazione manuale o la Configurazione guidata Configurazione automatica prodotti Configurazione delle funzionalità essenziali Utilizzo di un server proxy Immissione della chiave di licenza Panoramica della configurazione del server Impostare il server McAfee ePO in modo che soddisfi i requisiti specifici del proprio ambiente in diversi modi. Di seguito sono elencate le funzionalità principali del server McAfee ePO che è necessario configurare. • Gestore di prodotti software: consente di depositare il software di sicurezza nuovo e aggiornato nel server McAfee ePO e nell'Archivio principale dalla console. • Struttura dei sistemi: contiene tutti i sistemi gestiti dal server di McAfee ePO e consente di eseguire azioni su tali sistemi. • Catalogo delle policy: consente di configurare le policy che controllano il software di sicurezza distribuito nei sistemi gestiti. • Catalogo delle attività client: consente di creare, assegnare e pianificare le attività client da eseguire automaticamente sui sistemi gestiti. • McAfee Agent: consente la gestione di un sistema nella rete. Una volta distribuito, l'agent comunica lo stato e tutti i dati associati tra il server e il sistema gestito. Si tratta del veicolo di distribuzione del software di sicurezza attraverso il quale vengono applicate le policy e assegnate le attività. McAfee Agent è un prodotto software indipendente richiesto sul server di McAfee ePO per la gestione dei sistemi sulla rete. McAfee Agent viene depositato automaticamente nell'Archivio principale quando si installa inizialmente il software di ePolicy Orchestrator. È possibile configurare queste funzionalità principali utilizzando: Software McAfee ePolicy Orchestrator 5.1.0 Guida del prodotto 31 4 Impostazione del server di McAfee ePO in uso Panoramica della configurazione del server • Distribuzione iniziale prodotti: consente di configurare automaticamente tutte le funzionalità principali. Vedere la presentazione Benvenuti in ePolicy Orchestrator per acquisire familiarità con il software e il relativo funzionamento. • Configurazione guidata: fornisce istruzioni dettagliate per la configurazione di ogni funzionalità principale. • Processi di configurazione manuale: in questa guida vengono descritti i processi relativi a ogni funzionalità principale. La maggior parte degli utenti configura il proprio server McAfee ePO automaticamente. Tuttavia, la configurazione manuale potrebbe essere più appropriata per gli utenti con determinate limitazioni, ad esempio: • Nessun accesso a Internet • Limitazioni per il download diretto nell'infrastruttura critica • Processi di distribuzione a fasi che richiedono il rilascio incrementale dei prodotti negli ambienti critici • Organizzazioni di grandi dimensioni con requisiti specifici In questa tabella è mostrata una panoramica della procedura necessaria per configurare ePolicy Orchestrator mediante la configurazione guidata. 32 Software McAfee ePolicy Orchestrator 5.1.0 Guida del prodotto Impostazione del server di McAfee ePO in uso Panoramica della configurazione del server 4 Tabella 4-1 Panoramica dei diversi metodi di configurazione Procedura Distribuzione iniziale prodotti Procedura Configurazione guidata 1 L'installazione di ePolicy Orchestrator viene completata e l'utente può avviare il software. 1 L'installazione di ePolicy Orchestrator viene completata e l'utente può avviare il software. 2 Dalla schermata di accesso accedere all'interfaccia utente di ePolicy Orchestrator. Viene visualizzata la pagina della dashboard Introduzione a ePolicy Orchestrator. 2 Dalla schermata di accesso, accedere all'interfaccia utente di ePolicy Orchestrator. Durante la distribuzione iniziale dei prodotti non viene visualizzata la pagina di configurazione iniziale dei prodotti. La mancata visualizzazione della pagina indica che non è riuscita l'operazione di download o installazione di un prodotto. 3 Vedere la presentazione Benvenuti in ePolicy Orchestrator per acquisire familiarità con il software e il relativo funzionamento. 4 Nella dashboard Distribuzione prodotti verificare che tutti prodotti e le versioni installate automaticamente siano corrette e fare clic su Avvia distribuzione. 5 Utilizzando Distribuisci software accettare le impostazioni predefinite o configurare le singole impostazioni, quindi distribuire il software. 6 Completare le operazioni seguenti in base ai requisiti dell'ambiente: • Configurare le impostazioni generali del server. 3 Eseguire la Configurazione guidata di ePolicy Orchestrator per completare i seguenti processi: • Aggiungere il software di sicurezza McAfee al proprio Archivio principale • Aggiungere sistemi alla Struttura dei sistemi • Creare e assegnare almeno una policy di sicurezza ai sistemi gestiti • Pianificare un'attività di aggiornamento client • Distribuire i prodotti di sicurezza nei sistemi gestiti. L'utilizzo della Configurazione guidata non è obbligatorio. Ognuno dei passaggi descritti può infatti essere eseguito manualmente. 4 Completare le operazioni seguenti in base ai requisiti del proprio ambiente: • Configurare le impostazioni generali del server • Creare gli account utente. • Configurare i set di autorizzazioni. • Creare gli account utente. • Configurare le funzionalità e le impostazioni avanzate del server. • Configurare i set di autorizzazioni. • Impostare componenti aggiuntivi. • Configurare le funzionalità e le impostazioni avanzate del server. Il software ePolicy Orchestrator viene configurato e può essere utilizzato per proteggere i sistemi. • Impostare componenti aggiuntivi. Il software ePolicy Orchestrator viene configurato e può essere utilizzato per proteggere i sistemi. Software McAfee ePolicy Orchestrator 5.1.0 Guida del prodotto 33 4 Impostazione del server di McAfee ePO in uso Utilizzo della Distribuzione prodotti durante la configurazione automatica Utilizzo della Distribuzione prodotti durante la configurazione automatica È possibile utilizzare la Distribuzione iniziale prodotti per distribuire e installare rapidamente i prodotti in ePolicy Orchestrator e nei sistemi gestiti. Prima di iniziare Dopo avere installato il software ePolicy Orchestrator, la Configurazione automatica prodotti inizia a scaricare e a installare i prodotti ai quali la licenza del sito da diritto. È probabile che l'utente non vedrà mai la Configurazione automatica prodotti, a meno che non si verifichi un errore. Di seguito sono elencati i principali passaggi necessari per configurare automaticamente ePolicy Orchestrator dopo l'installazione iniziale. Attività 1 Fare clic sull'icona Avvia ePolicy Orchestrator nel desktop del server McAfee ePO per visualizzare la schermata di Accesso. 2 Digitare le credenziali e selezionare una lingua nella finestra di dialogo Accesso. Nella dashboard Introduzione a ePolicy Orchestrator viene visualizzata la presentazione Benvenuti in ePolicy Orchestrator e le dashboard Distribuzione prodotti. 3 Eseguire la presentazione Benvenuto in ePolicy Orchestrator per acquisire familiarità con l'interfaccia utente e con il processo di configurazione. Nella dashboard Distribuzione prodotti sono visualizzati tutti i prodotti scaricati e installati automaticamente da Configurazione automatica prodotti. 4 Verificare che i prodotti installati e le versioni siano corretti e fare clic su Avvia distribuzione. 5 Completare la configurazione di ePolicy Orchestrator eseguendo le attività necessarie: • Configurare le impostazioni generali del server: le impostazioni server di questo gruppo riguardano funzionalità che non è necessario modificare ai fini di un corretto funzionamento del server, tuttavia è possibile personalizzare alcuni aspetti di tale funzionamento. • Creare account utente e configurare i set di autorizzazioni: gli account utente consentono agli utenti di accedere al server e i set di autorizzazioni concedono diritti e accesso alle funzionalità di ePolicy Orchestrator. • Configurare funzionalità e impostazioni del server avanzate: nel server McAfee ePO sono disponibili funzionalità avanzate che consentono di automatizzare la gestione della sicurezza della rete. • Impostare componenti aggiuntivi: i componenti aggiuntivi, quali archivi distribuiti, server registrati e gestori degli agent, sono necessari per poter utilizzare molte funzionalità avanzate del software ePolicy Orchestrator. A questo punto il server McAfee ePO è configurato per proteggere i sistemi gestiti. 34 Software McAfee ePolicy Orchestrator 5.1.0 Guida del prodotto Impostazione del server di McAfee ePO in uso Funzionalità essenziali per la configurazione manuale o la Configurazione guidata 4 Funzionalità essenziali per la configurazione manuale o la Configurazione guidata Diverse funzionalità del server McAfee ePO sono essenziali per il suo utilizzo e devono essere impostate durante la configurazione manuale o la Configurazione guidata. Queste funzionalità sono necessarie per poter distribuire e gestire il software di sicurezza nei sistemi della rete. Il software ePolicy Orchestrator viene fornito con lo strumento Configurazione guidata. Questo strumento è progettato per configurare le funzionalità essenziali e per acquisire dimestichezza con l'interfaccia di ePolicy Orchestrator. La Configurazione guidata consente di completare i passaggi necessari per eseguire le operazioni indicate di seguito. 1 Depositare il software di sicurezza McAfee nell'Archivio principale, in modo da consentirne la distribuzione nei sistemi della rete. 2 Aggiungere i sistemi in uso alla struttura dei sistemi ePolicy Orchestrator per consentirne la gestione. 3 Creare e assegnare almeno una policy di sicurezza da applicare ai sistemi gestiti. 4 Pianificare un'attività di aggiornamento dei client per garantire che il software di sicurezza sia sempre aggiornato. 5 Distribuire il software di sicurezza nei sistemi gestiti. La Configurazione guidata non è obbligatoria. Se questa procedura viene eseguita manualmente, McAfee consiglia di utilizzare un flusso di lavoro analogo durante il processo di configurazione. Indipendentemente dal metodo scelto per configurare queste funzionalità, è possibile modificare e perfezionare la configurazione del server utilizzando lo strumento Configurazione guidata oppure effettuando l'accesso alle singole pagine direttamente dal menu di McAfee ePO. Configurazione automatica prodotti Durante una configurazione automatica il server di McAfee ePO scarica e installa tutti i prodotti McAfee per i quali l'utente dispone di autorizzazione grazie alla licenza del sito. Nella maggior parte dei casi, durante una configurazione automatica, il processo Configurazione automatica prodotti non viene mai eseguito. La sua esecuzione ha inizio al termine dell'installazione del software ePolicy Orchestrator e viene in genere completato prima dell'accesso. La visualizzazione della pagina Configurazione automatica prodotti quando si esegue inizialmente l'accesso a ePolicy Orchestrator, indica che si è verificato un errore durante il download o l'installazione dei prodotti, ad esempio è possibile che si sia interrotta la connessione a Internet. Prendere nota del prodotto che non si è riuscito a installare e fare clic su Riprova per tentare di nuovo l'installazione. Per arrestare l'installazione automatica dei prodotti, fare clic su Arresta. Una finestra di dialogo di conferma chiede di confermare l'utilizzo di Gestore di prodotti software per l'installazione dei prodotti. Dopo aver fatto clic su OK nella finestra di dialogo di conferma Arresta configurazione automatica prodotti, è necessario utilizzare Gestore di prodotti software per installare i prodotti. La funzionalità Configurazione automatica prodotti è disponibile una sola volta durante la configurazione iniziale. Se l'installazione di un prodotto continua a non riuscire durante la Configurazione automatica prodotti, contattare l'Assistenza tecnica McAfee. In alternativa, fare clic su OK per uscire dalla pagina Configurazione automatica prodotti e iniziare a configurare il server McAfee ePO. Software McAfee ePolicy Orchestrator 5.1.0 Guida del prodotto 35 4 Impostazione del server di McAfee ePO in uso Configurazione delle funzionalità essenziali Per informazioni sullo stato delle future installazioni del prodotto, aprire il Gestore di prodotti software: Menu | Software | Gestore di prodotti software. Configurazione delle funzionalità essenziali Utilizzare lo strumento Configurazione guidata per configurare funzionalità essenziali. In alternativa, è possibile utilizzare queste attività come guida durante la configurazione manuale del server McAfee ePO. Prima di iniziare Per configurare manualmente il software ePolicy Orchestrator o per utilizzare la Configurazione guidata, è necessario interrompere l'esecuzione della Configurazione automatica prodotti. Questa attività presuppone che alla riga di comando sia stato eseguito il file di ePolicy Orchestrator Setup.exe con il parametro SKIPAUTOPRODINST=1 per disattivare la Configurazione automatica prodotti. Per le definizioni delle opzioni, fare clic su ? nell'interfaccia. Attività 1 Fare clic sull'icona Avvia ePolicy Orchestrator sul desktop del server McAfee ePO per visualizzare la schermata di Accesso. 2 Digitare il nome utente, la password e selezionare una lingua, se necessaria, quindi fare clic su Accesso. ePolicy Orchestrator viene avviato con la finestra di dialogo Dashboard visualizzata. 3 Fare clic su Menu | Reportistica | Dashboard, selezionare Configurazione guidata nell'elenco a discesa Dashboard, quindi fare clic su Avvia. 4 Esaminare la panoramica e le istruzioni della Configurazione guidata, quindi fare clic su Avvia. 5 Nella pagina Selezione software: 6 36 a Nella categoria prodotto Software non depositato, fare clic su Con licenza o su Valutazione per visualizzare i prodotti disponibili. b Nella tabella Software selezionare il prodotto che si desidera depositare. La descrizione del prodotto e tutti i componenti disponibili sono visualizzati nella tabella sotto. c Fare clic su Deposita tutto per depositare le estensioni del prodotto nel server McAfee ePO e i pacchetti del prodotto nell'Archivio principale. d Una volta che si è terminato il deposito del prodotto software e si è pronti per iniziare il passaggio successivo, fare clic su Avanti nella parte superiore della schermata. Nella pagina Selezione sistema: a Nella Struttura dei sistemi selezionare il gruppo nel quale aggiungere i sistemi. Se non si dispone di gruppi personalizzati definiti, selezionare Organizzazione, quindi fare clic su Avanti. Viene aperta la finestra di dialogo Aggiunta dei sistemi. b Selezionare il metodo da utilizzare per aggiungere i sistemi alla Struttura dei sistemi. Software McAfee ePolicy Orchestrator 5.1.0 Guida del prodotto 4 Impostazione del server di McAfee ePO in uso Configurazione delle funzionalità essenziali Aggiungere sistemi con... Per... Quindi... Sincronizzazione AD Sincronizzare il server McAfee ePO 1 Nella finestra di dialogo Sincronizzazione con il server Active Directory (AD) AD selezionare il tipo di sincronizzazione o il controller di dominio (DC). Se da utilizzare e specificare le impostazioni uno di questi è in uso appropriate. nell'ambiente, la Sincronizzazione AD rappresenta il modo più rapido per aggiungere sistemi alla Struttura 2 Fare clic su Sincronizza e Salva per andare al passaggio successivo. dei sistemi. Manuale Aggiungere manualmente sistemi alla Struttura dei sistemi specificandone i nomi o sfogliando un elenco di sistemi per dominio. 1 Nella pagina Nuovi sistemi fare clic su Sfoglia per aggiungere singoli sistemi di un dominio e quindi su OK oppure digitare i nomi dei sistemi nel campo Sistemi di destinazione. 2 Fare clic su Aggiungi sistemi per iniziare il passaggio successivo. 7 Nella pagina Configurazione delle policy: Selezionare... Per... Quindi... Accetta impostazioni predefinite Utilizzare l'impostazione della policy Impostazioni predefinite personali per il prodotto software da distribuire e continuare la configurazione. Questo passaggio è completato. Configura policy Specificare impostazioni delle policy personalizzate per ciascun prodotto software depositato. 1 Nella finestra di dialogo Configurazione delle policy, fare clic su OK. 2 Selezionare un prodotto dall'Elenco prodotti e fare clic su Impostazioni predefinite personali per modificare le impostazioni delle policy predefinite. 3 Fare clic su Avanti per procedere al passaggio successivo. 8 Nella pagina Aggiornamento software: Software McAfee ePolicy Orchestrator 5.1.0 Guida del prodotto 37 4 Impostazione del server di McAfee ePO in uso Configurazione delle funzionalità essenziali Selezionare... Per... Quindi... Crea predefinita Creare automaticamente un'attività client di aggiornamento del prodotto predefinita da eseguire ogni giorno alle 24:00. Questo passaggio è completato. Imposta pianificazione Configurare manualmente attività la pianificazione per l'attività client di aggiornamento del prodotto. 1 Se si utilizza Creazione assegnazioni delle attività client, specificare un Prodotto e un Nome attività per l'attività di aggiornamento del prodotto. Non modificare la selezione effettuata in Tipo di attività. Tipo di attività deve essere impostato su Aggiornamento prodotto. 2 Configurare le opzioni Blocca ereditarietà attività e Tag, quindi fare clic su Avanti. 3 Specificare la pianificazione per l'attività di aggiornamento, quindi fare clic su Avanti. 4 Rivedere le informazioni di riepilogo, quindi fare clic su Salva. 9 Nella pagina Distribuzione di prodotti software: a Nella Struttura dei sistemi selezionare il percorso contenente i sistemi in cui si desidera distribuire il software, quindi fare clic su Avanti. Fare clic su OK per continuare. b Specificare le impostazioni per la distribuzione di McAfee Agent, quindi fare clic su Distribuisci. Fare clic su Salta distribuzione agent se si desidera eseguire questa azione in un secondo momento. È tuttavia necessario distribuire gli agent per poter distribuire altri prodotti software di sicurezza. c Selezionare i pacchetti software da distribuire nei sistemi gestiti, quindi fare clic su Distribuisci. 10 Nella pagina Riepilogo configurazione fare clic su Fine per chiudere la Configurazione guidata. 11 Completare la configurazione di ePolicy Orchestrator eseguendo le attività necessarie: • Configurare le impostazioni generali del server: le impostazioni server di questo gruppo riguardano funzionalità che non è necessario modificare ai fini di un corretto funzionamento del server; è tuttavia possibile personalizzare alcuni aspetti di tale funzionamento. • Creare account utente e configurare i set di autorizzazioni: gli account utente consentono agli utenti di accedere al server, mentre i set di autorizzazioni concedono diritti e accesso alle funzionalità di ePolicy Orchestrator. • Configurare funzionalità e impostazioni del server avanzate: nel server McAfee ePO sono disponibili funzionalità avanzate che consentono di automatizzare la gestione della sicurezza della rete. • Impostare componenti aggiuntivi: per poter utilizzare molte funzionalità avanzate del software ePolicy Orchestrator sono necessari componenti aggiuntivi quali archivi distribuiti, server registrati e Gestori di agent. A questo punto il server McAfee ePO è configurato per proteggere i sistemi gestiti. 38 Software McAfee ePolicy Orchestrator 5.1.0 Guida del prodotto Impostazione del server di McAfee ePO in uso Utilizzo di un server proxy 4 Utilizzo di un server proxy Se si utilizza un server proxy nell'ambiente di rete, è necessario specificare le impostazioni proxy nella pagina Impostazioni del server. Per le definizioni delle opzioni, fare clic su ? nell'interfaccia. Attività 1 Fare clic su Menu | Configurazione | Impostazioni del server, selezionare Impostazioni proxy nell'elenco Categorie di impostazioni, quindi fare clic su Modifica. 2 Selezionare Configura manualmente le impostazioni proxy, fornire le informazioni di configurazione specifiche utilizzate dal server proxy per ciascun set di opzioni, quindi fare clic su Salva. Immissione della chiave di licenza La chiave di licenza consente di effettuare l'installazione completa del software e di accedere tramite il Gestore di prodotti software di ePolicy Orchestrator al software McAfee con licenza di proprietà dell'azienda. In assenza di una chiave di licenza il prodotto software viene eseguito in modalità di valutazione. Terminato il periodo di valutazione, il prodotto non funziona più. È possibile aggiungere una chiave di licenza in qualsiasi momento durante o dopo il periodo di valutazione. Attività Per visualizzare la definizione delle opzioni, fare clic su ? nell'interfaccia. 1 Fare clic su Menu | Configurazione | Impostazioni del server, selezionare Chiave di licenza nell'elenco Categorie di impostazioni, quindi fare clic su Modifica. 2 Digitare la Chiave di licenza acquistata e fare clic su Salva. Software McAfee ePolicy Orchestrator 5.1.0 Guida del prodotto 39 4 Impostazione del server di McAfee ePO in uso Immissione della chiave di licenza 40 Software McAfee ePolicy Orchestrator 5.1.0 Guida del prodotto 5 Account utente e set di autorizzazioni Ogni account utente è associato a uno o più set di autorizzazioni, che definiscono le azioni consentite all'utente con il software. Sommario Account utente Autenticazione del certificato client Set di autorizzazioni Account utente Gli account utente consentono di controllare in che modo gli utenti accedono al software e lo utilizzano. Persino le più piccole installazioni di rete devono specificare e controllare l'accesso degli utenti alle diverse parti del sistema. Gli account utente possono essere creati e gestiti in diversi modi. È possibile: • Creare gli account utente manualmente, quindi assegnare a ogni account un set di autorizzazioni appropriato. • Configurare il server McAfee ePO in modo che consenta agli utenti di effettuare l'accesso mediante l'autenticazione Windows. La possibilità di consentire agli utenti di accedere utilizzando le credenziali Windows è una funzionalità avanzata che richiede la configurazione e la specifica di più impostazioni e componenti. Sebbene gli account utente e i set di autorizzazioni siano strettamente correlati, vengono creati e configurati utilizzando passaggi distinti. Sommario Gestione degli account utente Creazione di un messaggio di accesso personalizzato Configurazione dell'accesso utente ad Active Directory Formati supportati per nomi utente e password Pagina File di input (Strumento di importazione assegnazione di policy) Gestione degli account utente È possibile creare, modificare ed eliminare manualmente gli account utente nella pagina Gestione degli utenti. Si consiglia di disattivare, invece che di eliminare, lo Stato accesso di un account, fino a quando non si è certi che tutte le informazioni importanti a esso associate non siano state trasferite ad altri utenti. Per le definizioni delle opzioni, fare clic su ? nell'interfaccia. Software McAfee ePolicy Orchestrator 5.1.0 Guida del prodotto 41 5 Account utente e set di autorizzazioni Account utente Attività 1 Aprire la pagina Gestione degli utenti, fare clic su Menu | Gestione degli utenti | Utenti. 2 Selezionare una delle azioni seguenti. Azione Passaggi Creazione di un utente 1 Fare clic su Nuovo utente. 2 Digitare un nome utente. 3 Scegliere se attivare o disattivare lo stato di accesso di questo account. Se l'account è destinato a un utente che non appartiene ancora all'organizzazione, può essere consigliabile disattivarlo. 4 Scegliere se il nuovo account dovrà utilizzare l'autenticazione McAfee ePO, l'autenticazione Windows o l'autenticazione basata su certificato e fornire le credenziali richieste o cercare e selezionare il certificato. 5 Facoltativamente, specificare il nome completo, l'indirizzo e-mail, il numero di telefono e una descrizione dell'utente nella casella di testo Note. 6 Scegliere di impostare l'utente come amministratore o selezionare i set di autorizzazioni appropriati per l'utente. 7 Fare clic su Salva per tornare alla scheda Utenti. Il nuovo utente viene visualizzato nell'elenco Utenti della pagina Gestione degli utenti. Modifica di un utente 1 Dall'elenco Utenti, selezionare l'utente che si desidera modificare, quindi fare clic su Azione | Modifica. 2 Modificare l'account in base alle esigenze. 3 Fare clic su Salva. Le modifiche apportate all'utente vengono visualizzate nell'elenco Utenti della pagina Gestione degli utenti. Eliminazione di un utente 1 Dall'elenco Utenti, selezionare l'utente che si desidera eliminare, quindi fare clic su Azione | Elimina. 2 Quando viene richiesto, fare clic su OK. Le modifiche apportate all'utente non sono più visualizzate nell'elenco Utenti della pagina Gestione degli utenti. Creazione di un messaggio di accesso personalizzato È possibile creare e visualizzare un messaggio di accesso personalizzato da visualizzare nella pagina Accesso. Il messaggio può essere scritto in testo normale o formattato utilizzando HTML. Se si crea un messaggio in formato HTML, si è responsabili della formattazione e dei caratteri di escape. Attività Per visualizzare la definizione delle opzioni, fare clic su ? nell'interfaccia. 42 1 Fare clic su Menu | Configurazione | Impostazioni del server, selezionare Messaggio di accesso nell'elenco Categorie di impostazioni, quindi fare clic su Modifica. 2 Selezionare Visualizza messaggio di accesso personalizzato, quindi digitare il messaggio e fare clic su Salva. Software McAfee ePolicy Orchestrator 5.1.0 Guida del prodotto Account utente e set di autorizzazioni Account utente 5 Configurazione dell'accesso utente ad Active Directory È possibile ridurre il sovraccarico dovuto alla gestione degli account utente e accedere configurando l'accesso utente ad Active Directory. Sommario Gestione degli utenti di ePolicy Orchestrator con Active Directory Strategie di autenticazione e autorizzazione Windows Attivazione dell'autenticazione Windows nel server di McAfee ePO Configurazione dell'autenticazione Windows Configurazione dell'autorizzazione Windows Gestione degli utenti di ePolicy Orchestrator con Active Directory È possibile utilizzare credenziali di autenticazione utente Windows preesistenti per creare automaticamente utenti ePolicy Orchestrator e assegnare loro autorizzazioni. Questo processo viene realizzato mediante la mappatura di set di autorizzazioni di ePolicy Orchestrator a gruppi di Active Directory presenti nell'ambiente. Questa funzionalità è in grado di ridurre il sovraccarico gestionale determinato dalla presenza nell'organizzazione di un numero elevato di utenti di ePolicy Orchestrator. Per completare la configurazione, è necessario eseguire la procedura seguente: • Configurare l'autenticazione dell'utente • Registrare server LDAP • Assegnare set di autorizzazioni al gruppo di Active Directory Autenticazione degli utenti Gli utenti di ePolicy Orchestrator possono essere autenticati con l'autenticazione tramite password di ePolicy Orchestrator o con l'autenticazione Windows. Se si utilizza l'autenticazione Windows, è possibile specificare se gli utenti vengono autenticati: • rispetto al dominio al quale è aggiunto il server di McAfee ePO (impostazione predefinita) • rispetto a un elenco di uno o più controller di dominio • rispetto a un elenco di uno o più nomi di dominio di tipo DNS • utilizzando un server WINS per la ricerca del controller di dominio appropriato Se si utilizzano controller di dominio, nomi di dominio di tipo DNS o un server WINS, è necessario configurare l'impostazione del server per l'autenticazione Windows. Server LDAP registrati Per consentire l'assegnazione dinamica di set di autorizzazioni agli utenti di Windows, è necessario registrare server LDAP nel server di McAfee ePO. I set di autorizzazioni assegnati dinamicamente sono set di autorizzazioni assegnati agli utenti in base all'appartenenza a gruppi di Active Directory. Gli utenti considerati affidabili mediante trust esterni unidirezionali non sono supportati. L'account utente utilizzato per registrare il server LDAP in ePolicy Orchestrator deve essere considerato affidabile mediante un trust transitivo bidirezionale oppure deve esistere fisicamente nel dominio al quale appartiene il server LDAP. Software McAfee ePolicy Orchestrator 5.1.0 Guida del prodotto 43 5 Account utente e set di autorizzazioni Account utente Autorizzazione Windows Con l'impostazione server relativa all'autorizzazione Windows si specifica quale server di Active Directory (AD) venga utilizzato in ePolicy Orchestrator per raccogliere informazioni su utenti e gruppi di un particolare dominio. È possibile specificare più controller di dominio e server AD. Questa impostazione server supporta la possibilità di assegnare dinamicamente set di autorizzazioni a utenti che forniscono credenziali di Windows durante la procedura di accesso. Con ePolicy Orchestrator è possibile assegnare dinamicamente set di autorizzazioni a utenti autenticati con Windows anche se l'accesso utente ad Active Directory non è attivato. Assegnazione di autorizzazioni È necessario assegnare almeno un set di autorizzazioni a un gruppo di AD diverso dal gruppo primario di un utente. L'assegnazione dinamica di set di autorizzazioni al gruppo primario di un utente non è supportata e sfocia nell'applicazione delle sole autorizzazioni assegnate manualmente al singolo utente. Il gruppo primario predefinito è "Domain Users". Accesso utente ad Active Directory Dopo avere configurato le sezioni descritte sopra, è possibile attivare l'impostazione server per la creazione automatica degli utenti. Tale impostazione consente la creazione automatica di record utente, se vengono soddisfatte le condizioni seguenti: • Gli utenti forniscono credenziali valide, nel formato <dominio\nome>. Ad esempio se un utente dispone delle credenziali Windows grusso1 ed è membro del dominio Windows denominato ita, dovrà fornire le credenziali seguenti: ita\grusso1, unitamente alla password corretta. • Un server Active Directory contenente informazioni sull'utente è stato registrato in ePolicy Orchestrator. • L'utente è membro di almeno un gruppo locale di dominio o globale di dominio mappato a un set di autorizzazioni ePolicy Orchestrator. Strategie di autenticazione e autorizzazione Windows È possibile seguire diversi approcci per la pianificazione della registrazione dei server LDAP. Se si prevede un tempo sufficiente per la pianificazione della strategia di registrazione dei server, sarà possibile ottenere il risultato corretto al primo tentativo e ridurre eventuali problemi di autenticazione degli utenti. In teoria questo processo viene eseguito solo una volta e va modificato solo se la topologia di rete complessiva subisce modifiche. Una volta che i server sono registrati e l'autenticazione Windows è configurata, non dovrebbe essere necessario modificare tali impostazioni molto spesso. Differenza tra autenticazione e autorizzazione L'autenticazione implica la verifica dell'identità di un utente. Il processo consiste nel verificare la corrispondenza tra le credenziali fornite dall'utente e un elemento considerato autentico. Potrebbe trattarsi di un account del server di McAfee ePO, delle credenziali Active Directory o di un certificato. Se si desidera utilizzare l'autenticazione Windows, è necessario esaminare il modo in cui sono organizzati i domini (o server) contenenti gli account utente. L'autorizzazione è la fase successiva alla verifica delle credenziali dell'utente, nella quale si applicano i set di autorizzazioni e si stabiliscono le operazioni che l'utente può eseguire nel sistema. Quando si utilizza l'autenticazione Windows, è possibile determinare ciò che gli utenti di domini diversi sono autorizzati a fare. Ciò avviene allegando set di autorizzazioni a gruppi contenuti all'interno dei domini. 44 Software McAfee ePolicy Orchestrator 5.1.0 Guida del prodotto Account utente e set di autorizzazioni Account utente 5 Topologia di rete con account utente L'impegno necessario per configurare in modo completo l'autenticazione e l'autorizzazione Windows dipende dalla topologia di rete e dalla distribuzione degli account utente nella rete. • Se le credenziali dei potenziali utenti sono tutte in un piccolo set di domini (o server) contenuti in una sola struttura di domini, è sufficiente registrare la radice della struttura. • Se gli account utente sono diffusi, sarà necessario registrare un certo numero di server o domini. Stabilire il numero minimo di sottostrutture di domini (o server) necessari e registrarne le radici. Cercare di registrarle nell'ordine in cui verranno utilizzate di più. Poiché il processo di autenticazione procede verso il basso nell'elenco di domini (o server), se i domini utilizzati con maggiore frequenza occupano la parte superiore dell'elenco, l'autenticazione sarà mediamente più efficace. Struttura delle autorizzazioni Affinché gli utenti possano accedere a un server di McAfee ePO mediante l'autenticazione Windows, è necessario allegare un set di autorizzazioni al gruppo Active Directory al quale appartiene il loro account sul relativo dominio. Nel determinare la modalità di assegnazione dei set di autorizzazioni, tenere presenti le funzionalità seguenti: • I set di autorizzazioni possono essere assegnati a più gruppi di Active Directory. • I set di autorizzazioni possono essere assegnati dinamicamente solo a un gruppo di Active Directory completo, non soltanto ad alcuni utenti del gruppo. Se è necessario assegnare autorizzazioni speciali a un singolo utente, creare un gruppo di Active Directory ad hoc nel quale è contenuto solo tale utente. Attivazione dell'autenticazione Windows nel server di McAfee ePO Per poter utilizzare un livello più avanzato di autenticazione Windows, è necessario preparare il server. Per attivare la pagina Autenticazione Windows nelle impostazioni del server, è innanzitutto necessario arrestare il servizio ePolicy Orchestrator. Questa attività deve essere eseguita sul server McAfee ePO. Attività Per visualizzare la definizione delle opzioni, fare clic su ? nell'interfaccia. 1 Dalla console del server selezionare Start | Impostazioni | Pannello di controllo | Strumenti di Amministrazione 2 Selezionare Servizi. 3 Nella finestra Servizi fare clic con il pulsante destro del mouse su McAfee ePolicy Orchestrator Applications Server e scegliere Arresta. 4 Rinominare Winauth.dll in Winauth.bak. In un'installazione predefinita questo file si trova in C:\Programmi\McAfee\ePolicy Orchestrator \Server\bin. 5 Riavviare il server. Alla successiva apertura della pagina Impostazioni del server viene visualizzata un'opzione Autenticazione Windows. Software McAfee ePolicy Orchestrator 5.1.0 Guida del prodotto 45 5 Account utente e set di autorizzazioni Account utente Configurazione dell'autenticazione Windows Esistono diversi metodi per utilizzare le credenziali degli account Windows esistenti in ePolicy Orchestrator. Prima di iniziare È necessario preparare il server per l'autenticazione Windows. La modalità di configurazione di queste impostazioni deve tener conto dei diversi fattori indicati di seguito. • Eventuale utilizzo di più controller di dominio. • Eventuale dislocazione degli utenti in più domini. • Eventuale utilizzo di un server WINS per individuare il dominio per il quale gli utenti si stanno autenticando. In assenza di configurazioni speciali gli utenti possono autenticarsi con le credenziali Windows per il dominio cui appartiene il server di McAfee ePO o per qualsiasi dominio che presenti una relazione di affidabilità bidirezionale con il dominio del server di McAfee ePO. Se il dominio include utenti che non soddisfano tali criteri, è necessario configurare l'autenticazione Windows. Attività Per visualizzare la definizione delle opzioni, fare clic su ? nell'interfaccia. 1 Fare clic su Menu | Configurazione | Impostazioni del server, quindi selezionare Autenticazione Windows dall'elenco Categorie di impostazioni. 2 Fare clic su Modifica. 3 Specificare se si desidera utilizzare uno o più domini, uno o più controller di dominio o un server WINS. I domini devono essere specificati in formato DNS, ad esempio internaldomain.com. I controller di dominio e i server WINS devono presentare nomi dominio completi, quale dc.internaldomain .com. E' possibile specificare più domini o controller di dominio, ma un solo server WINS. Fare clic su + per aggiungere altri domini o controller di dominio all'elenco. 4 Fare clic su Salva al termine dell'aggiunta dei server. Se si specificano domini o controller di dominio, il server di McAfee ePO tenta di autenticare gli utenti con i server nell'ordine in cui sono elencati partendo dal primo server dell'elenco e continuando verso il basso fino a quando l'autenticazione non ha esito positivo. Configurazione dell'autorizzazione Windows Gli utenti che tentano di accedere a un server McAfee ePO con autenticazione Windows devono disporre di un set di autorizzazioni assegnato a uno dei gruppi di Active Directory. Attività Per visualizzare la definizione delle opzioni, fare clic su ? nell'interfaccia. 46 1 Fare clic su Menu | Gestione degli utenti | Set di autorizzazioni. 2 Scegliere un set di autorizzazioni esistente dall'elenco Set di autorizzazioni e fare clic su Modifica nella sezione Nome e utenti o fare clic su Azioni | Nuovo. 3 Selezionare i singoli utenti cui si applica il set di autorizzazioni. Software McAfee ePolicy Orchestrator 5.1.0 Guida del prodotto Account utente e set di autorizzazioni Autenticazione del certificato client 4 Selezionare un Nome server dall'elenco e fare clic su Aggiungi. 5 Nel browser LDAP spostarsi tra i gruppi e selezionare quelli cui si applica il set di autorizzazioni. 5 Se si seleziona un elemento nel riquadro Sfoglia, vengono visualizzati i membri relativi nel riquadro Gruppi. È possibile selezionare un numero qualsiasi di gruppi per la ricezione dinamica del set di autorizzazioni. È possibile aggiungere solo i membri di un elemento alla volta. Per aggiungerne un numero superiore, ripetere i passaggi 4 e 5 in base alle esigenze. 6 Fare clic su Salva. Il set di autorizzazioni viene applicato a tutti gli utenti dei gruppi specificati, che accedono al server mediante l'autenticazione Windows. Formati supportati per nomi utente e password Esaminare i formati supportati riportati di seguito quando si creano nomi utente e password per i database SQL. Sono supportati tutti i caratteri stampabili del set di caratteri ISO8859-1, con le seguenti eccezioni. Piattaforma Caratteri non supportati per i nomi utente e le password McAfee ePO • Spazi iniziali, spazi finali o password che contengono soli spazi • Virgolette doppie (") • Barre rovesciate iniziali (\) • Due punti nei nomi utente (:) • Punto e virgola nei nomi utente (;) Pagina File di input (Strumento di importazione assegnazione di policy) Individuare il file XML contenente le assegnazioni di policy da importare. Tabella 5-1 Definizioni delle opzioni Opzione Definizione File da importare Specifica il file di assegnazione di policy XML da importare. Fare clic su Sfoglia per selezionare il file. Autenticazione del certificato client I client possono utilizzare un certificato digitale come credenziali di autenticazione quando accedono a un server diMcAfee ePO. Sommario Quando utilizzare l'autenticazione del certificato client Configurazione dell'autenticazione del certificato client di ePolicy Orchestrator Disattivazione dell’autenticazione basata sul certificato del server di McAfee ePO Disattivazione dell’autenticazione del certificato client del server di McAfee ePO Configurazione degli utenti per l'autenticazione mediante certificato Aggiornamento del file CRL Problemi relativi all'autenticazione del certificato client Certificati SSL Creazione di un certificato autofirmato con OpenSSL Altri comandi OpenSSL utili Software McAfee ePolicy Orchestrator 5.1.0 Guida del prodotto 47 5 Account utente e set di autorizzazioni Autenticazione del certificato client Conversione di un file PVK esistente in un file PEM Quando utilizzare l'autenticazione del certificato client L'autenticazione del certificato client è il metodo più sicuro disponibile, ma non sempre è la scelta migliore per tutti gli ambienti. L'autenticazione del certificato client è un'estensione dell'autenticazione della chiave pubblica. Di base vengono utilizzate le chiavi pubbliche ma rispetto all'autenticazione mediante chiave pubblica è necessario solo riconoscere come affidabile una terza parte nota come autorità di certificazione (o CA). I certificati sono documenti digitali che contengono una combinazione di informazioni di identità e chiavi pubbliche e sono firmati digitalmente dall'autorità di certificazione che verifica la precisione delle informazioni. Vantaggi dell'autenticazione mediante certificato La certificazione basata sul certificato presenta un certo numero di vantaggi rispetto all'autenticazione basata su password: • I certificati hanno una durata predefinita. Ciò impone un riesame periodico delle autorizzazioni di un utente quando il relativo certificato scade. • Se l'accesso di un utente deve essere sospeso o terminato, il certificato può essere aggiunto a un elenco di revoche di certificati, o CRL, che viene controllato a ogni tentativo di accesso per impedire l'accesso non autorizzato. • L'autenticazione mediante certificato è più facilmente gestibile e scalabile nelle grandi organizzazioni rispetto ad altre forme di autenticazione poiché devono essere considerate affidabili solo poche autorità di certificazione, spesso solo una. Svantaggi dell'autenticazione mediante certificato L'autenticazione mediante certificato non è indicata per tutti gli ambienti. Tra gli svantaggi di questo metodo figurano i seguenti: • È necessaria un'infrastruttura a chiavi pubbliche, cosa che può significare costi aggiuntivi talvolta non giustificati dalla maggiore sicurezza conseguita. • Richiede ulteriori attività per la gestione dei certificati rispetto all'autenticazione basata su password. Configurazione dell'autenticazione del certificato client di ePolicy Orchestrator Perché gli utenti possano accedere con l'autenticazione mediante certificato, è necessario che ePolicy Orchestrator sia configurato correttamente. Prima di iniziare È necessario disporre già di un certificato firmato, ricevuto in formato P7B, PKCS12, DER o PEM. Attività 48 1 Fare clic su Menu | Configurazione | Impostazioni del server. 2 Selezionare Autenticazione basata su certificato e fare clic su Modifica. 3 Selezionare Attiva autenticazione basata su certificato. 4 Fare clic su Sfoglia accanto a Certificato CA per certificato client (P7B, PEM). Software McAfee ePolicy Orchestrator 5.1.0 Guida del prodotto Account utente e set di autorizzazioni Autenticazione del certificato client 5 5 Cercare e selezionare il file del certificato, quindi fare clic su OK. 6 Nel caso di un file CRL (Certificate Revoked List), fare clic su Sfoglia accanto a questa casella di modifica, passare al file CRL, quindi fare clic su OK. 7 Fare clic su Salva per salvare tutte le modifiche. 8 Riavviare ePolicy Orchestrator per attivare l'autenticazione mediante certificato. Disattivazione dell’autenticazione basata sul certificato del server di McAfee ePO Per le connessioni SSL i server richiedono i certificati, che forniscono maggiore sicurezza rispetto alle sessioni HTTP standard. Prima di iniziare Per caricare un certificato firmato, è necessario avere già ricevuto un certificato del server da un'autorità di certificazione. È possibile creare certificati autofirmati anziché utilizzare certificati firmati esternamente, sebbene questa procedura comporti un rischio lievemente superiore. Questa attività può essere utilizzata per configurare inizialmente l'autenticazione basata sul certificato o per modificare una configurazione esistente con un certificato caricato. Per le definizioni delle opzioni, fare clic su ? nell'interfaccia. Attività 1 Fare clic su Menu | Configurazione | Impostazioni del server. 2 Selezionare Autenticazione basata su certificato e fare clic su Modifica. 3 Selezionare Attiva autenticazione basata su certificato. 4 Fare clic su Sfoglia accanto a Certificato CA per certificato client. Individuare e selezionare il file del certificato e fare clic su OK. Dopo avere applicato un file, il prompt cambia in Sostituisci certificato CA corrente. 5 Se è stato fornito un file del certificato PKCS12, immettere una password. 6 Se si desidera fornire un file Elenco certificati revocati (CRL, Certificate Revoked List), fare clic su Sfoglia accanto a File Elenco certificati revocati (PEM). Individuare e selezionare il file CRL e fare clic su OK. Il file CRL deve presentarsi nel formato PEM. 7 Selezionare le impostazioni avanzate desiderate. 8 Fare clic su Salva per salvare tutte le modifiche. 9 Riavviare il server per attivare le modifiche alle impostazioni dell'autenticazione basata sul certificato. Software McAfee ePolicy Orchestrator 5.1.0 Guida del prodotto 49 5 Account utente e set di autorizzazioni Autenticazione del certificato client Disattivazione dell’autenticazione del certificato client del server di McAfee ePO I certificati del server possono e devono essere disattivati se non più utilizzati. Prima di iniziare Per poter disattivare i certificati del server, è necessario ce il server sia stato già configurato per l'autenticazione dei certificati. Una volta caricato un certificato del server, è solo possibile disattivarlo ma non rimuoverlo. Attività Per visualizzare la definizione delle opzioni, fare clic su ? nell'interfaccia. 1 Aprire la pagina Impostazioni del server selezionando Menu | Configurazione | Impostazioni del server. 2 Selezionare Autenticazione basata su certificato e fare clic su Modifica. 3 Deselezionare Attiva autenticazione basata su certificato, quindi fare clic su Salva. Le impostazioni del server sono state modificate, ma è necessario riavviare il server per completare la modifica della configurazione. Configurazione degli utenti per l'autenticazione mediante certificato Per poter effettuare l'autenticazione con il proprio certificato digitale, gli utenti devono essere configurati per l'autenticazione mediante certificato. I certificati utilizzati per l'autenticazione dell'utente vengono in genere acquisiti con una smart card o un dispositivo simile. Il software incluso nell'hardware della smart card consente di estrarre il file del certificato. Il file estratto in questione è in genere quello che viene caricato in questa procedura. Attività Per visualizzare la definizione delle opzioni, fare clic su ? nell'interfaccia. 1 Fare clic su Menu | Gestione degli utenti | Utenti. 2 Selezionare un utente e fare clic su Azioni | Modifica. 3 Selezionare Modifica autenticazione o credenziali, quindi Autenticazione basata su certificato. 4 Utilizzare uno di questi metodi per fornire le credenziali. • Copiare il campo Nome distinto dal file del certificato e incollarlo nella casella di modifica Campo Nome distinto oggetto certificato personale. • Caricare il file del certificato firmato utilizzando l'autorità di certificazione caricata nella sezione Configurazione dell'autenticazione del certificato di ePolicy Orchestrator. Fare clic su Sfoglia, cercare e selezionare il file del certificato sul computer, quindi fare clic su OK. I certificati utente possono presentare codifica PEM o DER. Il formato del certificato effettivo non è importante, purché sia conforme a X.509 o PKCS12. 5 Fare clic su Salva per salvare le modifiche alla configurazione dell'utente. Vengono verificate le informazioni sul certificato specificate e, se non risultano valide, viene generato un avviso. Da questo punto in poi, quando l'utente tenta di accedere a ePolicy Orchestrator da un browser per cui è stato installato il certificato dell'utente, il modulo di accesso risulta disattivato e l'utente viene autenticato immediatamente. 50 Software McAfee ePolicy Orchestrator 5.1.0 Guida del prodotto 5 Account utente e set di autorizzazioni Autenticazione del certificato client Aggiornamento del file CRL E' possibile aggiornare il file CRL (Certificate Revoked List, Elenco certificati revocati) installato nel server di McAfee ePO per arrestare l'accesso a ePolicy Orchestrator da parte di utenti specifici. Prima di iniziare È necessario disporre già di un file CRL in formato ZIP o PEM. Il file CRL è un elenco degli utenti di ePolicy Orchestrator con accesso revocato in cui è indicato anche lo stato del relativo certificato digitale. L'elenco comprende certificati revocati, motivi della revoca, date di rilascio del certificato e autorità di emissione. Quando un utente tenta di accedere al server di McAfee ePO, viene verificato il file CRL, in base al quale viene consentito o negato l'accesso all'utente in questione. Attività 1 Fare clic su Menu | Configurazione | Impostazioni server. 2 Selezionare Autenticazione basata su certificato e fare clic su Modifica. 3 Per aggiornare il file Certificate Revoked List, fare clic su Sfoglia accanto a questa casella di modifica, selezionare il file CRL, quindi fare clic su OK. 4 Fare clic su Salva per salvare tutte le modifiche. 5 Riavviare ePolicy Orchestrator per attivare l'autenticazione mediante certificato. Per aggiornare il file CRL è anche possibile utilizzare la riga di comando cURL. Alla riga di comando cURL digitare ad esempio quanto segue. Per eseguire comandi cURL dalla riga di comando, è necessario che cURL sia installato e che si disponga dell'accesso remoto al server di McAfee ePO. Per informazioni dettagliate sul download di cURL e altri esempi, vedere Guida alla redazione di script di ePolicy Orchestrator 5.0.0. curl -k --cert <cert_amm>.pem --key <chiave_amm>.pem https://<localhost>:<porta>/ remote/console.cert.updatecrl.do -F crlFile=@<crls>.zip In questo comando: • <cert_amm>: nome del file .PEM del certificato client dell'amministratore • <chiave_amm>: nome del file .PEM della chiave privata client dell'amministratore • <localhost>:<porta>: nome del server di McAfee ePO e numero di porta della comunicazione • <crls>: nome del file CRL in formato zip o PEM A questo punto, il nuovo file CRL viene verificato ogni volta che un utente accede al server di McAfee ePO per confermare che l'autenticazione del certificato non sia stata revocata. Problemi relativi all'autenticazione del certificato client La maggior parte dei problemi di autenticazione dei certificati è provocata da un numero limitato di circostanze. Se un utente non è in grado di accedere a ePolicy Orchestrator con il certificato, provare una delle opzioni seguenti per risolvere il problema: • Verificare che l'utente non sia stato disattivato. • Verificare che il certificato non sia scaduto o revocato. • Verificare che il certificato sia firmato dall'autorità di certificazione corretta. Software McAfee ePolicy Orchestrator 5.1.0 Guida del prodotto 51 5 Account utente e set di autorizzazioni Autenticazione del certificato client • Verificare che il campo Nome distinto sia corretto nella pagina di configurazione dell'utente. • Verificare che il browser fornisca il certificato corretto. • Cercare nel registro di verifica eventuali messaggi di autenticazione. Certificati SSL I browser supportati da McAfee ePO visualizzano un avviso relativo al certificato SSL di un server se non possono verificare che sia valido o firmato da una fonte ritenuta affidabile. Per impostazione predefinita, il server di McAfee ePO utilizza un certificato auto-firmato per la comunicazione SSL con il browser web che non lo ritiene affidabile. Ciò causa la visualizzazione di un messaggio di avviso ogni volta che si visita la console McAfee ePO. Per impedire la visualizzazione di tale messaggio di avviso è necessario effettuare una delle seguenti operazioni: • Aggiungere il certificato del server di McAfee ePO alla raccolta di certificati affidabili utilizzati dal browser. Questa operazione deve essere eseguita per ogni browser che interagisce con McAfee ePO. Se il certificato del browser cambia, è necessario aggiungere di nuovo il certificato del server di McAfee ePO poiché il certificato inviato dal server non corrisponde più a quello per il quale il browser è stato configurato. • Sostituire il certificato del server di McAfee ePO predefinito con uno valido firmato da un'autorità di certificazione (CA) considerata affidabile dal browser. Questa è l'opzione ideale. Poiché il certificato è firmato da un'autorità di certificazione affidabile, non è necessario aggiungerlo a tutti i browser web dell'organizzazione. Se il nome host del server cambia, è necessario sostituire il certificato del server con un certificato diverso, firmato anch'esso da un'autorità di certificazione affidabile. Per sostituire il certificato del server di McAfee ePO, è necessario prima ottenerne uno possibilmente firmato da una CA affidabile. È necessario ottenere anche la chiave privata del certificato e la password (se prevista). Quindi è possibile utilizzare tutti questi file per sostituire il certificato del server. Per ulteriori informazioni sulla sostituzione dei certificati dei server, vedere Chiavi di sicurezza e relativo funzionamento. Il browser McAfee ePO prevede l'utilizzo di file collegati con il seguente formato: • Certificato del server: P7B o PEM • Chiave privata: PEM Se il formato del certificato del server o della chiave privata è diverso, deve essere convertito in uno dei formati supportati prima che certificato o chiave possano essere utilizzare per sostituire il certificato del server. Sostituzione del certificato del server È possibile specificare il certificato del server e la chiave privata utilizzati in ePolicy Orchestrator da Impostazioni server. Attività Per visualizzare la definizione delle opzioni, fare clic su ? nell'interfaccia. 52 1 Fare clic su Menu | Configurazione | Impostazioni del server, quindi fare clic su Certificato del server nell'elenco Categorie di impostazioni. 2 Fare clic su Modifica. Verrà visualizzata la pagina Modifica certificato del server. Software McAfee ePolicy Orchestrator 5.1.0 Guida del prodotto Account utente e set di autorizzazioni Autenticazione del certificato client 3 Individuare il file del certificato del server e fare clic su Apri. 4 Individuare il file della chiave privata e fare clic su Apri. 5 Se necessario, digitare la password della chiave privata. 6 Fare clic su Salva. 5 Dopo l'applicazione del nuovo certificato e della chiave privata, è necessario riavviare ePolicy Orchestrator per rendere effettiva la modifica. Installazione del certificato di sicurezza quando si utilizza Internet Explorer È possibile impedire la visualizzazione del prompt del certificato a ogni accesso installando il certificato di sicurezza. Attività 1 Dal browser in uso, avviare ePolicy Orchestrator. Viene visualizzata la pagina Errore certificato: navigazione bloccata. 2 Fare clic su Continuare con il sito Web (scelta non consigliata) per aprire la pagina di accesso. La barra degli indirizzi è rossa, a indicare che non è possibile per il browser verificare il certificato di sicurezza. 3 A destra della barra degli indirizzi, fare clic su Errore certificato per visualizzare l'avviso Certificato non valido. 4 Nella parte inferiore dell'avviso fare clic su Visualizza certificati per aprire la finestra di dialogo Certificato. Non fare clic su Installa certificato nella scheda Generale, perché così facendo il processo non riuscirà. 5 Selezionare la scheda Percorso certificazione, quindi selezionare Orion_CA_<nomeserver> e fare clic su Visualizza certificato. Dalla scheda Generale verrà aperta un'altra finestra di dialogo, in cui sono visualizzate le informazioni sul certificato. 6 Fare clic su Installa certificato per aprire la procedura guidata per l’importazione dei certificati. 7 Fare clic su Avanti per specificare il percorso in cui è memorizzato il certificato. 8 Selezionare Mettere tutti i certificati nel seguente archivio, quindi fare clic su Sfoglia per selezionare un percorso. 9 Selezionare la cartella Autorità di certificazione principale attendibili nell'elenco, quindi fare clic su OK e infine su Avanti. 10 Fare clic su Fine. Se viene visualizzata un'avvertenza di protezione, fare clic su Sì. 11 Chiudere il browser. 12 Modificare la destinazione del collegamento sul desktop ePolicy Orchestrator in modo da utilizzare il nome NetBIOS del server di McAfee ePO anziché "localhost." 13 Riavviare ePolicy Orchestrator. Quando si esegue l’accesso a ePolicy Orchestrator, non verrà più chiesto di accettare il certificato. Software McAfee ePolicy Orchestrator 5.1.0 Guida del prodotto 53 5 Account utente e set di autorizzazioni Autenticazione del certificato client Installazione del certificato di sicurezza quando si utilizza Firefox 3.5 o versioni successive È possibile installare il certificato di sicurezza quando si utilizza Firefox 3.5 o versioni successive, per evitare che venga visualizzata la finestra di dialogo di avviso ogni volta che si esegue l'accesso. Attività 1 Dal browser in uso avviare ePolicy Orchestrator. Viene visualizzata la pagina Connessione protetta non riuscita. 2 Fare clic su O aggiungere un'eccezione nella parte inferiore della pagina. Nella pagina sarà ora visualizzato il pulsante Aggiungi eccezione. 3 Fare clic su Aggiungi eccezione. Viene visualizzata la finestra di dialogo Aggiungi eccezione sicurezza. 4 Fare clic su Ottieni certificato. Vengono inserite le informazioni del campo Stato certificato e viene attivato il pulsante Conferma eccezione sicurezza. 5 Assicurarsi che Permanently store this exception (Archivia in modo permanente questa eccezione) sia selezionato, quindi fare clic su Confirm Security Exception (Conferma eccezione sicurezza). Quando si esegue l'accesso a ePolicy Orchestrator, non viene più chiesto di accettare il certificato. Creazione di un certificato autofirmato con OpenSSL In alcuni casi non è possibile o non si desidera attendere l'autenticazione di un certificato da parte di un'autorità di certificazione. Un certificato autofirmato può offrire la funzionalità e la sicurezza di base necessarie durante i test iniziali o per i sistemi utilizzati nelle reti interne. Prima di iniziare Per creare un certificato auto-firmato, è necessario installare il software OpenSSL per Windows, disponibile al seguente indirizzo: http://www.slproweb.com/products/Win32OpenSSL.html Per creare un certificato auto-firmato da utilizzare con il server di McAfee ePO, utilizzare il software OpenSSL per Windows. Sono disponibili diversi strumenti che è possibile utilizzare per creare un certificato auto-firmato. Questa attività descrive il processo in cui viene utilizzato OpenSSL. La struttura dei file utilizzata nella seguente attività è: OpenSSL non crea le seguenti cartelle per impostazione predefinita. Esse vengono utilizzate in questi esempi e possono essere create per consentire l'individuazione dei file di output. 54 • C:\ssl\: cartella di installazione di OpenSSL • C:\ssl\certs\: utilizzata per memorizzare i certificati creati Software McAfee ePolicy Orchestrator 5.1.0 Guida del prodotto Account utente e set di autorizzazioni Autenticazione del certificato client • C:\ssl\keys\: utilizzata per memorizzare le chiavi create • C:\ssl\requests\: utilizzata per memorizzare le richieste di certificazione create. 5 Attività 1 Per generare la chiave di certificato iniziale, digitare il seguente comando alla riga di comando: C:\ssl\bin>openssl genrsa -des3 -out C:/ssl/keys/ca.key 1024 Viene visualizzata la schermata seguente. 2 Immettere una passphrase al prompt dei comandi iniziale e verificarla nel secondo prompt. Annotare la passphrase specificata. Servirà in un momento successivo. Viene generato il file ca.key che viene memorizzato nel percorso C:\ssl\keys\. La chiave sarà simile a quella dell'esempio seguente. 3 Per apporre la firma automatica alla chiave di certificato creata, digitare il comando seguente alla riga di comando: openssl req -new -x509 -days 365 -key C:/ssl/keys/ca.key -out C:/ssl/certs/ca.cer Viene visualizzata la schermata seguente. Software McAfee ePolicy Orchestrator 5.1.0 Guida del prodotto 55 5 Account utente e set di autorizzazioni Autenticazione del certificato client Digitare le informazioni necessarie dopo i prompt dei comandi seguenti: • Country Name (2 letter code) [AU]: • State or Province Name (full name) [Some-State]: • Locality Name (eg, city) []: • Organization Name (eg, company) [Internet Widgits Pty Ltd]: • Organizational Unit Name (eg, section) []: • Common Name (eg, YOUR name) []: A questo prompt digitare il nome del server, ad esempio il nome del server di McAfee ePO. • Email Address []: Il file denominato ca.cer viene generato e memorizzato nel percorso C:\ssl\certs\. Il certificato autofirmato sarà simile a quello dell'esempio seguente. Per richiedere la creazione di un certificato firmato da terze parti, ad esempio dall’autorità di certificazione VeriSign o Microsoft Windows Enterprise, per ePolicy Orchestrator, consultare l'articolo della KnowledgeBase KB72477. 4 56 Caricare e gestire il certificato nel server di McAfee ePO. Software McAfee ePolicy Orchestrator 5.1.0 Guida del prodotto Account utente e set di autorizzazioni Autenticazione del certificato client 5 Altri comandi OpenSSL utili È possibile utilizzare altri comandi OpenSSL per estrarre e combinare le chiavi nei certificati PKCS12 generati e per convertire un file PEM di chiave privata protetto da password in un file non protetto da password. Comandi da utilizzare con i certificati PKCS12 Utilizzare i comandi seguenti per creare un certificato PKCS12 includendo in un unico file il certificato e la chiave. Descrizione Formato del comando OpenSSL Creare un certificato e una chiave in un unico file openssl req -x509 -nodes -days 365 -newkey rsa: 1024 -config path \openssl.cnf -keyout path \pkcs12Example.pem -out path \pkcs12Example.pem Esportare la versione PKCS12 del certificato openssl pkcs12 -export -out path \pkcs12Example.pfx -in path \pkcs12Example.pem -name " user_name_string " Utilizzare i comandi seguenti per separare il certificato e la chiave uniti in un certificato PKCS12. Descrizione Formato del comando OpenSSL Estrae la chiave .pem da .pfx openssl pkcs12 -in pkcs12ExampleKey.pfx -out pkcs12ExampleKey.pem Rimuove la password dalla chiave openssl rsa -in pkcs12ExampleKey.pem -out pkcs12ExampleKeyNoPW.pem Il server di ePolicy Orchestrator può quindi utilizzare pkcs12ExampleCert.pem come certificato e pkcs12ExampleKey.pem come chiave (o la chiave senza password pkcs12ExampleKeyNoPW.pem). Comando per convertire un file PEM di chiave privata protetto da password Per convertire un file PEM di chiave privata protetto da password in un file non protetto da password, digitare: openssl rsa -in C:\ssl\keys\key.pem -out C:\ssl\keys\keyNoPassword.pem Nell'esempio precedente "C:\ssl\keys" costituisce i percorsi di input e di output dei nomi file "key.pem" e "keyNoPassword.pem". Conversione di un file PVK esistente in un file PEM Il browser di ePolicy Orchestrator supporta le chiavi private con codifica PEM, in cui sono incluse sia quelle protette che quelle non protette da password. Utilizzando OpenSSL è possibile convertire una chiave in formato PVK nel formato PEM. Prima di iniziare Per convertire il file in formato PVK, installare il software OpenSSL per Windows, disponibile al seguente indirizzo: http://www.slproweb.com/products/Win32OpenSSL.html Utilizzando il software OpenSSL per Windows convertire il certificato in formato PVK nel formato PEM. Software McAfee ePolicy Orchestrator 5.1.0 Guida del prodotto 57 5 Account utente e set di autorizzazioni Set di autorizzazioni Attività 1 Per convertire un file PVK creato in precedenza in un file PEM, digitare quanto segue alla riga di comando. openssl rsa -inform PVK -outform PEM -in C:\ssl\keys\myPrivateKey.pvk -out C:\ssl \keys\myPrivateKey.pem -passin pass:p@$$w0rd -passout pass:p@$$w0rd Nell'esempio precedente gli argomenti -passin e passout sono facoltativi. 2 Se richiesto, digitare la password utilizzata quando è stato originariamente creato il file PVK. Se nell'esempio precedente non è stato utilizzato l'argomento -passout, la chiave in formato PEM appena creata non è protetta da password. Set di autorizzazioni I set di autorizzazioni controllano il livello di accesso di cui dispongono gli utenti per le funzionalità disponibili nel prodotto software. Anche nelle più piccole installazioni di ePolicy Orchestrator è necessario specificare e controllare l'accesso degli utenti alle varie parti del sistema. Sommario Interazione tra utenti, gruppi e set di autorizzazioni Utilizzo di set di autorizzazioni Interazione tra utenti, gruppi e set di autorizzazioni L'accesso agli elementi di ePolicy Orchestrator è controllato dalle interazioni tra gli utenti, i gruppi e i set di autorizzazioni. Utenti Gli utenti rientrano in due categorie generali, ovvero quella degli amministratori, che dispongono di diritti completi in tutto il sistema, e quella degli utenti normali, cui è possibile assegnare qualsiasi numero di set di autorizzazioni per definire i relativi livelli di accesso all'interno di ePolicy Orchestrator. Gli account utente possono essere creati e gestiti in diversi modi. È possibile: • creare gli account utente manualmente, quindi assegnare a ogni account un set di autorizzazioni appropriato; • Configurare il server di McAfee ePO in modo da consentire agli utenti di accedervi con l’autenticazione Windows. La possibilità di consentire agli utenti di accedere utilizzando le credenziali Windows è una funzionalità avanzata che richiede la configurazione e la specifica di più impostazioni e componenti. Per ulteriori informazioni su questa opzione, vedere Gestione degli utenti di ePolicy Orchestrator con Active Directory. Sebbene gli account utente e i set di autorizzazioni siano strettamente correlati, vengono creati e configurati mediante passaggi separati. Per ulteriori informazioni sui set di autorizzazioni, vedere Gestione dei set di autorizzazioni. Amministratori 58 Software McAfee ePolicy Orchestrator 5.1.0 Guida del prodotto Account utente e set di autorizzazioni Set di autorizzazioni 5 Gli amministratori dispongono di autorizzazioni per la scrittura e la lettura, nonché di diritti per eseguire tutte le operazioni. Quando si installa il server, viene creato automaticamente un account di amministratore. Per impostazione predefinita, il nome utente relativo a tale account è admin. Se durante l'installazione si modifica il valore predefinito, l'account viene denominato in modo adeguato. È possibile creare account di amministratore aggiuntivi per gli utenti che richiedono i diritti corrispondenti. Le autorizzazioni esclusive degli amministratori includono: • creazione, modifica ed eliminazione dei siti di origine e di fallback. • modifica delle impostazioni del server; • aggiunta ed eliminazione degli account utente; • aggiunta, eliminazione e assegnazione di set di autorizzazioni; • importazione di eventi nei database di ePolicy Orchestrator e limitazione degli eventi archiviati in tali database. Gruppi Ai gruppi vengono assegnati rapporti e query. Ogni gruppo può essere privato (esclusivo di un utente), pubblico globale (o condiviso), oppure condiviso con uno o più set di autorizzazioni. Set di autorizzazioni In un set di autorizzazioni viene definito un determinato profilo di accesso, che in genere prevede la combinazione dei livelli di accesso a diverse parti di ePolicy Orchestrator. Un singolo set di autorizzazioni può ad esempio garantire la possibilità di leggere il registro di verifica, utilizzare dashboard pubbliche e condivise, nonché creare e modificare query o rapporti pubblici. I set di autorizzazioni possono essere assegnati a singoli utenti oppure, se si utilizza Active Directory, a tutti gli utenti di server Active Directory specifici. Utilizzo di set di autorizzazioni È possibile controllare l'accesso utente, nonché creare e modificare i set di autorizzazioni dalla pagina Set di autorizzazioni. Attività • Gestione dei set di autorizzazioni a pagina 59 Nella pagina Set di autorizzazioni è possibile controllare l’accesso degli utenti, modificare, esportare e importare set di autorizzazioni. • Esportazione e importazione di set di autorizzazioni a pagina 61 Una volta definiti tutti i set di autorizzazioni, il modo più rapido per eseguirne la migrazione in altri server di McAfee ePO consiste nell'esportarli e importarli in altri server. Gestione dei set di autorizzazioni Nella pagina Set di autorizzazioni è possibile controllare l’accesso degli utenti, modificare, esportare e importare set di autorizzazioni. Una volta definiti completamente i set di autorizzazioni, il modo più rapido per eseguirne la migrazione in altri server McAfee ePO consiste nell’esportarli e importarli in altri server. Per le definizioni delle opzioni, fare clic su ? nell'interfaccia. Software McAfee ePolicy Orchestrator 5.1.0 Guida del prodotto 59 5 Account utente e set di autorizzazioni Set di autorizzazioni Attività 1 Aprire la pagina Set di autorizzazioni: fare clic su Menu | Gestione degli utenti | Set di autorizzazioni. 2 Selezionare una delle azioni seguenti. Azione Passaggi Creazione di un nuovo set di autorizzazioni 1 Fare clic su Azioni | Nuovo. 2 Digitare un nome per il nuovo set di autorizzazioni. In ePolicy Orchestrator non è possibile utilizzare un nome esistente. Il nome di ogni set di autorizzazioni deve essere infatti univoco. 3 Per assegnare immediatamente utenti specifici a questo set di autorizzazioni, selezionare i rispettivi nomi utente nella sezione Utenti. 4 Se si desidera mappare tutti gli utenti di eventuali gruppi di Active Directory a questo set di autorizzazioni, selezionare il server nell'elenco a discesa Nome server e fare clic su Aggiungi. 5 Se si desidera rimuovere eventuali server Active Directory aggiunti, selezionarli nella casella di riepilogo Active Directory e fare clic su Rimuovi. 6 Fare clic su Salva per creare il set di autorizzazioni. Il set di autorizzazioni è stato creato ma a esso non sono ancora state assegnate autorizzazioni. Modifica di un set di autorizzazioni esistente 1 Selezionare un set di autorizzazioni da modificare. I dettagli relativi al set di autorizzazioni vengono visualizzati a destra. Se un set di autorizzazioni è stato creato da poco, risulta selezionato automaticamente. 2 Selezionare una categoria di autorizzazioni da modificare facendo clic su Modifica nella riga corrispondente. Verranno visualizzate le opzioni appropriate per le autorizzazioni selezionate. 3 Modificare le autorizzazioni in base alle esigenze e fare clic su Salva. In questo modo viene eseguita la convalida delle modifiche al set di autorizzazioni nel database. Non è necessario fare clic su Salva quando si finisce di modificare il set di autorizzazioni. Le modifiche vengono salvate automaticamente quando si modificano le singole categorie. Le modifiche apportate vengono salvate automaticamente nel sistema e verranno propagate nel resto della rete in base alla configurazione delle policy. Duplicazione di un set di autorizzazioni. 1 Selezionare nell'elenco Set di autorizzazioni un set di autorizzazioni da duplicare e fare clic su Azioni | Duplica. 2 Digitare un nuovo nome per il set di autorizzazioni duplicato. Per impostazione predefinita, ePolicy Orchestrator aggiunge la dicitura (copia) al nome esistente. In ePolicy Orchestrator non è possibile utilizzare un nome esistente. Il nome di ogni set di autorizzazioni deve essere infatti univoco. 3 Fare clic su OK. Il set di autorizzazioni viene duplicato, ma l'originale risulta ancora selezionato nell'elenco Set di autorizzazioni. 60 Software McAfee ePolicy Orchestrator 5.1.0 Guida del prodotto 5 Account utente e set di autorizzazioni Set di autorizzazioni Azione Passaggi Eliminazione di un 1 Selezionare nell'elenco Set di autorizzazioni il set di autorizzazioni che si desidera set di eliminare. I dettagli relativi al set di autorizzazioni vengono visualizzati a autorizzazioni destra. 2 Fare clic su Azioni | Elimina, quindi su OK nel riquadro Azione. Il set di autorizzazioni non viene più visualizzato nell'elenco Set di autorizzazioni. Esportazione di un set di autorizzazioni 1 Selezionare i set di autorizzazioni da esportare. 2 Fare clic su Azioni set di autorizzazioni | Esporta tutto. Il server di McAfee ePO invia un file XML al browser. Ciò che accade in seguito dipende dalle impostazioni del browser. Per impostazione predefinita, la maggior parte dei browser richiede il salvataggio del file. Il file XML contiene solo ruoli per i quali sia stato definito un livello di autorizzazione. Se, ad esempio, un determinato set di autorizzazioni non include autorizzazioni per query e rapporti, nel file non verranno visualizzate voci. Importazione di un set di autorizzazioni 1 Selezionare i set di autorizzazioni da importare. 2 Fare clic su Sfoglia per passare al file XML contenente il set di autorizzazioni che si desidera importare e selezionarlo. 3 Indicare se per i set di autorizzazioni si desidera mantenere lo stesso nome di quello dei set che vengono importati selezionando l'opzione appropriata. Fare clic su OK. Se ePolicy Orchestrator non è in grado di individuare un set di autorizzazioni valido nel file indicato, viene visualizzato un messaggio di errore e il processo di importazione viene interrotto. I set di autorizzazioni vengono aggiunti al server e visualizzati nell'elenco Set di autorizzazioni. Esportazione e importazione di set di autorizzazioni Una volta definiti tutti i set di autorizzazioni, il modo più rapido per eseguirne la migrazione in altri server di McAfee ePO consiste nell'esportarli e importarli in altri server. Attività Per visualizzare la definizione delle opzioni, fare clic su ? nell'interfaccia. 1 Per aprire la pagina dei set di autorizzazioni, fare clic su Menu | Gestione degli utenti | Set di autorizzazioni. 2 Selezionare una delle azioni seguenti. Software McAfee ePolicy Orchestrator 5.1.0 Guida del prodotto 61 5 Account utente e set di autorizzazioni Set di autorizzazioni Azione Passaggi Esportare un set di autorizzazioni. 1 Selezionare i set di autorizzazioni da esportare. 2 Fare clic su Azioni set di autorizzazioni | Esporta tutto. Il server di McAfee ePO invia un file XML al browser. Ciò che accade in seguito dipende dalle impostazioni del browser. Per impostazione predefinita, la maggior parte dei browser richiede il salvataggio del file. Il file XML contiene solo ruoli per i quali sia stato definito un livello di autorizzazione. Se, ad esempio, un determinato set di autorizzazioni non include autorizzazioni per query e rapporti, nel file non verranno visualizzate voci. Importare un set di autorizzazioni. 1 Selezionare i set di autorizzazioni da importare. 2 Fare clic su Sfoglia per passare al file XML contenente il set di autorizzazioni che si desidera importare e selezionarlo. 3 Indicare se per i set di autorizzazioni si desidera mantenere lo stesso nome di quello dei set che vengono importati selezionando l'opzione appropriata. Fare clic su OK. Se ePolicy Orchestrator non riesce a individuare un set di autorizzazioni valido nel file indicato, viene visualizzato un messaggio di errore e il processo di importazione viene arrestato. I set di autorizzazioni vengono aggiunti al server e visualizzati nell'elenco Set di autorizzazioni. 62 Software McAfee ePolicy Orchestrator 5.1.0 Guida del prodotto 6 Archivi Gli archivi contengono i pacchetti software per la sicurezza e i relativi aggiornamenti da distribuire ai sistemi gestiti. L'efficacia del software per la sicurezza dipende totalmente dagli ultimi aggiornamenti installati. Se i file DAT installati non sono ad esempio aggiornati, anche il miglior software antivirus non è in grado di rilevare le nuove minacce. È fondamentale sviluppare una strategia di aggiornamento affidabile per mantenere il software per la sicurezza sempre aggiornato. L'architettura degli archivi ePolicy Orchestrator offre la flessibilità necessaria a semplificare e automatizzare la distribuzione e l'aggiornamento del software in base alle esigenze dell'ambiente. Una volta definita l'infrastruttura degli archivi, creare le attività di aggiornamento per determinare la modalità, la posizione e i tempi di aggiornamento del software. Sommario Tipi di archivio e relativo funzionamento Interazione degli archivi Prima impostazione degli archivi Gestione di siti di origine e di fallback Verifica dell'accesso al sito di origine Configurazione delle impostazioni per gli aggiornamenti globali Configurazione delle policy degli agent per l'utilizzo di un archivio distribuito Utilizzo di SuperAgent come archivi distribuiti Creazione e configurazione di archivi in server FTP o HTTP e condivisioni UNC Utilizzo di condivisioni UNC come archivi distribuiti Utilizzo di archivi distribuiti locali non gestiti Utilizzo dei file di elenco degli archivi Tipi di archivio e relativo funzionamento Per fornire prodotti e aggiornamenti in tutta la rete, il prodotto software ePolicy Orchestrator offre vari tipi di archivio che costituiscono una solida infrastruttura di aggiornamento. Tali archivi offrono la flessibilità necessaria per sviluppare una strategia di aggiornamento che garantisce che i sistemi siano sempre aggiornati. Archivio principale Nell'archivio principale sono contenute le ultime versioni di software e aggiornamenti di sicurezza per l'ambiente. Funge da origine per il resto dell'ambiente. Per impostazione predefinita in ePolicy Orchestrator si utilizzano le impostazioni proxy di Microsoft Internet Explorer. Software McAfee ePolicy Orchestrator 5.1.0 Guida del prodotto 63 6 Archivi Tipi di archivio e relativo funzionamento Archivi distribuiti Negli archivi distribuiti sono contenute copie dell'archivio principale. Prendere in considerazione la possibilità di utilizzare gli archivi distribuiti dislocandoli in modo strategico nella rete, allo scopo di consentire l'aggiornamento dei sistemi gestiti riducendo al minimo il traffico della rete, in particolar modo in presenza di connessioni lente. Quando si aggiorna l'archivio principale, il contenuto viene replicato negli archivi distribuiti mediante ePolicy Orchestrator. La replica avviene: • automaticamente quando nell'archivio principale vengono depositati tipi di pacchetti specifici, purché sia attivato l'aggiornamento globale • in base a una pianificazione ricorrente con attività di replica • manualmente, con l'esecuzione di un'attività Replica ora In una grande organizzazione sono possibili varie posizioni collegate da connessioni a banda larga a bassa velocità. Con gli archivi distribuiti è possibile ridurre il traffico dell'aggiornamento in presenza di connessioni a banda larga a bassa velocità oppure in siti remoti con un numero elevato di sistemi client. Se si crea un archivio distribuito in una posizione remota e si configurano i sistemi in tale posizione in modo che si aggiornino dall'archivio distribuito, gli aggiornamenti vengono copiati attraverso la connessione lenta una sola volta nell'archivio distribuito anziché una volta in ciascun sistema della posizione remota. Se è attivato l'aggiornamento globale, gli archivi distribuiti aggiornano i sistemi gestiti in modo automatico, non appena gli aggiornamenti e i pacchetti selezionati vengono depositati nell'archivio principale. Le attività di aggiornamento non sono necessarie. Perché l'aggiornamento automatico abbia luogo, tuttavia, è necessario che i SuperAgent siano in esecuzione nell'ambiente. È comunque necessario creare e configurare archivi e le attività di aggiornamento. Se gli archivi distribuiti sono impostati in modo che vengano replicati solo i pacchetti selezionati, il pacchetto appena depositato viene replicato per impostazione predefinita. Per evitare la replica di un pacchetto appena depositato, deselezionare il pacchetto da ogni archivio distribuito o disattivare l'attività di replica prima di depositarlo. Per ulteriori informazioni, vedere Come evitare la replica dei pacchetti selezionati e Disattivazione della replica dei pacchetti selezionati. Non configurare gli archivi distribuiti in modo che facciano riferimento alla stessa directory dell'archivio principale. Se ciò accade, i file dell'archivio principale verranno bloccati dagli utenti dell'archivio distribuito impedendo le operazioni di pull e deposito dei pacchetti e rendendo inutilizzabile l'archivio principale. Sito di origine Il sito di origine fornisce tutti gli aggiornamenti per l'archivio principale. Il sito di origine predefinito è il sito di aggiornamento McAfeeHttp ma è possibile cambiarlo o creare più siti di origine se necessario. Si consiglia di utilizzare i siti di aggiornamento McAfeeHttp o McAfeeFtp come sito di origine. I siti di origine non sono obbligatori. È possibile scaricare gli aggiornamenti manualmente e depositarli nell'archivio principale. L'impiego di un sito di origine tuttavia consente di automatizzare il processo. McAfee pubblica gli aggiornamenti software in tali siti con regolarità, i file DAT ad esempio vengono pubblicati ogni giorno. Aggiornare l'archivio principale con gli aggiornamenti man mano che vengono resi disponibili. Per copiare il contenuto dei siti di origine nell'archivio principale, utilizzare le attività di pull. 64 Software McAfee ePolicy Orchestrator 5.1.0 Guida del prodotto Archivi Tipi di archivio e relativo funzionamento 6 Nei siti di aggiornamento di McAfee sono disponibili file di definizione dei rilevamenti (DAT) e file dei motori di scansione, nonché alcuni language pack. Tutti gli altri pacchetti e aggiornamenti, compresi service pack e patch, devono essere depositati nell'archivio principale manualmente. Sito di fallback Il sito di fallback è un sito di origine attivato come sito di backup, dal quale possono essere recuperati gli aggiornamenti per i sistemi gestiti quando gli archivi consueti non sono accessibili. In occasione di interruzioni della connettività di rete o di epidemie di virus, ad esempio, l'accesso al percorso stabilito può risultare difficile. Pertanto in tali situazioni i sistemi gestiti restano aggiornati. Il sito di fallback predefinito è il sito di aggiornamento McAfeeHttp. È possibile attivare un solo sito di fallback. Se per l'accesso alla rete da parte dei sistemi gestiti viene utilizzato un server proxy, è necessario configurare impostazioni delle policy dell'agent di tali sistemi in modo che per l'accesso al sito di fallback vengono utilizzati server proxy. Tipi di archivi distribuiti Il prodotto software ePolicy Orchestrator supporta quattro tipi di archivi distribuiti. Per scegliere il tipo di archivio distribuito da utilizzare, prendere in considerazione l'ambiente in uso e le relative esigenze. Non esiste un limite ai tipi utilizzabili, potrebbe essere necessario sceglierne più di uno a seconda della rete in uso. SuperAgent, archivi Utilizzare sistemi che ospitano SuperAgent come archivi distribuiti. Gli archivi di SuperAgent presentano vari vantaggi rispetto ad altri tipi di archivi distribuiti: • I percorsi delle cartelle vengono creati automaticamente nel sistema host prima che l'archivio venga aggiunto all'elenco di archivi. • Gli archivi dei SuperAgent non richiedono ulteriori repliche o l'aggiornamento delle credenziali: le autorizzazioni per l'account vengono create nel momento in cui l'agent viene convertito in SuperAgent. Sebbene la funzionalità delle chiamate di attivazione in broadcast dei SuperAgent richieda un SuperAgent in ciascun segmento di broadcasting, non si tratta di un requisito per la funzionalità dell'archivio del SuperAgent. Per i sistemi gestiti è sufficiente accedere al sistema che ospita l'archivio. FTP, archivi Per ospitare un archivio distribuito è possibile utilizzare un server FTP. Per creare il percorso di una nuova cartella e di un nuovo sito per l'archivio distribuito, utilizzare un prodotto software per server FTP, ad esempio Microsoft Internet Information Services (IIS). Per informazioni dettagliate, consultare la documentazione del server web in uso. HTTP, archivi Per ospitare un archivio distribuito è possibile utilizzare un server HTTP. Per creare il percorso di una nuova cartella e di un nuovo sito per l'archivio distribuito, utilizzare un prodotto software per server HTTP, ad esempio Microsoft Internet Information Services (IIS). Per informazioni dettagliate, consultare la documentazione del server web in uso. Software McAfee ePolicy Orchestrator 5.1.0 Guida del prodotto 65 6 Archivi Tipi di archivio e relativo funzionamento condivisione UNC, archivi Per ospitare un archivio distribuito in un server esistente, è possibile creare una cartella condivisa UNC. Assicurarsi di attivare la condivisione della cartella nella rete, in modo che sia possibile per il server di McAfee ePO copiarvi file e per gli agent accedervi per eseguire aggiornamenti. Per accedere alla cartella, è necessario che siano impostate le autorizzazioni appropriate. Archivi non gestiti Qualora non fosse possibile utilizzare archivi distribuiti gestiti, gli amministratori di ePolicy Orchestrator possono creare e aggiornare archivi distribuiti che non vengono gestiti da ePolicy Orchestrator. Se un archivio distribuito non è gestito da ePolicy Orchestrator, l'amministratore locale deve aggiornarlo manualmente. Una volta creato l'archivio distribuito, utilizzare ePolicy Orchestrator per configurare sistemi gestiti per uno specifico gruppo della struttura dei sistemi in modo che si aggiornino al suo interno. Per informazioni sulla configurazione di sistemi non gestiti, fare riferimento all'argomento sull'attivazione dell'agent in prodotti McAfee non gestiti per fare in modo che questi interagiscano con ePolicy Orchestrator . È consigliabile gestire tutti gli archivi distribuiti con ePolicy Orchestrator. In tal modo, ricorrendo frequentemente all'aggiornamento globale o ad attività di replica pianificate, si può avere la certezza che l'ambiente gestito sia aggiornato. Utilizzare archivi distribuiti non gestiti solo se la rete o la policy dell'organizzazione non consentono l'utilizzo di archivi distribuiti gestiti. Rami dell'archivio e relative finalità È possibile utilizzare tre rami dell'archivio ePolicy Orchestrator per gestire fino a tre versioni dei pacchetti nell'archivio principale e in quelli distribuiti. I rami dell'archivio sono Corrente, Precedente e Valutazione. Per impostazione predefinita, ePolicy Orchestrator utilizza solo il ramo Corrente. È possibile specificare altri rami durante l'aggiunta di pacchetti all'archivio principale, nonché quando si eseguono o si pianificano attività di aggiornamento e distribuzione, per distribuire versioni diverse in parti differenti della rete. Le attività di aggiornamento possono recuperare aggiornamenti da qualsiasi ramo dell'archivio ma quando si archiviano pacchetti nell'archivio principale è necessario selezionare un ramo diverso da Corrente. Se non è configurato un ramo diverso da Corrente, non verrà visualizzata l'opzione che consente di selezionarlo. Per utilizzare i rami Valutazione e Precedente per pacchetti diversi da aggiornamenti, è necessario configurare appositamente le impostazioni del server Pacchetti in archivio. Gli agent della versione 3.6 e precedenti sono in grado di recuperare pacchetti di aggiornamento solo dai rami Valutazione e Precedente. Ramo Corrente Il ramo Corrente è il ramo dell'archivio principale destinato ai pacchetti e agli aggiornamenti più recenti. I pacchetti di distribuzione dei prodotti possono essere aggiunti solo al ramo Corrente, a meno che non sia stato attivato il supporto per gli altri rami. 66 Software McAfee ePolicy Orchestrator 5.1.0 Guida del prodotto Archivi Tipi di archivio e relativo funzionamento 6 Ramo Valutazione Prima di distribuire nuovi aggiornamenti di file DAT e di motore nell'intera organizzazione, può essere opportuno sottoporli a test in un numero limitato di segmenti della rete. Specificare il ramo Valutazione durante l'archiviazione di nuovi file DAT e di motore nell'archivio principale, quindi distribuire i file in pochi sistemi di test. Dopo avere monitorato i sistemi di test per diverse ore, è possibile aggiungere i nuovi file DAT al ramo Corrente e distribuirli nell'intera organizzazione. Ramo Precedente Prima di aggiungere nuovi file DAT e di motore nel ramo Corrente, utilizzare il ramo Precedente per salvare e archiviare i precedenti. In caso di problemi con i nuovi file DAT o di motore nell'ambiente, si disporrà di una copia di una versione precedente da ridistribuire nei sistemi se necessario. In ePolicy Orchestrator viene salvata solo la versione immediatamente precedente di ciascun tipo di file. È possibile popolare il ramo Precedente selezionando Sposta pacchetto esistente nel ramo Precedente quando si aggiungono nuovi pacchetti all'Archivio principale. L'opzione è disponibile quando si esegue il pull da un sito di origine e quando si archiviano manualmente i pacchetti nel ramo Corrente. File di elenco degli archivi e relativi utilizzi Nel file di elenco degli archivi (SiteList.xml e SiteMgr.xml) sono contenuti i nomi di tutti gli archivi gestiti. Nell'elenco degli archivi sono inclusi il percorso e le credenziali di rete crittografate utilizzati dai sistemi gestiti per la scelta dell'archivio e il recupero degli aggiornamenti. Il server invia l'elenco degli archivi all'agent durante la comunicazione agent-server. Se necessario, è possibile esportare l'elenco degli archivi in file esterni (SiteList.xml o SiteMgr.xml). Utilizzare un file SiteList.xml esportato per: • importare in un agent durante l'installazione Utilizzare un file SiteMgr.xml esportato per: • eseguire backup e ripristino di archivi distribuiti e siti di origine se è necessario reinstallare il server • importare gli archivi distribuiti e i siti di origine da una precedente installazione del prodotto software ePolicy Orchestrator. Software McAfee ePolicy Orchestrator 5.1.0 Guida del prodotto 67 6 Archivi Interazione degli archivi Interazione degli archivi Gli archivi interagiscono in un ambiente per distribuire aggiornamenti e software ai sistemi gestiti. Le dimensioni e la distribuzione geografica di una rete potrebbero richiedere archivi distribuiti. Figura 6-1 Distribuzione di pacchetti a sistemi da parte di siti e archivi 1 L'Archivio principale esegue regolarmente il pull dei file di aggiornamento del motore e DAT dal sito di origine. 2 L'Archivio principale replica i pacchetti negli archivi distribuiti nella rete. 3 I sistemi gestiti della rete recuperano gli aggiornamenti da un archivio distribuito. Se non riescono ad accedere agli archivi distribuiti o all'archivio principale, recuperano gli aggiornamenti dal sito di fallback. Prima impostazione degli archivi Seguire i passaggi generali riportati di seguito per creare archivi per la prima volta. 1 Decidere i tipi di archivi da utilizzare e i relativi percorsi. 2 Creare e precompilare gli archivi. Gestione di siti di origine e di fallback È possibile modificare i siti di origine e di fallback predefiniti dalle Impostazioni del server. È ad esempio possibile modificare impostazioni, eliminare siti di origine e di fallback esistenti o passare dall'uno all'altro. Per poter definire, modificare o eliminare siti di origine o di fallback, è necessario ricoprire il ruolo di amministratore o disporre delle autorizzazioni appropriate. McAfee consiglia di utilizzare i siti di origine e di fallback predefiniti. Se sono necessari siti differenti, è possibile crearne di nuovi. 68 Software McAfee ePolicy Orchestrator 5.1.0 Guida del prodotto Archivi Gestione di siti di origine e di fallback 6 Attività • Creazione dei siti di origine a pagina 69 Creare un nuovo sito di origine partendo dalle Impostazioni del server. • Scambio di siti di origine e di fallback a pagina 70 Utilizzare Impostazioni del server per modificare i siti di origine e di fallback. • Modifica dei siti di origine e di fallback a pagina 70 Utilizzare Impostazioni del server per modificare le impostazioni dei siti di origine o di fallback, quali l'indirizzo URL, il numero di porta e le credenziali di autenticazione dei download. • Eliminazione dei siti di origine o disattivazione dei siti di fallback a pagina 70 Se un sito di origine o di fallback non viene più utilizzato, eliminarlo o disattivarlo. Creazione dei siti di origine Creare un nuovo sito di origine partendo dalle Impostazioni del server. Attività Per visualizzare la definizione delle opzioni, fare clic su ? nell'interfaccia. 1 Fare clic su Menu | Configurazione | Impostazioni del server, quindi selezionare Siti di origine. 2 Fare clic su Aggiungi sito di origine. Viene visualizzata la Creazione siti di origine. 3 Nella pagina Descrizione digitare un nome di archivio univoco e selezionare HTTP, UNC o FTP, quindi fare clic su Avanti. 4 Nella pagina Server fornire l'indirizzo Web e le informazioni sulla porta del sito, quindi fare clic su Avanti. Tipo di server HTTP o FTP: • • Nell'elenco a discesa URL selezionare Nome DNS, IPv4 o IPv6 come tipo di indirizzo server, quindi immettere l'indirizzo. Opzione Definizione Nome DNS Specifica il nome DNS del server. IPv4 Specifica l'indirizzo IPv4 del server. IPv6 Specifica l'indirizzo IPv6 del server. Immettere il numero di porta del server: i valori predefiniti per FTP e HTTP sono rispettivamente 21 e 80. Tipo di server UNC: • 5 Immettere il percorso della directory di rete in cui si trova l'archivio utilizzando il formato \ \<COMPUTER>\<CARTELLA>. Nella pagina Credenziali immettere le Credenziali per il download utilizzate nei sistemi gestiti per connettersi a questo archivio. Utilizzare le credenziali con autorizzazioni di sola lettura per il server HTTP, il server FTP o la condivisione UNC che ospita l'archivio. Tipo di server HTTP o FTP: • Selezionare Anonimo per utilizzare un account utente sconosciuto. • Selezionare FTP o Autenticazione HTTP (se il server richiede l'autenticazione), quindi immettere le informazioni sull'account utente. Software McAfee ePolicy Orchestrator 5.1.0 Guida del prodotto 69 6 Archivi Gestione di siti di origine e di fallback Tipo di server UNC: • 6 Immettere le informazioni sul dominio e sull'account utente. Fare clic su Prova credenziali. Dopo alcuni secondi viene visualizzato un messaggio che conferma che il sito è accessibile per i sistemi che utilizzano le informazioni di autenticazione. Se le credenziali non sono corrette, controllare le informazioni seguenti: • nome utente e password • URL o percorso nel riquadro precedente della procedura guidata • sito HTTP, FTP o UNC nel sistema 7 Fare clic su Avanti. 8 Esaminare la pagina Riepilogo, quindi fare clic su Salva per aggiungere il sito all'elenco. Scambio di siti di origine e di fallback Utilizzare Impostazioni del server per modificare i siti di origine e di fallback. A seconda della configurazione di rete esistente, si possono scambiare i siti di origine e di fallback se si ritiene che l'aggiornamento HTTP o FTP sia più efficace. Per le definizioni delle opzioni, fare clic su ? nell'interfaccia. Attività 1 Fare clic su Menu | Configurazione | Impostazioni del server. 2 Selezionare Siti di origine, quindi fare clic su Modifica. Viene visualizzata la pagina Modifica siti di origine. 3 Nell'elenco individuare il sito che si desidera impostare come fallback, quindi fare clic su Attiva fallback. Modifica dei siti di origine e di fallback Utilizzare Impostazioni del server per modificare le impostazioni dei siti di origine o di fallback, quali l'indirizzo URL, il numero di porta e le credenziali di autenticazione dei download. Per le definizioni delle opzioni, fare clic su ? nell'interfaccia. Attività 1 Fare clic su Menu | Configurazione | Impostazioni del server. 2 Selezionare Siti di origine, quindi fare clic su Modifica. Viene visualizzata la pagina Modifica siti di origine. 3 Individuare il sito nell'elenco, quindi fare clic sul relativo nome. Viene visualizzata la procedura guidata Creazione siti di origine. 4 Modificare le impostazioni della procedura guidata in base alle esigenze, quindi fare clic su Salva. Eliminazione dei siti di origine o disattivazione dei siti di fallback Se un sito di origine o di fallback non viene più utilizzato, eliminarlo o disattivarlo. Per le definizioni delle opzioni, fare clic su ? nell'interfaccia. 70 Software McAfee ePolicy Orchestrator 5.1.0 Guida del prodotto Archivi Verifica dell'accesso al sito di origine 6 Attività 1 Fare clic su Menu | Configurazione | Impostazioni del server. 2 Selezionare Siti di origine, quindi fare clic su Modifica. Viene visualizzata la pagina Modifica siti di origine. 3 Fare clic su Elimina accanto al sito di origine desiderato. Viene visualizzata la finestra di dialogo Elimina sito di origine. 4 Fare clic su OK. Il sito viene rimosso dalla pagina Siti di origine. Verifica dell'accesso al sito di origine È necessario accertarsi che l'archivio principale ePolicy Orchestrator e i sistemi gestiti siano in grado di accedere a Internet quando si utilizzano McAfeeHttp e McAfeeFtp come siti di origine e di fallback. In questa sezione sono descritte le attività per la configurazione della connessione utilizzata dall'archivio principale di ePolicy Orchestrator e da McAfee Agent per scaricare il sito direttamente o tramite proxy. La selezione predefinita è Non utilizzare il proxy. Attività • Configurazione delle impostazioni proxy a pagina 71 Per aggiornare gli archivi, configurare le impostazioni proxy in modo che venga eseguito il "pull" dei file DAT. • Configurazione delle impostazioni proxy per il McAfee Agent a pagina 72 È possibile configurare le impostazioni proxy utilizzate da McAfee Agent per connettersi al sito di download. Configurazione delle impostazioni proxy Per aggiornare gli archivi, configurare le impostazioni proxy in modo che venga eseguito il "pull" dei file DAT. Attività Per visualizzare la definizione delle opzioni, fare clic su ? nell'interfaccia. 1 Fare clic su Menu | Configurazione | Impostazioni del server. 2 Dall'elenco di categorie delle impostazioni, selezionare Impostazioni proxy, quindi fare clic su Modifica. 3 Selezionare Configura manualmente le impostazioni proxy. a Accanto a Impostazioni server proxy, scegliere se utilizzare un solo server proxy per tutte le comunicazioni o diversi server proxy come server proxy HTTP e FTP. Digitare quindi l'indirizzo IP o il nome dominio completo e il numero di porta del server proxy. Configurare in tale posizione le informazioni relative all'autenticazione proxy HTTP e FTP sia se si utilizzano i siti di fallback e di origine predefiniti sia se si configurano un sito di origine HTTP e un sito di fallback FTP (o viceversa) diversi. b Accanto a Autenticazione proxy, configurare le impostazioni a seconda che si esegua il "pull" degli aggiornamenti da archivi HTTP, da archivi FTP o da entrambi. Software McAfee ePolicy Orchestrator 5.1.0 Guida del prodotto 71 6 Archivi Verifica dell'accesso al sito di origine 4 c Accanto a Esclusioni, selezionare Ignora indirizzi locali, quindi specificare gli archivi distribuiti cui il server può connettersi direttamente digitando gli indirizzi IP o il nome dominio completo di tali sistemi, separati da punto e virgola. d Accanto a Esclusioni, selezionare Ignora indirizzi locali, quindi specificare gli archivi distribuiti cui il server può connettersi direttamente digitando gli indirizzi IP o il nome dominio completo di tali sistemi, separati da punto e virgola. Fare clic su Salva. Configurazione delle impostazioni proxy per il McAfee Agent È possibile configurare le impostazioni proxy utilizzate da McAfee Agent per connettersi al sito di download. Attività Per visualizzare la definizione delle opzioni, fare clic su ? nell'interfaccia. 1 Fare clic su Menu | Policy | Catalogo delle policy, quindi dall'elenco Prodotto selezionare McAfee Agent e dall'elenco Categoria selezionare Archivio. Viene visualizzato un elenco degli agent configurati per il server di McAfee ePO. 2 Fare clic su Modifica impostazioni per l'agent Impostazioni predefinite personali. Viene visualizzata la pagina Modifica impostazioni per l'agent Impostazioni predefinite personali. 3 Fare clic sulla scheda Proxy. Viene visualizzata la pagina Impostazioni proxy. 4 Selezionare Utilizza impostazioni di Internet Explorer (solo Windows) per i sistemi Windows, quindi selezionare Consenti all'utente di configurare le impostazioni del proxy, se appropriato. Esistono diversi metodi di configurazione di Internet Explorer per l'uso con i proxy. McAfee fornisce istruzioni per la configurazione e l'utilizzo dei prodotti McAfee, ma non dei prodotti non McAfee. Per informazioni sulla configurazione di impostazioni proxy, vedere la Guida in linea di Internet Explorer e http://support.microsoft.com/kb/226473. 72 5 Selezionare Configura manualmente le impostazioni proxy per configurare manualmente le impostazioni proxy dell'agent. 6 Digitare l'indirizzo IP o il nome dominio completo e il numero di porta dell'origine HTTP o FTP in cui l'agent esegue il pull degli aggiornamenti. Selezionare Usa queste impostazioni per tutti i tipi di proxy per applicare queste impostazioni in modo predefinito per tutti i tipi di proxy. 7 Selezionare Specifica eccezioni per indicare i sistemi che non richiedono l'accesso al proxy. Utilizzare il punto e virgola per separare le eccezioni. 8 Selezionare Usa autenticazione proxy HTTP o Usa autenticazione proxy FTP, quindi specificare un nome utente e le credenziali. 9 Fare clic su Salva. Software McAfee ePolicy Orchestrator 5.1.0 Guida del prodotto Archivi Configurazione delle impostazioni per gli aggiornamenti globali 6 Configurazione delle impostazioni per gli aggiornamenti globali Gli aggiornamenti globali automatizzano la replica dell'archivio nella rete. È possibile utilizzare l'impostazione del server Aggiornamento globale per configurare il contenuto distribuito negli archivi durante un aggiornamento globale. Gli aggiornamenti globali sono disattivati per impostazione predefinita. McAfee consiglia tuttavia di attivarli e utilizzarli come parte della strategia di aggiornamento. È possibile specificare un intervallo di sequenza casuale e i tipi di pacchetto da distribuire durante l'aggiornamento. L'intervallo di sequenza casuale specifica il periodo in cui vengono aggiornati tutti i sistemi. I sistemi vengono aggiornati in modo casuale all'interno dell'intervallo specificato. Attività Per visualizzare la definizione delle opzioni, fare clic su ? nell'interfaccia. 1 Fare clic su Menu | Configurazione | Impostazioni del server, selezionare Aggiornamento globale nell'elenco Categorie di impostazioni, quindi fare clic su Modifica. 2 Impostare lo stato su Attivato e specificare un Intervallo di sequenza casuale compreso tra 0 e 32767 minuti. 3 Specificare i Tipi di pacchetto da includere negli aggiornamenti globali: • Tutti i pacchetti: selezionare questa opzione per includere tutti i motori e le firme, nonché tutti i Service Pack e le patch. • Pacchetti selezionati: selezionare questa opzione per limitare le firme e i motori, nonché le patch e i Service Pack inclusi nell'aggiornamento globale. Quando si utilizza l'aggiornamento globale, McAfee consiglia di pianificare un'attività di pull regolare (per aggiornare l'archivio principale) in un'ora in cui il traffico è minimo. Sebbene l'aggiornamento globale sia molto più rapido di altri metodi, aumenta il traffico di rete. Per ulteriori informazioni sull'esecuzione degli aggiornamenti globali, vedere Aggiornamento globale nella sezione Distribuzione di prodotti e aggiornamenti. Configurazione delle policy degli agent per l'utilizzo di un archivio distribuito È possibile personalizzare la modalità di selezione degli archivi distribuiti da parte degli agent in modo da ridurre l'utilizzo della larghezza di banda. Attività Per visualizzare la definizione delle opzioni, fare clic su ? nell'interfaccia. 1 Fare clic su Menu | Policy | Catalogo delle policy, quindi selezionare McAfee Agent come Prodotto e Archivio come Categoria. 2 Fare clic sulla policy dell'agent esistente richiesta. 3 Selezionare la scheda Archivi. 4 In Selezione elenco degli archivi selezionare Usa questo elenco degli archivi o Usa altro elenco degli archivi. Software McAfee ePolicy Orchestrator 5.1.0 Guida del prodotto 73 6 Archivi Utilizzo di SuperAgent come archivi distribuiti 5 In Seleziona archivio per specificare il metodo di ordinamento degli archivi: • Tempo di ping: consente di inviare un ping ICMP ai cinque archivi più vicini (in base al valore della sottorete) e di ordinarli per tempo di risposta. • Distanza della sottorete: consente di confrontare gli indirizzi IP dei sistemi client e di tutti gli archivi e di ordinare gli archivi in base al grado di corrispondenza dei bit. Maggiore è il grado di corrispondenza tra gli indirizzi IP, più elevata è la posizione dell'archivio nell'elenco. Se necessario, è possibile impostare l'opzione Numero massimo di hop. • Usa ordine nell'elenco degli archivi: consente di selezionare gli archivi in base al relativo ordine nell'elenco. 6 Nell'elenco Archivio è possibile disattivare gli archivi facendo clic su Disattiva nel campo Azioni associato all'archivio da disattivare. 7 Nell'elenco Archivio fare clic su Sposta in alto o su Sposta in basso per specificare l'ordine con cui si desidera che i sistemi client selezionino gli archivi distribuiti. 8 Al termine, fare clic su Salva. Utilizzo di SuperAgent come archivi distribuiti È possibile creare e configurare archivi distribuiti nei sistemi che ospitano SuperAgent. I SuperAgent possono ridurre il traffico di rete. Per convertire l'agent in un SuperAgent, è necessario che l'agent faccia parte di un dominio Windows. Attività • Creazione di archivi distribuiti di SuperAgent a pagina 74 Per creare un archivio SuperAgent è necessario che nel sistema SuperAgent sia installato e in esecuzione un McAfee Agent. Si consiglia di utilizzare archivi SuperAgent con l’aggiornamento globale. • Replica di pacchetti in archivi di SuperAgent a pagina 75 Selezionare i pacchetti specifici degli archivi da replicare negli archivi distribuiti. • Eliminazione degli archivi distribuiti di SuperAgent a pagina 76 È possibile rimuovere gli archivi distribuiti di SuperAgent dal sistema host e dall'elenco degli archivi (SiteList.xml). Le nuove configurazioni diventano effettive durante la successiva comunicazione agent-server. Creazione di archivi distribuiti di SuperAgent Per creare un archivio SuperAgent è necessario che nel sistema SuperAgent sia installato e in esecuzione un McAfee Agent. Si consiglia di utilizzare archivi SuperAgent con l’aggiornamento globale. Questa attività parte dal presupposto che sia nota la posizione dei sistemi SuperAgent nella struttura dei sistemi. Si consiglia di creare un tag SuperAgent in modo da poter individuare facilmente i sistemi SuperAgent con la pagina Catalogo tag o eseguendo una query. Per le definizioni delle opzioni, fare clic su ? nell'interfaccia. 74 Software McAfee ePolicy Orchestrator 5.1.0 Guida del prodotto Archivi Utilizzo di SuperAgent come archivi distribuiti 6 Attività 1 Nella console ePolicy Orchestrator fare clic su Menu | Policy | Catalogo delle policy, quindi nell’elenco Prodotto fare clic su McAfee Agent e nell’elenco Categoria selezionare Generale. Viene visualizzato un elenco delle policy della categoria Generale disponibili che è possibile utilizzare nel server di McAfee ePO. 2 Creare una nuova policy, duplicarne una esistente o aprirne una già applicata ai sistemi che ospitano un SuperAgent in cui si desidera inserire gli archivi di SuperAgent. 3 Selezionare la scheda Generale, quindi verificare che sia selezionata l'opzione Converti agent in SuperAgent (solo per Windows). 4 Selezionare Utilizza sistemi che eseguono SuperAgent come archivi distribuiti, quindi digitare un percorso di cartella per l'archivio. Si tratta del percorso in cui l'archivio principale copia gli aggiornamenti durante la replica. È possibile utilizzare un percorso di Windows standard, come C:\SuperAgent \Repo. Tutti i file richiesti dal sistema agent vengono forniti da questo percorso grazie al Webserver HTTP incorporato dell'agent. 5 Fare clic su Salva. 6 Assegnare questa policy a ogni sistema che deve ospitare un archivio di SuperAgent. La nuova policy viene recuperata la volta successiva in cui l'agent chiama il server. Se non si desidera attendere il successivo intervallo di comunicazione agent-server, è possibile inviare una chiamata di attivazione agent ai sistemi. Una volta creato l'archivio distribuito, la cartella specificata viene creata nel sistema se non è già presente. Il percorso di rete viene inoltre aggiunto all'elenco degli archivi del file SiteList.xml. In questo modo il sito può essere aggiornato dai sistemi presenti nell'ambiente gestito. Replica di pacchetti in archivi di SuperAgent Selezionare i pacchetti specifici degli archivi da replicare negli archivi distribuiti. Per le definizioni delle opzioni, fare clic su ? nell'interfaccia. Attività 1 Fare clic su Menu | Software | Archivi distribuiti. Verrà visualizzato l'elenco di tutti gli archivi distribuiti. 2 Individuare e fare clic sull’archivio SuperAgent. Viene visualizzata la procedura guidata Creazione archivi distribuiti. 3 Nella pagina Tipi di pacchetto selezionare i tipi di pacchetto necessari. Accertarsi di selezionare tutti i pacchetti richiesti da eventuali sistemi gestiti in cui l'archivio è utilizzato. I sistemi gestiti attingono a un unico archivio per tutti i pacchetti. L'attività non riesce per i sistemi che si aspettano un tipo di pacchetto non presente. Scopo di questa funzionalità è quello di garantire che i pacchetti utilizzati da pochi sistemi non vengano replicati nell'intero ambiente. 4 Fare clic su Salva. Software McAfee ePolicy Orchestrator 5.1.0 Guida del prodotto 75 6 Archivi Creazione e configurazione di archivi in server FTP o HTTP e condivisioni UNC Eliminazione degli archivi distribuiti di SuperAgent È possibile rimuovere gli archivi distribuiti di SuperAgent dal sistema host e dall'elenco degli archivi (SiteList.xml). Le nuove configurazioni diventano effettive durante la successiva comunicazione agent-server. Attività Per visualizzare la definizione delle opzioni, fare clic su ? nell'interfaccia. 1 Dalla console di ePolicy Orchestrator, fare clic su Menu | Policy | Catalogo delle policy, quindi fare clic sul nome della policy SuperAgent da modificare. 2 Nella scheda Generale deselezionare Utilizza sistemi che eseguono SuperAgent come archivi distribuiti, quindi fare clic su Salva. Per eliminare un numero limitato di archivi distribuiti di SuperAgent esistenti, duplicare la policy del McAfee Agent assegnata a tali sistemi e deselezionare Utilizza sistemi che eseguono SuperAgent come archivi distribuiti prima di salvarla. Assegnare la nuova policy in base alle esigenze. L'archivio di SuperAgent viene eliminato e rimosso dall'elenco degli archivi. L'agent continua invece a fungere da SuperAgent fino a quando l'opzione Converti agent in SuperAgent rimane selezionata. Gli agent che non hanno ricevuto un nuovo Sitelist dopo la modifica della policy continuano a ricevere aggiornamenti dal SuperAgent rimosso. Creazione e configurazione di archivi in server FTP o HTTP e condivisioni UNC È possibile ospitare gli archivi distribuiti nei server FTP, HTTP o nelle condivisioni UNC esistenti. Sebbene non sia necessario un server dedicato, il sistema deve essere abbastanza affidabile da poter gestire il carico richiesto quando i sistemi gestiti si connettono per ricevere aggiornamenti. 76 Software McAfee ePolicy Orchestrator 5.1.0 Guida del prodotto Archivi Creazione e configurazione di archivi in server FTP o HTTP e condivisioni UNC 6 Attività • Creazione di un percorso di cartella a pagina 77 È possibile creare la cartella che deve ospitare il contenuto dell'archivio nel sistema dell'archivio distribuito. Vengono utilizzate procedure diverse per gli archivi di condivisioni UNC e gli archivi FTP o HTTP. • Aggiunta dell'archivio distribuito a ePolicy Orchestrator a pagina 77 È possibile aggiungere una voce all'elenco degli archivi e specificare la cartella utilizzata dal nuovo archivio distribuito. • Come evitare la replica dei pacchetti selezionati a pagina 79 Se gli archivi distribuiti sono impostati in modo che vengano replicati solo i pacchetti selezionati, il pacchetto appena depositato viene replicato per impostazione predefinita. I requisiti di test e convalida potrebbero invece richiedere che alcuni pacchetti non vengano replicati negli archivi distribuiti. • Disattivazione della replica dei pacchetti selezionati a pagina 80 Se gli archivi distribuiti sono impostati in modo che vengano replicati solo i pacchetti selezionati, il pacchetto appena depositato viene replicato per impostazione predefinita. Per disattivare la replica imminente di un pacchetto, disattivare l'attività di replica prima di depositare il pacchetto. • Attivazione della condivisione cartelle per gli archivi UNC e HTTP a pagina 80 In un archivio HTTP o UNC distribuito è necessario attivare la cartella di condivisione nella rete per consentire al server di McAfee ePO di copiare i file nell'archivio. • Modifica di archivi distribuiti a pagina 80 È possibile modificare le opzioni di configurazione, autenticazione e selezione dei pacchetti degli archivi distribuiti in base alle esigenze. • Eliminazione di archivi distribuiti a pagina 81 È possibile eliminare archivi distribuiti HTTP, FTP o UNC. L'esecuzione di questa operazione determina l'eliminazione del contenuto degli archivi distribuiti. Creazione di un percorso di cartella È possibile creare la cartella che deve ospitare il contenuto dell'archivio nel sistema dell'archivio distribuito. Vengono utilizzate procedure diverse per gli archivi di condivisioni UNC e gli archivi FTP o HTTP. • Per gli archivi di condivisioni UNC creare la cartella sul sistema e attivare la condivisione. • Per gli archivi FTP o HTTP utilizzare il software del server FTP o HTTP, ad esempio Microsoft Internet Information Services (IIS), per creare un nuovo percorso di cartella e sito. Per informazioni dettagliate, consultare la documentazione del server web in uso. Aggiunta dell'archivio distribuito a ePolicy Orchestrator È possibile aggiungere una voce all'elenco degli archivi e specificare la cartella utilizzata dal nuovo archivio distribuito. Non configurare gli archivi distribuiti in modo che facciano riferimento alla stessa directory dell'archivio principale. Se ciò accade, i file dell'archivio principale verranno bloccati dagli utenti dell'archivio distribuito impedendo le operazioni di pull e deposito dei pacchetti e rendendo inutilizzabile l'archivio principale. Software McAfee ePolicy Orchestrator 5.1.0 Guida del prodotto 77 6 Archivi Creazione e configurazione di archivi in server FTP o HTTP e condivisioni UNC Attività Per visualizzare la definizione delle opzioni, fare clic su ? nell'interfaccia. 1 Fare clic su Menu | Software | Archivi distribuiti, quindi su Azioni | Nuovo archivio. Viene visualizzata la procedura guidata Creazione archivi distribuiti. 2 Nella pagina Descrizione digitare un nome univoco e selezionare HTTP, UNC o FTP, quindi fare clic su Avanti. Non è necessario che il nome dell'archivio corrisponda a quello del sistema che lo ospita. 3 Nella pagina Server configurare uno dei seguenti tipi di server. Tipo di server HTTP • Dall'elenco a discesa URL selezionare Nome DNS, IPv4 o IPv6 come tipo di indirizzo server, quindi immettere l'indirizzo. Opzione Definizione Nome DNS Specifica il nome DNS del server. IPv4 Specifica l'indirizzo IPv4 del server. IPv6 Specifica l'indirizzo IPv6 del server. • Immettere il numero di porta del server: l'impostazione predefinita per HTTP è 80. • Specificare il percorso UNC di replica per la cartella HTTP. Tipo di server UNC • Immettere il percorso della directory di rete in cui si trova l'archivio utilizzando il formato \ \<COMPUTER>\<CARTELLA>. Tipo di server FTP • • Dall'elenco a discesa URL selezionare Nome DNS, IPv4 o IPv6 come tipo di indirizzo server, quindi immettere l'indirizzo. Opzione Definizione Nome DNS Specifica il nome DNS del server. IPv4 Specifica l'indirizzo IPv4 del server. IPv6 Specifica l'indirizzo IPv6 del server. Immettere il numero di porta del server: l'impostazione predefinita per FTP è 21. 4 Fare clic su Avanti. 5 Nella pagina Credenziali: a Specificare le Credenziali per il download. Utilizzare le credenziali con autorizzazioni di sola lettura per il server HTTP, il server FTP o la condivisione UNC che ospita l'archivio. Tipo di server HTTP o FTP: 78 • Selezionare Anonimo per utilizzare un account utente sconosciuto. • Selezionare FTP o Autenticazione HTTP (se il server richiede l'autenticazione), quindi immettere le informazioni sull'account utente. Software McAfee ePolicy Orchestrator 5.1.0 Guida del prodotto Archivi Creazione e configurazione di archivi in server FTP o HTTP e condivisioni UNC 6 Tipo di server UNC: b 6 • Selezionare Usa credenziali dell'account connesso per utilizzare le credenziali dell'utente che ha effettuato l'accesso. • Selezionare Specificare le credenziali per il download, quindi immettere le informazioni sull'account utente e sul dominio. Fare clic su Prova credenziali. Dopo alcuni secondi, viene visualizzato un messaggio di conferma che segnala che il sito è accessibile per i sistemi che utilizzano le informazioni di autenticazione. Se le credenziali non sono corrette, verificare quanto segue: • Nome utente e password • URL o percorso nel riquadro precedente della procedura guidata • Sito HTTP, FTP o UNC nel sistema Immettere le Credenziali di replica. Il server utilizza queste credenziali quando replica i file DAT, i file del motore o altri aggiornamenti del prodotto dall'archivio principale all'archivio distribuito. Tali credenziali devono essere dotate delle autorizzazioni sia in lettura che in scrittura per l'archivio distribuito: • Per FTP, immettere le informazioni sull'account utente. • Per HTTP o UNC, immettere le informazioni sull'account utente e sul domini. • Fare clic su Prova credenziali. Dopo alcuni secondi viene visualizzato un messaggio che conferma che il sito è accessibile per i sistemi che utilizzano le informazioni di autenticazione. Se le credenziali non sono corrette, verificare quanto segue: • Nome utente e password • URL o percorso nel riquadro precedente della procedura guidata • Sito HTTP, FTP o UNC nel sistema 7 Fare clic su Avanti. Viene visualizzata la pagina Tipi di pacchetto. 8 Specificare se si intende replicare tutti i pacchetti o solo i pacchetti selezionati in questo archivio distribuito, quindi fare clic su Avanti. • Se si sceglie l'opzione Pacchetti selezionati, è necessario selezionare manualmente Firme e motori e Prodotti, patch, Service Pack, ecc. che si desidera replicare. • Facoltativamente selezionare Replica DAT legacy. Verificare che tutti i pacchetti richiesti dai sistemi gestiti che utilizzano questo archivio non siano deselezionati. Nei sistemi gestiti viene utilizzato un unico archivio per tutti i pacchetti. Se un tipo di pacchetto richiesto non è presente nell'archivio, l'attività non riesce. Questa funzionalità garantisce che i pacchetti utilizzati solo da un numero ridotto di sistemi non vengano replicati in tutto l'ambiente. 9 Rivedere la pagina di riepilogo e fare clic su Salva per aggiungere l'archivio. Il software ePolicy Orchestrator aggiunge il nuovo archivio distribuito al rispettivo database. Come evitare la replica dei pacchetti selezionati Se gli archivi distribuiti sono impostati in modo che vengano replicati solo i pacchetti selezionati, il pacchetto appena depositato viene replicato per impostazione predefinita. I requisiti di test e convalida potrebbero invece richiedere che alcuni pacchetti non vengano replicati negli archivi distribuiti. Per le definizioni delle opzioni, fare clic su ? nell'interfaccia. Software McAfee ePolicy Orchestrator 5.1.0 Guida del prodotto 79 6 Archivi Creazione e configurazione di archivi in server FTP o HTTP e condivisioni UNC Attività 1 Fare clic su Menu | Software | Archivi distribuiti e selezionare un archivio. Viene visualizzata la procedura guidata Creazione archivi distribuiti. 2 Nella pagina Tipi di pacchetto deselezionare il pacchetto di cui non si desidera che venga eseguita la replica. 3 Fare clic su Salva. Disattivazione della replica dei pacchetti selezionati Se gli archivi distribuiti sono impostati in modo che vengano replicati solo i pacchetti selezionati, il pacchetto appena depositato viene replicato per impostazione predefinita. Per disattivare la replica imminente di un pacchetto, disattivare l'attività di replica prima di depositare il pacchetto. Per le definizioni delle opzioni, fare clic su ? nell'interfaccia. Attività 1 Fare clic su Menu | Automazione | Attività server, quindi selezionare Modifica accanto all'attività server di replica. Verrà avviata la procedura guidata Creazione attività server. 2 Nella pagina Descrizione selezionare Disattivato come Stato pianificazione, quindi fare clic su Salva. Attivazione della condivisione cartelle per gli archivi UNC e HTTP In un archivio HTTP o UNC distribuito è necessario attivare la cartella di condivisione nella rete per consentire al server di McAfee ePO di copiare i file nell'archivio. Lo scopo è unicamente di replica. I sistemi gestiti configurati per l'uso dell'archivio distribuito utilizzano il protocollo appropriato (HTTP, FTP o Condivisione file di Windows) e non richiedono la condivisione cartelle. Attività 1 Nel sistema gestito individuare la cartella creata mediante Esplora risorse. 2 Fare clic con il pulsante destro del mouse sulla cartella, quindi scegliere Condivisione. 3 Nella scheda Condivisione selezionare Condividi cartella. 4 Configurare le autorizzazioni per la condivisione in base alle esigenze. Per i sistemi aggiornati dall'archivio è necessario l'accesso in sola lettura, ma gli account amministratore, incluso quello utilizzato dal servizio del server di McAfee ePO devono disporre dell'accesso in scrittura. Per configurare correttamente le impostazioni di sicurezza relative alle cartelle condivise, consultare la documentazione di Microsoft Windows. 5 Fare clic su OK. Modifica di archivi distribuiti È possibile modificare le opzioni di configurazione, autenticazione e selezione dei pacchetti degli archivi distribuiti in base alle esigenze. Per le definizioni delle opzioni, fare clic su ? nell'interfaccia. 80 Software McAfee ePolicy Orchestrator 5.1.0 Guida del prodotto 6 Archivi Utilizzo di condivisioni UNC come archivi distribuiti Attività 1 Fare clic su Menu | Software | Archivi distribuiti e selezionare un archivio. Viene avviata la procedura guidata Creazione archivi distribuiti, in cui sono visualizzati i dettagli relativi all’archivio distribuito. 2 Modificare le opzioni di configurazione, autenticazione e selezione dei pacchetti in base alle esigenze. 3 Fare clic su Salva. Eliminazione di archivi distribuiti È possibile eliminare archivi distribuiti HTTP, FTP o UNC. L'esecuzione di questa operazione determina l'eliminazione del contenuto degli archivi distribuiti. Per le definizioni delle opzioni, fare clic su ? nell'interfaccia. Attività 1 Fare clic su Menu | Software | Archivi distribuiti e fare clic su Elimina accanto a un archivio. 2 Nella finestra di dialogo Elimina archivio fare clic su OK. L'eliminazione dell'archivio non determina quella dei pacchetti presenti nel sistema che lo ospita. Gli archivi eliminati vengono rimossi dall'elenco degli archivi. Utilizzo di condivisioni UNC come archivi distribuiti Seguire le indicazioni riportate di seguito quando si utilizzano le condivisioni UNC come archivi distribuiti. Le condivisioni UNC utilizzano il protocollo SMB (Server Message Block) Microsoft per creare un'unità condivisa. Creare un nome utente e una password per accedere a tale condivisione. Configurazione corretta della condivisione Assicurarsi che la condivisione UNC sia configurata correttamente. • Utilizzare un metodo alternativo per scrivere nell'archivio: accedere al server utilizzando altri metodi, come un'altra condivisione, RDP o in locale, per scrivere nell'archivio. Non combinare l'archivio da cui si legge con quello in cui si scrive. Le credenziali di lettura sono condivise con gli endpoint, mentre quelle di scrittura vengono utilizzate esclusivamente dal server McAfee ePO per aggiornare il contenuto dell'archivio distribuito. • Non utilizzare una condivisione sul controller di dominio: creare una condivisione dal controller di dominio. L'utente locale di un controller di dominio è utente del dominio. Protezione dell'account utilizzato per la lettura dalla condivisione UNC Seguire le indicazioni riportate di seguito per verificare che l'account utilizzato per accedere alla condivisione UNC sia protetto. Software McAfee ePolicy Orchestrator 5.1.0 Guida del prodotto 81 6 Archivi Utilizzo di archivi distribuiti locali non gestiti • Concedere all'account della condivisione UNC diritti di sola lettura per tutti gli utenti, ad eccezione dell'archivio principale del server di McAfee ePO: quando si configura una condivisione, accertarsi che l'account creato disponga di diritti di sola lettura per la directory e per le autorizzazioni condivisione. Non concedere l'autorizzazione di scrittura remota nella condivisione (nemmeno agli amministratori o ad altri account). L'unico account cui è consentito l'accesso è l'ultimo creato. L'archivio principale del server di McAfee ePO deve essere in grado di scrivere file nell'account della condivisione UNC. • Creare l'account in locale: creare l'account sulla condivisione file e non sul dominio. Gli account creati in locale non concedono diritti ai sistemi del dominio. • Utilizzare un account specifico: creare un account specifico per la condivisione dei dati dell'archivio. Non condividerlo con più funzioni. • Creare l'account con privilegi limitati: non aggiungere questo account a gruppi non necessari, inclusi i gruppi "Amministratori" e "Utenti". • Disattivare i privilegi che non riguardano l'account: questo account non deve accedere a un server. Si tratta di un segnaposto per accedere ai file. Esaminare i privilegi dell'account e disattivare quelli non necessari. • Utilizzare una password complessa: utilizzare una password con 8-12 caratteri e più attributi di carattere (lettere minuscole e maiuscole, simboli e numeri). Si consiglia di utilizzare un generatore di password casuali per ottenere una password complessa. Protezione e mantenimento della condivisione UNC • Proteggere con un firewall la condivisione: bloccare sempre il traffico non necessario. Si consiglia di bloccare il traffico in uscita e in entrata. È possibile utilizzare un firewall software sul server e un firewall hardware sulla rete. • Attivare la verifica dei file: attivare sempre i registri di verifica della protezione in modo da tenere traccia dell'accesso alle condivisioni di rete. In questi registri sono indicati gli utenti che accedono alla condivisione, nonché la data e le operazioni eseguite. • Cambiare le password – Cambiare spesso la password. Assicurarsi che la nuova password sia complessa e aggiornare la configurazione McAfee ePO con essa. • Disattivare l'account e la condivisione se non più in uso: se si passa a un tipo di archivio diverso da UNC, disattivare o eliminare l'account, quindi chiudere e rimuovere la condivisione. Utilizzo di archivi distribuiti locali non gestiti Copiare i contenuti dall'Archivio principale in un archivio distribuito non gestito. Una volta creato un archivio non gestito, è necessario configurare manualmente i sistemi gestiti affinché cerchino i file nell'archivio non gestito. Per le definizioni delle opzioni, fare clic su ? nell'interfaccia. Attività 1 Copiare tutti i file e le sottodirectory contenuti nella cartella dell'archivio principale del server. Ad esempio, utilizzando Windows 2008 R2 Server, il percorso predefinito sul server è: C: \Programmi (x86)\McAfee\ePolicy Orchestrator\DB\Software 2 82 Incollare i file e le sottocartelle copiati nella cartella dell'archivio contenuta nel sistema dell'archivio distribuito. Software McAfee ePolicy Orchestrator 5.1.0 Guida del prodotto 6 Archivi Utilizzo dei file di elenco degli archivi 3 Configurare una policy dell'agent per fare in modo che nei sistemi gestiti venga utilizzato il nuovo archivio distribuito non gestito: a Fare clic su Menu | Policy | Catalogo delle policy, quindi selezionare McAfee Agent come Prodotto e Archivio come Categoria. b Fare clic su una policy dell'agent esistente o crearne una nuova. L'ereditarietà delle policy non può essere interrotta a livello di schede di opzioni che costituiscono una policy. Pertanto, quando si applica questa policy ai sistemi, accertarsi che solo i sistemi corretti ricevano ed ereditino la policy per l'utilizzo dell'archivio distribuito non gestito. c Nella scheda Archivi, fare clic su Aggiungi. d Digitare un nome nel campo di testo Nome archivio. Non è necessario che sia lo stesso nome del sistema in cui è ospitato l'archivio. e In Recupera file da selezionare il tipo di archivio. f In Configurazione digitare il percorso dell'archivio utilizzando la sintassi appropriata per il tipo di archivio. g Digitare un numero di porta o confermare la porta predefinita. h Configurare le credenziali di autenticazione in base alle esigenze. i Fare clic su OK per aggiungere il nuovo archivio distribuito all'elenco. j Selezionare il nuovo archivio nell'elenco. Il tipo Locale indica che non è gestito dal prodotto software ePolicy Orchestrator. Quando nell'Elenco degli archivi risulta selezionato un archivio non gestito, i pulsanti Modifica ed Elimina sono disattivati. k Fare clic su Salva. I sistemi nei quali questa policy è applicata ricevono la nuova policy in occasione della comunicazione agent-server successiva. Utilizzo dei file di elenco degli archivi È possibile esportare i file SiteList.xml e SiteMgr.xml di elenco degli archivi. Si tratta dei file seguenti: Software McAfee ePolicy Orchestrator 5.1.0 Guida del prodotto 83 6 Archivi Utilizzo dei file di elenco degli archivi • SiteList.xml: utilizzato dall'agent e dai prodotti supportati. • SiteMgr.xml: utilizzato durante la reinstallazione del server di McAfee ePO o per l'importazione in altri server di McAfee ePO che utilizzano gli stessi archivi distribuiti o gli stessi siti di origine. Attività • Esportazione del file SiteList.xml dell'elenco degli archivi a pagina 84 Utilizzare questa attività per esportare il file dell'elenco degli archivi (SiteList.xml) per la distribuzione manuale ai sistemi o per l'importazione durante l'installazione dei prodotti supportati. • Esportazione dell'elenco degli archivi per il backup o l'utilizzo da parte di altri server a pagina 84 Utilizzare il file SiteMgr.xml esportato per ripristinare gli archivi distribuiti e i siti di origine durante la reinstallazione del server McAfee ePO o se si desidera condividere gli archivi distribuiti o i siti di origine con un altro server McAfee ePO. • Importazione di archivi distribuiti dall'elenco degli archivi a pagina 85 Importare gli archivi distribuiti dal file SiteMgr.xml dopo la reinstallazione di un server oppure se si desidera che gli stessi archivi distribuiti di un server vengano utilizzati da un altro server. • Importazione di siti di origine dal file SiteMgr.xml a pagina 85 Dopo avere reinstallato un server, e se si desidera che due server utilizzino gli stessi archivi distribuiti, è possibile importare siti di origine da un file di elenco degli archivi. Esportazione del file SiteList.xml dell'elenco degli archivi Utilizzare questa attività per esportare il file dell'elenco degli archivi (SiteList.xml) per la distribuzione manuale ai sistemi o per l'importazione durante l'installazione dei prodotti supportati. Attività Per visualizzare la definizione delle opzioni, fare clic su ? nell'interfaccia. 1 Fare clic su Menu | Software | Archivio principale, quindi fare clic su Azioni | Esporta sitelist. Viene visualizzata la finestra di dialogo Download file. 2 Fare clic su Salva, selezionare il percorso in cui salvare il file SiteList.xml, quindi fare clic su Salva. Una volta esportato questo file, è possibile importarlo durante l'installazione dei prodotti supportati. Per istruzioni, vedere la Guida all'installazione per il prodotto. È anche possibile distribuire l'elenco degli archivi ai sistemi gestiti, quindi applicarlo all'agent. Esportazione dell'elenco degli archivi per il backup o l'utilizzo da parte di altri server Utilizzare il file SiteMgr.xml esportato per ripristinare gli archivi distribuiti e i siti di origine durante la reinstallazione del server McAfee ePO o se si desidera condividere gli archivi distribuiti o i siti di origine con un altro server McAfee ePO. Questo file può essere esportato dalle pagine Archivi distribuiti o Siti di origine. Quando si esegue l'importazione del file in una delle due pagine, vengono tuttavia importati dal file solo gli elementi elencati nella pagina specifica. Quando questo file viene importato nella pagina Archivi distribuiti, vengono ad esempio importati solo gli archivi distribuiti del file. Se pertanto si desidera importare sia gli archivi distribuiti sia i siti di origine, è necessario importare il file due volte, una volta da ogni pagina. Per le definizioni delle opzioni, fare clic su ? nell'interfaccia. 84 Software McAfee ePolicy Orchestrator 5.1.0 Guida del prodotto Archivi Utilizzo dei file di elenco degli archivi 6 Attività 1 Fare clic su Menu | Software | Archivi distribuiti (o Siti di origine), quindi fare clic su Azioni | Esporta archivi (o Esporta siti di origine). Viene visualizzata la finestra di dialogo Download file. 2 Fare clic su Salva, selezionare il percorso in cui salvare il file, quindi fare clic su Salva. Importazione di archivi distribuiti dall'elenco degli archivi Importare gli archivi distribuiti dal file SiteMgr.xml dopo la reinstallazione di un server oppure se si desidera che gli stessi archivi distribuiti di un server vengano utilizzati da un altro server. Attività Per visualizzare la definizione delle opzioni, fare clic su ? nell'interfaccia. 1 Fare clic su Menu | Software | Archivi distribuiti, quindi fare clic su Azioni | Importa archivi. Verrà visualizzata la pagina Importa archivi. 2 Sfogliare le varie voci e selezionare il file SiteMgr.xml, quindi fare clic su OK. L'archivio distribuito verrà importato nel server. 3 Fare clic su OK. Gli archivi selezionati vengono aggiunti all'elenco di archivi sul server. Importazione di siti di origine dal file SiteMgr.xml Dopo avere reinstallato un server, e se si desidera che due server utilizzino gli stessi archivi distribuiti, è possibile importare siti di origine da un file di elenco degli archivi. Per le definizioni delle opzioni, fare clic su ? nell'interfaccia. Attività 1 Fare clic su Menu | Configurazione | Impostazioni del server, quindi nell’elenco Categorie di impostazioni selezionare Siti di origine e fare clic su Modifica. 2 Fare clic su Importa. 3 Sfogliare le varie voci e selezionare il file SiteMgr.xml esportato, quindi fare clic su OK. 4 Selezionare i siti di origine da importare nel server, quindi fare clic su OK. I siti di origine selezionati vengono aggiunti all'elenco di archivi sul server. Software McAfee ePolicy Orchestrator 5.1.0 Guida del prodotto 85 6 Archivi Utilizzo dei file di elenco degli archivi 86 Software McAfee ePolicy Orchestrator 5.1.0 Guida del prodotto 7 Server registrati È possibile accedere a ulteriori server registrandoli con il server di McAfee ePO. I server registrati consentono di integrare il software con altri server esterni. È ad esempio possibile registrare un server LDAP per effettuare la connessione al server Active Directory in uso. McAfee ePolicy Orchestrator può comunicare con: • Altri server di McAfee ePO • server di database remoti aggiuntivi • server LDAP • server HTTP Ogni tipo di server registrato supporta o integra le funzionalità di ePolicy Orchestrator e di altri prodotti ed estensioni McAfee e di terze parti. Sommario Registrazione di server di McAfee ePO Registrazione di server LDAP Registrazione di server SNMP Registrazione di un server di database Condivisione di oggetti tra server Registrazione di server di McAfee ePO È possibile registrare ulteriori server di McAfee ePO da utilizzare con il server di McAfee ePO principale per raccogliere o aggregare dati o per consentire il trasferimento dei sistemi gestiti tra i server registrati. Prima di iniziare Per registrare un server di McAfee ePO con un altro, è necessario disporre di informazioni dettagliate sul database SQL del server di McAfee ePO registrato. È possibile utilizzare il seguente comando remoto per individuare il nome del database, il nome del server di database Microsoft SQL e altre informazioni: https://<nome_server>:<porta>/core/config Di seguito sono indicate le variabili presenti nel comando remoto. • <nome_server>: il nome del server DNS o l'indirizzo IP del server di McAfee ePO remoto • <porta>: il numero di porta assegnato del server di McAfee ePO, in genere "8443", a meno che il server non sia configurato per utilizzare un numero di porta diverso Software McAfee ePolicy Orchestrator 5.1.0 Guida del prodotto 87 7 Server registrati Registrazione di server di McAfee ePO Attività Per visualizzare la definizione delle opzioni, fare clic su ? nell'interfaccia. 1 Selezionare Menu | Configurazione | Server registrati, quindi fare clic su Nuovo server. 2 Dal menu Tipo di server della pagina Descrizione, selezionare ePO, specificare un nome univoco ed eventuali note, quindi fare clic su Avanti. 3 Specificare le opzioni riportate di seguito per configurare il server. Opzione Definizione Tipo di autenticazione Consente di specificare il tipo di autenticazione da utilizzare per il database, tra cui: • autenticazione Windows • Autenticazione SQL Condivisione attività client Consente di specificare se attivare o disattivare l'attività client per il server. Nome database Consente di specificare il nome del database. Porta database Consente di specificare la porta del database. Server di database Consente di specificare il nome del database per il server. È possibile specificare un database utilizzando il nome DNS o l'indirizzo IP (IPv4 o IPv6). Versione ePO Consente di specificare la versione del server di McAfee ePO che si sta registrando. Password Consente di specificare la password per il server. Condivisione delle policy Consente di specificare se attivare o disattivare la condivisione delle policy per il server. Istanza SQL Server Consente di specificare se si tratta del server predefinito o di un'istanza specifica fornendo il nome dell'istanza. Prima di connettersi a una specifica istanza SQL con il relativo nome, verificare che il servizio SQL browser sia in esecuzione. Se il servizio SQL browser non è in esecuzione, specificare il numero di porta. Selezionare l'istanza SQL server predefinita e digitare il numero di porta per la connessione all'istanza SQL server. Comunicazione SSL con Consente di specificare se il server di ePolicy Orchestrator utilizza la server di database comunicazione SSL (Secure Socket Layer) con questo server di database con una delle seguenti opzioni: • Prova a utilizzare SSL • Utilizza sempre SSL • Non utilizzare mai SSL Verifica connessione Consente di verificare la connessione per il server dettagliato. Se si registra un server con una versione di McAfee ePO diversa, viene visualizzato un messaggio di avviso puramente informativo: Mancata corrispondenza della versione. 88 Software McAfee ePolicy Orchestrator 5.1.0 Guida del prodotto 7 Server registrati Registrazione di server LDAP Opzione Definizione Trasferisci sistemi Consente di specificare se attivare o disattivare la funzionalità di trasferimento dei sistemi per il server. Quando questa opzione è attivata, selezionare Importazione automatica sitelist o Importazione manuale sitelist. Se si sceglie Importazione manuale sitelist, è possibile che versioni precedenti di McAfee Agent (versione 4.0 e precedenti) non siano in grado di contattare il gestore degli agent. Ciò può avvenire quando • Si trasferiscono i sistemi da questo server di McAfee ePO nel server di McAfee ePO registrato • E nella sequenza alfanumerica il nome di un gestore degli agent precede quello del server di McAfee ePO nella sitelist fornita • e gli agent precedenti si servono del gestore degli agent 4 Utilizza NTLMv2 Facoltativamente, scegliere il protocollo di autenticazione NT LAN Manager. Selezionare questa opzione se il server che si sta registrando utilizza questo protocollo. Nome utente Consente di specificare il nome utente per il server. Fare clic su Salva. Vedere anche Funzionamento di Trasferisci sistemi a pagina 127 Esportazione e importazione di chiavi ASSC tra i server di McAfee ePO a pagina 93 Trasferimento di sistemi tra i server di McAfee ePO a pagina 128 Registrazione di server LDAP È necessario disporre di un server LDAP (Lightweight Directory Access Protocol) registrato per poter utilizzare Regole di assegnazione di policy, attivare set di autorizzazioni assegnati in modo dinamico e attivare Accesso utente ad Active Directory. Attività Per visualizzare la definizione delle opzioni, fare clic su ? nell'interfaccia. 1 Selezionare Menu | Configurazione | Server registrati, quindi fare clic su Nuovo server. 2 Dal menu Tipo di server della pagina Descrizione, selezionare Server LDAP, specificare un nome univoco ed eventuali dettagli, quindi fare clic su Avanti. 3 Specificare se nell'elenco Tipo di server LDAP si intende registrare un server OpenLDAP o Active Directory. Nel prosieguo della procedura si presuppone che si stia configurando un server Active Directory. Quando necessario, sono incluse informazioni specifiche per OpenLDAP. Software McAfee ePolicy Orchestrator 5.1.0 Guida del prodotto 89 7 Server registrati Registrazione di server SNMP 4 Specificare un nome di dominio o il nome di un server specifico nella sezione Nome server. Utilizzare nomi di dominio di tipo DNS, ad esempio dominiointernazionale.com, e nomi di dominio completi o indirizzi IP per i server, ad esempio server1.dominiointernazionale.com o 192.168.75.101. Se si utilizzano nomi di dominio, si può contare sul supporto di failover ed è possibile scegliere solo server di un sito in particolare, se lo si desidera. Per i server OpenLDAP si utilizzano solo i nomi server. Non è possibile specificare il dominio. 5 Se lo si desidera, selezionare l'opzione Usa catalogo globale. Questa opzione è deselezionata per impostazione predefinita. Selezionandola, le prestazioni miglioreranno. Può essere selezionata solo se il dominio registrato è padre dei soli domini locali. Se sono inclusi domini non locali, la ricerca di riferimenti può provocare un notevole traffico di rete non locale, con effetti potenzialmente gravi sulle prestazioni. Usa catalogo globale non è disponibile per server OpenLDAP. 6 Se si sceglie di non utilizzare il catalogo globale, decidere se attivare o non attivare l'opzione Cerca riferimenti. La ricerca di riferimenti può peggiorare le prestazioni se determina traffico di rete non locale, indipendentemente dall'utilizzo del catalogo globale. 7 Scegliere se attivare o non attivare l'opzione Usa SSL quando si comunica con il server. 8 Se si configura un server OpenLDAP, immettere la Porta. 9 Immettere un Nome utente e la Password come indicato. Queste credenziali sono per un account amministratore nel server. Utilizzare il formato dominio \nomeutente nei server di Active Directory e il formato cn=Utente,dc=dominio,dc=com nei server OpenLDAP. 10 Immettere un Nome sito per il server oppure selezionarlo facendo clic su Sfoglia per individuarlo. 11 Fare clic su Connessione di prova per verificare la comunicazione con il server come specificato. Modificare le informazioni se necessario. 12 Fare clic su Salva per registrare il server. Registrazione di server SNMP Per ricevere una trap SNMP, è necessario aggiungere le informazioni del server SNMP in modo che la destinazione della trap sia nota a ePolicy Orchestrator. Per le definizioni delle opzioni, fare clic su ? nell'interfaccia. Attività 90 1 Fare clic su Menu | Configurazione | Server registrati, quindi fare clic su Nuovo server. 2 Dal menu Tipo di server della pagina Descrizione, selezionare Server SNMP, specificare un nome ed eventuali informazioni sul server, quindi fare clic su Avanti. Software McAfee ePolicy Orchestrator 5.1.0 Guida del prodotto Server registrati Registrazione di un server di database 3 4 7 Nell'elenco a discesa degli URL selezionare uno dei seguenti tipi di indirizzo server, quindi immettere l'indirizzo: • Nome DNS: consente di specificare il nome DNS del server registrato. • IPv4: indica l’indirizzo IPv4 del server registrato. • IPv6: specifica il nome DNS del server registrato al quale è associato un indirizzo IPv6. Selezionare la versione del protocollo SNMP utilizzata nel server: • Se si seleziona SNMPv1 o SNMPv2c come versione del server SNMP, digitare la stringa community del server in Sicurezza. • Se si seleziona SNMPv3, fornire i dettagli Sicurezza SNMPv3. 5 Fare clic su Invia trap di test per sottoporre a test la configurazione. 6 Fare clic su Salva. Il server SNMP aggiunto verrà visualizzato nella pagina Server registrati. Registrazione di un server di database Per poter recuperare dati da un server di database, è necessario registrarlo in ePolicy Orchestrator. Attività Per visualizzare la definizione delle opzioni, fare clic su ? nell'interfaccia. 1 Aprire la pagina Server registrati: selezionare Menu | Configurazione | Server registrati, quindi fare clic su Nuovo server. 2 Selezionare Server database nell'elenco a discesa Tipo di server, immettere un nome per il server e una descrizione facoltativa, quindi fare clic su Avanti. 3 Scegliere un Tipo di database nell'elenco a discesa di tipi registrati. Indicare se si desidera che tale tipo di database sia il predefinito. Se a questo tipo di database è stato già assegnato un database predefinito, viene indicato nella riga Database predefinito corrente per il tipo di database. 4 Indicare il Fornitore database. Al momento sono supportati solo Microsoft SQL Server e MySQL. 5 Immettere le specifiche della connessione e le credenziali di accesso per il server di database. 6 Per verificare se tutte le informazioni di connessione e le credenziali di accesso sono state immesse correttamente, fare clic su Connessione di prova. In un messaggio di stato viene indicato se l'operazione è riuscita o no. 7 Fare clic su Salva. Condivisione di oggetti tra server Il sistema più semplice e rapido per replicare un comportamento da un server di McAfee ePO in un altro consiste spesso nell'esportare l'elemento che descrive tale comportamento e nell'importarlo nell'altro server. Software McAfee ePolicy Orchestrator 5.1.0 Guida del prodotto 91 7 Server registrati Condivisione di oggetti tra server Esportazione di oggetti da ePolicy Orchestrator Il sistema più semplice e rapido per replicare il comportamento da un server di McAfee ePO in un altro consiste spesso nell'esportare l'elemento che descrive tale comportamento e nell'importarlo nell'altro server. Gli elementi esportati da ePolicy Orchestrator vengono memorizzati in file XML che li descrivono in dettaglio. Gli oggetti esportati da un server di McAfee ePO vengono visualizzati nel browser come XML. Le impostazioni del browser determinano le modalità di visualizzazione e salvataggio del contenuto XML. Contenuto dei file esportati Un file esportato presenta in genere un elemento contenitore esterno denominato <list> negli elementi multipli dell'evento esportati. Se si esporta un singolo oggetto, questo elemento contenitore esterno può essere denominato come l'oggetto, ad esempio <query>. Eventuale contenuto più dettagliato varia in base al tipo di elemento esportato. Elementi esportabili È possibile esportare gli elementi riportati di seguito. Le estensioni installate potrebbero aggiungere elementi a questo elenco. Per informazioni dettagliate, consultare la documentazione dell'estensione specifica. • Dashboard • Attività del server • Set di autorizzazioni • Utenti • Query • Risposte automatiche • Rapporti Per gli elementi riportati di seguito è possibile esportare una tabella del relativo contenuto corrente. • Registro di verifica • problemi Importazione di elementi in ePolicy Orchestrator È possibile importare in un altro server gli elementi esportati da un server McAfee ePO. Con ePolicy Orchestrator gli elementi vengono esportati nel formato XML. Nei file XML sono contenute descrizioni esatte degli elementi esportati. Importazione di elementi Per l'importazione di elementi in ePolicy Orchestrator, è necessario rispettare alcune regole: • Per impostazione predefinita tutti gli elementi ad eccezione degli utenti vengono importati con visibilità privata. È possibile applicare altre autorizzazioni durante o dopo l'importazione. • Se esiste già un elemento con lo stesso nome, al nome dell'elemento importato viene aggiunta la dicitura "(importato)" o "(copia)". • Gli elementi importati che richiedono un'estensione o un prodotto inesistente nel nuovo server verranno contrassegnati come non validi. Con ePolicy Orchestrator verranno importati solo i file XML esportati da ePolicy Orchestrator. Informazioni dettagliate sull'importazione di elementi di tipo diverso sono reperibili nella documentazione relativa ai singoli elementi. 92 Software McAfee ePolicy Orchestrator 5.1.0 Guida del prodotto Server registrati Condivisione di oggetti tra server 7 Esportazione di oggetti e dati dal server di McAfee ePO È possibile utilizzare gli oggetti e i dati esportati per eseguire il backup di dati importanti, nonché per ripristinare o configurare i server di McAfee ePO presenti nell’ambiente. È possibile esportare o scaricare la maggior parte degli oggetti e dei dati utilizzati in un server per poterli visualizzare, modificare o importare in altri server o applicazioni. Nella tabella riportata di seguito sono elencati i diversi elementi su cui è possibile eseguire azioni. Per visualizzare i dati, esportare le tabelle come file HTML o PDF. Per utilizzare i dati in altre applicazioni, esportare le tabelle o i file CSV o XML. Attività 1 Dalla pagina in cui sono visualizzati gli oggetti o i dati fare clic su Azioni e selezionare un'opzione. Quando ad esempio si esporta una tabella, selezionare Esporta tabella, quindi fare clic su Avanti. 2 Quando si esporta contenuto scaricabile in più formati, ad esempio i dati di query, viene visualizzata una pagina Esporta con le opzioni di configurazione. Specificare le preferenze, quindi fare clic su Esporta. 3 Quando si esportano oggetti o definizioni, come oggetti o definizioni di attività client, si verifica una delle situazioni riportate di seguito. • Viene aperta una finestra del browser nella quale è possibile scegliere Apri o Salva. • Viene aperta una pagina Esporta contenente un collegamento al file. Fare clic con il pulsante destro del mouse sul collegamento per visualizzare il file nel browser o per salvare il file. Esportazione e importazione di chiavi ASSC tra i server di McAfee ePO Per poter trasferire sistemi tra i server di McAfee ePO, è necessario esportare e importare da un server McAfee ePO all'altro le chiavi di comunicazione sicura agent-server (ASSC). Le chiavi di comunicazione sicura agent-server vengono utilizzate dagli agent per comunicare in modo sicuro con il server di McAfee ePO. Se si trasferisce un sistema gestito con un McAfee Agent crittografato in un server di McAfee ePO diverso senza importare le chiavi client associate, il sistema trasferito non riesce a connettersi al nuovo server di McAfee ePO. Per trasferire i sistemi gestiti in entrambe le direzioni, è necessario registrare entrambi i server reciprocamente ed esportare e importare entrambi gli insiemi di chiavi ASSC. Se si prova a registrare un server di McAfee ePO e si attiva l'opzione Trasferisci sistemi con l'importazione automatica sitelist, prima di esportare e importare le chiavi ASSC tra i server di McAfee ePO, viene visualizzato il messaggio di errore seguente: ERRORE: È necessario importare le chiavi agent-server principali nel server remoto prima di importare il sitelist. Andare a Impostazioni del server per esportare le chiavi di sicurezza da questo server. Tenere presente che visitare questo link adesso comporta la perdita delle modifiche non salvate a questo server registrato. È necessario importare le chiavi ASSC sia a 1024 bit sia a 2048 bit dal server di McAfee ePO per registrare e importare correttamente il Sitelist automatico. Utilizzare questa procedura per esportare e importare le chiavi ASSC da un server a un altro di McAfee ePO. Questi passaggi illustrano l'esportazione di chiavi ASSC da un server di McAfee ePO precedente a un server nuovo di McAfee ePO. Software McAfee ePolicy Orchestrator 5.1.0 Guida del prodotto 93 7 Server registrati Condivisione di oggetti tra server Attività Per le definizioni delle opzioni, fare clic su ? nell'interfaccia. 1 Nel server precedente di McAfee ePO fare clic su Menu | Configurazione | Impostazioni del server, fare clic su Chiavi di sicurezza nella colonna Categorie di impostazioni, quindi su Modifica. Per esportare le due chiavi ASSC, attenersi alla procedura seguente: a Per esportare la chiave ASSC da 2048 bit, nella pagina Modifica chiavi di sicurezza, nell'elenco Chiavi di comunicazione sicura agent-server, selezionare la chiave a 2048 bit, fare clic su Esporta, quindi nella finestra di dialogo Esporta chiave di comunicazione sicura agent-server fare clic su OK. b Salvare il file .ZIP in una cartella temporanea nel computer locale. Il nome predefinito del file della chiave ASSC a 2048 bit è sr2048<nome-server>.zip, in cui <nome-server> è il nome del server di McAfee ePO in uso. Ad esempio, nel nome file sr2048ePO50_server.zip, "ePO50_server" è il nome del server. c 2 Per esportare la chiave ASSC a 1024 bit, nella pagina Modifica chiavi di sicurezza, nell'elenco di chiavi di comunicazione sicura agent-server, selezionare la chiave a 1024 bit, fare clic su Esporta, nella finestra di dialogo Esporta chiave di comunicazione sicura agent-server fare clic su OK, quindi salvare il file .ZIP nella stessa cartella temporanea nel computer locale. Nel server nuovo di McAfee ePO fare clic su Menu | Configurazione | Impostazioni del server, fare clic su Chiavi di sicurezza nella colonna Categorie di impostazioni, quindi su Modifica. Per importare le due chiavi ASSC, attenersi alla procedura seguente: 3 a Nella pagina Modifica chiavi di sicurezza, accanto al gruppo Importa ed esegui il backup delle chiavi, fare clic su Importa. b Dalla pagina Importa chiavi passare alla posizione in cui sono stati salvati i file .ZIP delle chiavi ASSC a 2048 bit e a 1024 bit esportati al passaggio 1. c Nella finestra di dialogo Scegli file da caricare selezionare il file .ZIP della chiave ASSC a 2048 bit. Nella pagina Importa chiavi, che viene nuovamente visualizzata, fare clic su Avanti. d Verificare di aver selezionato la chiave corretta, nella pagina Riepilogo, e fare clic su Salva. e Per importare la chiave ASSC a 1024 bit, seguire nuovamente i passaggi da a a d. Nel server nuovo di McAfee ePO verificare che nell'elenco Chiavi di comunicazione sicura agent-server siano visualizzate entrambe le chiavi ASSC, a 1024 bit e a 2048 bit, quindi fare clic su Salva. Ora che entrambe le chiavi ASSC sono state salvate nel server nuovo di McAfee ePO, è possibile registrare correttamente il server nuovo con il server precedente di McAfee ePO, quindi utilizzare Trasferisci sistemi per spostare i sistemi gestiti. Vedere anche Funzionamento di Trasferisci sistemi a pagina 127 Registrazione di server di McAfee ePO a pagina 87 Trasferimento di sistemi tra i server di McAfee ePO a pagina 128 94 Software McAfee ePolicy Orchestrator 5.1.0 Guida del prodotto 8 Gestori degli agent I gestori degli agent instradano la comunicazione tra gli agent e il server di McAfee ePO in uso. Ogni server di McAfee ePO include un gestore degli agent principale. È possibile installare altri gestori degli agent nei sistemi di una rete. L'installazione di più gestori degli agent offre i vantaggi riportati di seguito. • Consente di gestire un maggior numero di prodotti e sistemi gestiti da un solo server logico di McAfee ePO nei casi in cui la CPU nel server di database non sia sovraccarica. • Garantisce una comunicazione a tolleranza di errore e con bilanciamento del carico con un numero elevato di agent, anche se distribuiti in posizioni geografiche diverse. Sommario Funzionamento dei Gestori di agent Connessione di un gestore degli agent nella DMZ a un server di McAfee ePO in un dominio Gruppi di gestori e priorità Gestione dei gestori degli agent Funzionamento dei Gestori di agent I Gestori di agent distribuiscono il traffico di rete generato dalla comunicazione agent-server indirizzando gruppi di sistemi o sistemi gestiti per i quali generare rapporti a un gestore degli agent specifico. In seguito all'assegnazione, un sistema gestito comunica con il gestore degli agent assegnato anziché con il server di McAfee ePO principale. Analogamente al server di McAfee ePO, il gestore fornisce sitelist, policy e regole di assegnazione di policy. Memorizza inoltre nella cache il contenuto dell'archivio principale, in modo che gli agent possano eseguire il pull dei pacchetti di aggiornamento dei prodotti, dei DAT e di altre informazioni necessarie. Quando un agent effettua un controllo con il rispettivo gestore e questo non dispone degli aggiornamenti necessari, li recupera dall'archivio assegnato e li memorizza nella cache trasferendoli nel contempo all'agent. Il gestore degli agent deve essere in grado di autenticare le credenziali di dominio. Se non è possibile, l'account utilizzato dal gestore degli agent per effettuare l'autenticazione nel database deve utilizzare l'autenticazione SQL. Per ulteriori informazioni sull'autenticazione Windows e SQL, consultare la documentazione Microsoft SQL Server. Per ulteriori informazioni su come cambiare modalità di autenticazione, consultare la documentazione Microsoft SQL Server. Se invece è possibile, è necessario aggiornare anche le informazioni di connessione di SQL Server. Il grafico Sistemi per gestore di agent visualizza tutti i Gestori di agent installati e il numero di agent gestiti da ogni gestore. Software McAfee ePolicy Orchestrator 5.1.0 Guida del prodotto 95 8 Gestori degli agent Connessione di un gestore degli agent nella DMZ a un server di McAfee ePO in un dominio Quando un gestore degli agent viene disinstallato, non viene visualizzato in questo grafico. Se una regola di assegnazione dei gestori degli agent assegna in modo esclusivo agent a un gestore, e questo viene disinstallato, il gestore viene visualizzato nel grafico come Gestore di agent disinstallato insieme al numero di agent che stanno ancora tentando di contattarlo. Se i Gestori di agent non vengono installati correttamente, viene visualizzato il messaggio Gestore di agent disinstallato che indica che il gestore non è in grado di comunicare con alcuni agent. Fare clic sull'elenco per visualizzare gli agent che non possono comunicare con il gestore. Più gestori di agent In una rete possono essere presenti più gestori degli agent. Nel caso di un numero elevato di sistemi gestiti distribuiti in più aree geografiche o confini politici, è possibile aggiungere un'organizzazione ai sistemi gestiti assegnando gruppi distinti a gestori diversi. Connessione di un gestore degli agent nella DMZ a un server di McAfee ePO in un dominio Quando il server di McAfee ePO si trova in un dominio, un gestore degli agent installato nell'area DMZ non può connettersi al database SQL di McAfee ePO in quanto non può utilizzare le credenziali del dominio. Per ovviare a questa limitazione, configurare il gestore degli agent per l'uso delle credenziali dell'account dell'amministratore di sistema (sa) del database SQL. Attività Per le definizioni delle opzioni, fare clic su ? nell'interfaccia. 1 Attivare l'account dell'amministratore di sistema. a Aprire SQL Management Studio, espandere Sicurezza, Account di accesso e fare doppio clic sull'account sa. b Nella scheda Generale digitare e confermare la password. c Nella scheda Stato impostare Account di accesso su Abilitato, quindi fare clic su OK. d Fare clic con il pulsante destro del mouse sul nome istanza del database e scegliere Proprietà. L'account dell'amministratore di sistema viene abilitato. 2 Modificare l'account dell'amministratore di sistema in modo che si connetta al database McAfee ePO. a Aprire un browser web e andare alla pagina https://localhost:8443/core/config-auth 8443 è la porta di comunicazione della console. Se per accedere alla console McAfee ePO si utilizza una porta diversa, includere nell'indirizzo il numero di tale porta. b Accedere con le credenziali McAfee ePO. c Eliminare la voce nel campo Dominio utente, quindi digitare sa. d Specificare una password per l'account dell'amministratore di sistema e fare clic su Verifica connessione. e Se il test riesce, fare clic su Applica. Se il test non riesce, immettere nuovamente la password e fare nuovamente clic su Verifica connessione 96 Software McAfee ePolicy Orchestrator 5.1.0 Guida del prodotto Gestori degli agent Gruppi di gestori e priorità 8 Il gestore degli agent utilizza le credenziali dell'amministratore di sistema per comunicare con il database McAfee ePO. Gruppi di gestori e priorità Quando si utilizzano più gestori degli agent nella rete, è possibile raggrupparli e assegnargli un ordine di priorità per garantire la connettività di rete. Gruppi di gestori Se la rete contiene più gestori di agent, è possibile creare gruppi di gestori. È inoltre possibile applicare priorità ai gestori di un gruppo. La priorità dei gestori indica agli agent con quale gestore stabilire la comunicazione per primo. Se il gestore con massima priorità non è disponibile, l'agent esegue il fallback a quello successivo dell'elenco. Queste informazioni sulla priorità sono contenute nell'elenco degli archivi (file sitelist.xml) di ogni agent. Quando si modificano le assegnazioni dei gestori, tale file viene aggiornato durante il processo di comunicazione agent-server. Dopo aver ricevuto le assegnazioni, l'agent attende la successiva comunicazione pianificata per implementarle. Per aggiornare l'agent immediatamente è possibile eseguire una chiamata di attivazione agent. Il raggruppamento dei gestori e l'assegnazione della priorità possono essere personalizzati in modo da soddisfare le esigenze di un ambiente specifico. Di seguito sono illustrati due scenari comuni di raggruppamento dei gestori. • Utilizzo di più gestori per il bilanciamento del carico Se una rete include un numero elevato di sistemi gestiti per cui si desidera distribuire il carico di lavoro delle comunicazioni agent-server e di applicazione delle policy, è possibile configurare l'elenco di gestori in modo che gli agent selezionino casualmente il gestore con cui comunicare. • Impostazione di un piano di fallback per garantire la comunicazione agent-server Si prenda in considerazione uno scenario di sistemi distribuiti in un'ampia area geografica. L'assegnazione di una priorità a ogni gestore dislocato in tale area consente di specificare il gestore con cui gli agent devono comunicare e l'ordine di comunicazione. Ciò consente di garantire che i sistemi gestiti nella rete siano sempre aggiornati mediante la creazione di una comunicazione agent di fallback, in modo analogo agli archivi di fallback che garantiscono che i nuovi aggiornamenti siano disponibili per gli agent. Se il gestore con la massima priorità non è disponibile, l'agent esegue il fallback a quello successivo con la massima priorità. Oltre ad assegnare la priorità ai gestori di un gruppo è anche possibile impostare la priorità di assegnazione dei gestori tra più gruppi di gestori. Ciò aggiunge un ulteriore livello di ridondanza all'ambiente che garantisce che gli agent possano ricevere sempre le informazioni richieste. File sitelist L'agent utilizza i file sitelist.xml e sitelist.info per stabilire il gestore con cui comunicare. Ogni volta che vengono aggiornate le assegnazioni e le priorità dei gestori, questi file vengono aggiornati nel sistema gestito. Dopo l'aggiornamento di questi file, l'agent implementa la nuova assegnazione o priorità per la successiva comunicazione agent-server pianificata. Gestione dei gestori degli agent È possibile impostare nella rete gestori degli agent cui assegnare McAfee Agent. Software McAfee ePolicy Orchestrator 5.1.0 Guida del prodotto 97 8 Gestori degli agent Gestione dei gestori degli agent Attività • Assegnazione di McAfee Agent ai gestori degli agent a pagina 98 Assegnare agent a gestori degli agent specifici. I sistemi possono essere assegnati singolarmente, per gruppo e per sottorete. • Gestione di assegnazioni di gestori degli agent a pagina 98 Completare le comuni attività di gestione per le assegnazioni di gestori degli agent. • Creazione di gruppi di gestori degli agent a pagina 99 I gruppi di gestori semplificano la gestione di più gestori nella rete e rivestono una certa importanza nella strategia di fallback. • Gestione di gruppi di gestori degli agent a pagina 100 Completare le comuni attività di gestione per i gruppi di gestori degli agent. • Spostamento di agent tra gestori a pagina 100 Assegnare agent a gestori degli agent specifici. Per assegnare i sistemi, è possibile utilizzare regole di assegnazione dei gestore degli agent, priorità per l'assegnazione dei gestori degli agent oppure, a livello individuale, la struttura dei sistemi. Assegnazione di McAfee Agent ai gestori degli agent Assegnare agent a gestori degli agent specifici. I sistemi possono essere assegnati singolarmente, per gruppo e per sottorete. Nelle assegnazioni dei gestori è possibile specificare un singolo gestore oppure un elenco di gestori da utilizzare. L'elenco specificato può essere composto da singoli gestori o da gruppi di gestori. Attività Per visualizzare la definizione delle opzioni, fare clic su ? nell'interfaccia. 1 Fare clic su Menu | Configurazione | Gestori di agent, quindi su Azioni | Nuova assegnazione. 2 Specificare un nome univoco per questa assegnazione. 3 Specificare gli agent per questa assegnazione utilizzando una o entrambe le opzioni di Criteri agent indicate di seguito. 4 • Selezionare un Percorso della struttura dei sistemi. • Digitare l'indirizzo IP, l'intervallo di indirizzi IP o la maschera di sottorete dei sistemi gestiti nel campo Sottorete agent. Specificare la Priorità dei gestori mediante una delle opzioni indicate di seguito. • Usa tutti i gestori di agent: gli agent selezionano a caso il gestore con il quale comunicare. • Usa elenco dei gestori personalizzato:quando si utilizza un elenco di gestori personalizzato, selezionare il gestore o il gruppo di gestori nell'elenco a discesa. Quando si utilizza un elenco dei gestori personalizzato, per aggiungere e rimuovere gestori degli agent utilizzare rispettivamente + e - (un gestore degli agent può essere incluso in più gruppi). Utilizzare il quadratino di trascinamento per modificare la priorità dei gestori. La priorità determina il gestore con il quale gli agent tentano di comunicare per primo. Gestione di assegnazioni di gestori degli agent Completare le comuni attività di gestione per le assegnazioni di gestori degli agent. Per eseguire tali azioni, fare clic su Menu | Configurazione | Gestori di agent, quindi in Regole di assegnazione gestori fare clic su Azioni. 98 Software McAfee ePolicy Orchestrator 5.1.0 Guida del prodotto Gestori degli agent Gestione dei gestori degli agent Per Eseguire questa procedura... Eliminare l'assegnazione di un gestore Fare clic su Elimina nella riga dell'assegnazione selezionata. Modificare l'assegnazione di un gestore Fare clic su Modifica per l'assegnazione selezionata. Verrà visualizzata la pagina Assegnazione gestore di agent, nella quale è possibile specificare: 8 • Nome assegnazione: nome univoco che identifica l'assegnazione del gestore. • Criteri agent: sistemi inclusi nell'assegnazione. È possibile aggiungere e rimuovere gruppi della struttura dei sistemi o modificare l'elenco di sistemi nella casella di testo. • Priorità dei gestori: specificare se utilizzare tutti i gestori di agent o un elenco dei gestori personalizzato. Se è selezionata l'opzione Usa tutti i gestori di agent, gli agent selezionano a caso il gestore con il quale comunicare. Utilizzare il quadratino di trascinamento per modificare rapidamente la priorità dei gestori nell'elenco dei gestori personalizzato. Esportare assegnazioni Fare clic su Esporta. Verrà visualizzata la pagina Scarica assegnazioni gestore di gestori di agent nella quale è possibile visualizzare o scaricare il file AgentHandlerAssignments.xml. Importare assegnazioni del gestore Fare clic su Importa. Verrà visualizzata la finestra di dialogo Importa assegnazioni gestore di agent, nella quale è possibile selezionare un file AgentHandlerAssignments.xml scaricato in precedenza. Modificare la priorità delle assegnazioni del gestore Fare clic su Modifica priorità. Verrà visualizzata la pagina Assegnazione gestore di agent | Modifica priorità, nella quale modificare la priorità delle assegnazioni dei gestori mediante il quadratino di trascinamento. Vedere il riepilogo dei dettagli di assegnazione di un gestore Fare clic su > nella riga dell'assegnazione selezionata. Creazione di gruppi di gestori degli agent I gruppi di gestori semplificano la gestione di più gestori nella rete e rivestono una certa importanza nella strategia di fallback. Attività Per visualizzare la definizione delle opzioni, fare clic su ? nell'interfaccia. 1 Fare clic su Menu | Configurazione | Gestori di agent, quindi in Gruppi di gestori fare clic su Nuovo gruppo. Verrà visualizzata la pagina Aggiungi/Modifica gruppo. 2 Specificare il nome del gruppo e i dettagli dei Gestori inclusi, tra cui: • Fare clic su Usa bilanciatore di carico per utilizzare un bilanciatore di carico di un altro produttore, quindi compilare i campi Nome DNS virtuale e Indirizzo IP virtuale (entrambi obbligatori). • Fare clic su Usa elenco dei gestori personalizzato per specificare quali Gestori di agent sono inclusi nel gruppo. Quando si utilizza un elenco dei gestori personalizzato, selezionare i gestori nell'elenco a discesa Gestori inclusi. Utilizzare + e - per aggiungere o rimuovere Gestori di agent aggiuntivi nell'elenco (è possibile includere un gestore di agent in più gruppi). Utilizzare il quadratino di trascinamento per modificare la priorità dei gestori. La priorità determina il gestore con il quale gli agent tentano di comunicare per primo. 3 Fare clic su Salva. Software McAfee ePolicy Orchestrator 5.1.0 Guida del prodotto 99 8 Gestori degli agent Gestione dei gestori degli agent Gestione di gruppi di gestori degli agent Completare le comuni attività di gestione per i gruppi di gestori degli agent. Per eseguire le seguenti azioni, fare clic su Menu | Configurazione | Gestori di agent e selezionare lo strumento di monitoraggio Gruppi di gestori. Per le definizioni delle opzioni, fare clic su ? nell'interfaccia. Azione Passaggi Eliminare un gruppo di gestori Fare clic su Elimina nella riga del gruppo selezionato. Modificare un gruppo Fare clic sul gruppo di gestori. Verrà visualizzata la pagina Impostazioni di gestori gruppo dei gestori di agent, nella quale è possibile specificare: • Nome DNS virtuale: nome univoco che identifica il gruppo di gestori. • Indirizzo IP virtuale: indirizzo IP associato al gruppo. • Gestori inclusi: specificare se utilizzare un bilanciatore di carico di fornitori terzi o un elenco di gestori personalizzato. Utilizzare un elenco di gestori personalizzato per specificare con quali gestori, e in quale ordine, comunicano gli agent assegnati al gruppo. Attivare o disattivare Fare clic su Attiva o su Disattiva nella riga del gruppo selezionato. un gruppo di gestori Spostamento di agent tra gestori Assegnare agent a gestori degli agent specifici. Per assegnare i sistemi, è possibile utilizzare regole di assegnazione dei gestore degli agent, priorità per l'assegnazione dei gestori degli agent oppure, a livello individuale, la struttura dei sistemi. Nelle assegnazioni dei gestori è possibile specificare un singolo gestore oppure un elenco di gestori da utilizzare. L'elenco specificato può essere composto da singoli gestori o da gruppi di gestori. Attività • Raggruppamento di agent mediante le assegnazioni dei gestori degli agent a pagina 100 È possibile creare assegnazioni dei gestori degli agent per raggruppare McAfee Agent. • Raggruppamento di agent in base alla priorità delle assegnazioni a pagina 101 È possibile raggruppare gli agent e assegnarli a un gestore degli agent che utilizza la priorità delle assegnazioni. • Raggruppamento di agent mediante la struttura dei sistemi a pagina 102 È possibile raggruppare gli agent e assegnarli a un gestore di agent mediante la struttura dei sistemi. Raggruppamento di agent mediante le assegnazioni dei gestori degli agent È possibile creare assegnazioni dei gestori degli agent per raggruppare McAfee Agent. Nelle assegnazioni dei gestori è possibile specificare un singolo gestore oppure un elenco di gestori da utilizzare. L'elenco specificato può essere composto da singoli gestori o da gruppi di gestori. Quando si assegnano agent ai gestori di agent, prendere in considerazione la prossimità geografica per ridurre il traffico di rete non necessario. 100 Software McAfee ePolicy Orchestrator 5.1.0 Guida del prodotto Gestori degli agent Gestione dei gestori degli agent 8 Attività Per visualizzare la definizione delle opzioni, fare clic su ? nell'interfaccia. 1 Fare clic su Menu | Configurazione | Gestori di agent, quindi fare clic sulla regola di assegnazione dei gestori necessaria. Viene visualizzata la pagina Assegnazione gestore di agent. Se l'unica assegnazione dell'elenco riguarda le regole di assegnazione predefinite, è necessario creare una nuova assegnazione. 2 Digitare un nome per il campo Nome assegnazione. 3 È possibile configurare i Criteri agent in base ai percorsi della struttura dei sistemi, alla sottorete agent o singolarmente come illustrato di seguito. • Percorsi della struttura dei sistemi: selezionare il gruppo da Percorso della struttura dei sistemi. È possibile cercare e selezionare altri gruppi in Selezionare gruppo struttura dei sistemi e utilizzare + e - per aggiungere e rimuovere i gruppi della struttura dei sistemi visualizzati. 4 • Sottorete agent: nel campo di testo digitare gli indirizzi IP, gli intervalli IP o le subnet mask. • Singolarmente: nel campo di testo digitare l'indirizzo IPv4/IPv6 di un sistema specifico. È possibile impostare la priorità dei gestori su Usa tutti i gestori di agent o Usa elenco dei gestori personalizzato. Fare clic su Usa elenco dei gestori personalizzato, quindi modificare il gestore in uno dei modi illustrati di seguito. • Modificare il gestore associato aggiungendone un altro all'elenco ed eliminando il gestore associato in precedenza. • Aggiungere altri gestori all'elenco e impostare la priorità utilizzata dall'agent per comunicare con i gestori. Quando si utilizza un elenco dei gestori personalizzato, per aggiungere e rimuovere gestori di agent utilizzare rispettivamente + e - (un gestore di agent può essere incluso in più gruppi). Utilizzare il quadratino di trascinamento per modificare la priorità dei gestori. La priorità determina il gestore con il quale gli agent tentano di comunicare per primo. 5 Fare clic su Salva. Raggruppamento di agent in base alla priorità delle assegnazioni È possibile raggruppare gli agent e assegnarli a un gestore degli agent che utilizza la priorità delle assegnazioni. Nelle assegnazioni dei gestori è possibile specificare un singolo gestore oppure un elenco di gestori da utilizzare. L'elenco specificato può essere composto da singoli gestori o da gruppi di gestori. Questo elenco definisce l'ordine in cui gli agent tentano di comunicare utilizzando un determinato gestore di agent. Quando si assegnano sistemi ai gestori di agent, prendere in considerazione la prossimità geografica per ridurre il traffico di rete non necessario. Software McAfee ePolicy Orchestrator 5.1.0 Guida del prodotto 101 8 Gestori degli agent Gestione dei gestori degli agent Attività Per visualizzare la definizione delle opzioni, fare clic su ? nell'interfaccia. 1 Fare clic su Menu | Configurazione | Gestori di agent. Viene visualizzata la pagina Gestore di agent. Se l'unica assegnazione dell'elenco riguarda le regole di assegnazione predefinite, è necessario creare una nuova assegnazione. 2 Modificare le assegnazioni seguendo la procedura illustrata nell'attività Raggruppamento di agent in base alle regole di assegnazione. 3 Modificare la priorità o la gerarchia delle assegnazioni in base alle esigenze facendo clic su Azioni | Modifica priorità. Lo spostamento di un'assegnazione a una priorità inferiore rispetto a un'altra assegnazione crea una gerarchia in cui l'assegnazione di livello inferiore fa parte di quella superiore. 4 5 Per modificare la priorità di un'assegnazione, visualizzata nella colonna Priorità a sinistra, eseguire una delle operazioni riportate di seguito. • Utilizzare il quadratino di trascinamento per trascinare la riga di assegnazione verso l'alto o verso il basso in un'altra posizione nella colonna Priorità. • Fare clic su Sposta in alto: in Azioni rapide fare clic su Sposta in alto per impostare automaticamente la massima priorità per l'assegnazione selezionata. Una volta configurate correttamente le priorità delle assegnazioni, fare clic su Salva. Raggruppamento di agent mediante la struttura dei sistemi È possibile raggruppare gli agent e assegnarli a un gestore di agent mediante la struttura dei sistemi. Nelle assegnazioni dei gestori è possibile specificare un singolo gestore oppure un elenco di gestori da utilizzare. L'elenco specificato può essere composto da singoli gestori o da gruppi di gestori. Quando si assegnano sistemi ai gestori di agent, prendere in considerazione la prossimità geografica per ridurre il traffico di rete non necessario. Attività Per visualizzare la definizione delle opzioni, fare clic su ? nell'interfaccia. 102 1 Fare clic su Menu | Sistemi | Struttura dei sistemi | Sistemi. 2 Nella colonna Struttura dei sistemi passare al sistema o al gruppo da spostare. 3 Utilizzare il quadratino di trascinamento per spostare i sistemi dal gruppo di sistemi attualmente configurato nel gruppo di sistemi di destinazione. 4 Fare clic su OK. Software McAfee ePolicy Orchestrator 5.1.0 Guida del prodotto Gestione della protezione di rete Una parte essenziale della protezione dell'organizzazione dalle minacce consiste nel tenere aggiornati i prodotti McAfee con il contenuto di sicurezza più recente. È possibile effettuare questa operazione per tutti i sistemi della rete con l'aiuto del server di McAfee ePO. Capitolo Capitolo Capitolo Capitolo Capitolo Capitolo Capitolo Capitolo Capitolo Capitolo Capitolo 9 10 11 12 13 14 15 16 17 18 19 La Struttura dei sistemi Tag Comunicazione agent-server Chiavi di sicurezza Gestore di prodotti software Distribuzione prodotti Gestione delle policy Attività client Attività del server Gestione manuale di pacchetti e aggiornamenti Eventi e risposte Software McAfee ePolicy Orchestrator 5.1.0 Guida del prodotto 103 Gestione della protezione di rete 104 Software McAfee ePolicy Orchestrator 5.1.0 Guida del prodotto 9 La Struttura dei sistemi La Struttura dei sistemi è una rappresentazione grafica della modalità di organizzazione di una rete gestita. Utilizzare il software ePolicy Orchestrator per automatizzare e personalizzare l'organizzazione dei sistemi. La struttura organizzativa adottata influenza l'ereditarietà delle policy di sicurezza e il modo in cui vengono applicate nell'ambiente. Per organizzare la Struttura dei sistemi è possibile utilizzare i metodi seguenti: • Sincronizzazione automatica con il server di Active Directory o dei domini NT. • Ordinamento basato su criteri, con criteri applicati a sistemi in modo manuale o automatico. • Organizzazione manuale dalla console (trascinamento). Sommario La struttura della Struttura dei sistemi Considerazioni relative alla pianificazione della struttura dei sistemi Sincronizzazione di Active Directory Tipi di sincronizzazione con Active Directory Sincronizzazione con domini NT Ordinamento basato su criteri Creazione e compilazione dei gruppi della struttura dei sistemi Spostamento di sistemi nella struttura dei sistemi Funzionamento di Trasferisci sistemi La struttura della Struttura dei sistemi La Struttura dei sistemi è una struttura gerarchica che consente di organizzare i sistemi della rete in gruppi e sottogruppi. La Struttura dei sistemi predefinita include due gruppi: • Organizzazione: il livello principale della Struttura dei sistemi. • Smarriti: gruppo di raccolta per tutti i sistemi che non sono stati aggiunti, o non è stato possibile aggiungere, ad altri gruppi della Struttura dei sistemi. Gruppo Organizzazione Nel gruppo Organizzazione, gruppo principale della Struttura dei sistemi, sono contenuti tutti i sistemi aggiunti alla rete o rilevati nella rete (in modo manuale o automatico). Nell'attesa che l'utente crei la propria struttura, tutti i sistemi vengono aggiunti al gruppo Smarriti. Software McAfee ePolicy Orchestrator 5.1.0 Guida del prodotto 105 9 La Struttura dei sistemi La struttura della Struttura dei sistemi Il gruppo Organizzazione presenta le caratteristiche seguenti: • Non può essere eliminato. • Non può essere rinominato. Il gruppo Smarriti Il gruppo Smarriti è un sottogruppo del gruppo Organizzazione. A seconda dei metodi specificati dall'utente durante la creazione e la gestione della Struttura dei sistemi, vengono utilizzate caratteristiche diverse per determinare dove inserire i sistemi. Nel gruppo Smarriti vengono archiviati sistemi per i quali non è stato possibile determinare il percorso. Il gruppo Smarriti presenta le seguenti caratteristiche: • Non può essere eliminato. • Non può essere rinominato. • Non è possibile modificare i criteri di ordinamento che ne fanno un gruppo di raccolta, ma è possibile fornire criteri di ordinamento per i sottogruppi che vengono creati al suo interno. • Viene visualizzato sempre alla fine dell'elenco della Struttura dei sistemi e non in ordine alfabetico con gli altri gruppi di pari livello. • Per poter visualizzare i contenuti del gruppo Smarriti, gli utenti devono disporre delle apposite autorizzazioni. • Quando un sistema viene destinato al gruppo Smarriti, viene inserito in un sottogruppo denominato come dominio del sistema. Se un tale gruppo non esiste, viene creato. Se si eliminano sistemi dalla Struttura dei sistemi, assicurarsi di selezionare l'opzione che consente di rimuoverne gli agent. Se gli agent non vengono rimossi, i sistemi eliminati risulteranno ancora nel gruppo Smarriti poiché gli agent continuano a comunicare con il server. Gruppi della Struttura dei sistemi Il gruppo Struttura dei sistemi rappresenta una raccolta di sistemi; tale raggruppamento dipende dalle esigenze specifiche della rete e del business. È possibile raggruppare sistemi in base al tipo di computer (ad esempio portatili, server, desktop), all'area geografica (ad esempio Nord America, Europa), ai confini politici (ad esempio finanza o sviluppo) o a qualsiasi altro criterio in linea con le proprie esigenze. I gruppi presentano le caratteristiche seguenti: • Vengono creati da amministratori o da utenti con le autorizzazioni appropriate. • Possono includere sia sistemi che altri gruppi (sottogruppi). • Sono gestiti da un amministratore o da un utente con autorizzazioni appropriate. Raggruppare sistemi con proprietà o requisiti simili in tali unità consente di gestire le policy dei sistemi in un unico punto, anziché impostare policy per ogni singolo sistema. Nell'ambito del processo di pianificazione e prima di creare la Struttura dei sistemi, prendere in considerazione il modo migliore di organizzare i sistemi in gruppi. 106 Software McAfee ePolicy Orchestrator 5.1.0 Guida del prodotto 9 La Struttura dei sistemi Considerazioni relative alla pianificazione della struttura dei sistemi Ereditarietà L'ereditarietà è un'importante proprietà che semplifica l'amministrazione di policy e attività. In virtù dell'ereditarietà i gruppi figlio nella Struttura dei sistemi ereditano le policy impostate per i gruppi padre. Ad esempio: • Le policy impostate al livello Organizzazione della Struttura dei sistemi vengono ereditate dai gruppi sottostanti. • Le policy di un gruppo vengono ereditate da sottogruppi o singoli sistemi all'interno del gruppo. L'ereditarietà viene attivata per impostazione predefinita per tutti i gruppi e i singoli sistemi che si aggiungono alla Struttura dei sistemi. Ciò consente di impostare policy e di pianificare le attività client in un numero limitato di posti. Per consentire la personalizzazione, tuttavia, è possibile interrompere l'ereditarietà applicando una nuova policy in qualsiasi punto della Struttura dei sistemi a condizione che l'utente disponga delle autorizzazioni appropriate. Per garantire l'ereditarietà, è possibile bloccare le assegnazioni di policy. Considerazioni relative alla pianificazione della struttura dei sistemi Una struttura dei sistemi efficace e ben organizzata può semplificare la manutenzione. L'organizzazione di una struttura dei sistemi può essere influenzata dalle diverse realtà politiche, amministrative e di rete specifiche di ogni ambiente. È pertanto consigliabile pianificare l'organizzazione di tale struttura prima di crearla e compilarla. La creazione della struttura dei sistemi deve essere eseguita una sola volta, soprattutto nel caso di reti di grandi dimensioni. Poiché ogni rete è diversa e richiede policy e gestione specifiche, McAfee consiglia di pianificare una struttura dei sistemi prima di implementare il software McAfee ePO. Quando si pianifica una struttura dei sistemi è opportuno tenere conto dell'ambiente, indipendentemente dai metodi scelti per crearla e precompilarla. Accesso amministratore Quando si pianifica l'organizzazione della struttura dei sistemi, è necessario prendere in considerazione i requisiti di accesso degli utenti che devono gestire i sistemi. Si supponga ad esempio il caso di un'organizzazione con un'amministrazione di rete molto decentralizzata, in cui amministratori diversi hanno la responsabilità di parti diverse della rete. Per motivi di sicurezza, è possibile che non esista un unico account di amministratore che possa accedere a ogni parte della rete. In questo scenario potrebbe non essere possibile impostare policy e distribuire agent utilizzando un unico account di amministratore. Potrebbe invece essere necessario organizzare la struttura dei sistemi in gruppi in base a queste suddivisioni e creare account e set di autorizzazioni. Valutare gli aspetti seguenti: • Chi è responsabile della gestione di quali sistemi? • Chi ha bisogno dell'accesso per visualizzare informazioni sui sistemi? • Chi non deve disporre dell'accesso ai sistemi e alle rispettive informazioni? Software McAfee ePolicy Orchestrator 5.1.0 Guida del prodotto 107 9 La Struttura dei sistemi Considerazioni relative alla pianificazione della struttura dei sistemi Queste domande influiscono sia sull'organizzazione della struttura dei sistemi sia sui set di autorizzazioni che vengono creati e applicati agli account utente. Confini ambientali e relativo impatto sull'organizzazione dei sistemi Il tipo di organizzazione dei sistemi per la gestione dipende dai confini presenti in una rete che influenzano l'organizzazione della struttura dei sistemi in modo diverso rispetto a quella della topologia di rete. McAfee consiglia di valutare questi confini nell'ambito della rete e dell'organizzazione e se debbano essere presi in considerazione per la definizione dell'organizzazione della struttura dei sistemi. Confini topologici Una rete è definita da domini NT o da contenitori Active Directory. Una migliore organizzazione dell'ambiente di rete semplifica la creazione e la gestione della struttura dei sistemi con le funzionalità di sincronizzazione. Confini geografici La gestione della sicurezza è una questione di equilibrio costante tra la protezione e le prestazioni. Organizzare la struttura dei sistemi in modo da sfruttare al meglio la larghezza di banda della rete limitata e tener conto di come il server si connetta a tutte le parti della rete, in special modo ai percorsi remoti che sono spesso serviti da connessioni WAN o VPN più lente, anziché da connessioni LAN più veloci. È possibile configurare diversamente le policy di aggiornamento e di comunicazione agent-server per i siti remoti in modo da ridurre il traffico di rete nelle connessioni più lente. Confini politici Molte reti di grandi dimensioni sono suddivise in base a individui o gruppi responsabili della gestione delle varie parti che le compongono. Talvolta questi confini non coincidono con quelli topologici o geografici. L'organizzazione della struttura dei sistemi dipende da chi accede ai relativi segmenti e li gestisce. Confini funzionali Alcune reti sono suddivise in base ai ruoli dei relativi utenti, ad esempio addetti alle vendite e alla progettazione. Anche se la rete non è suddivisa secondo confini funzionali, può essere necessario organizzare i segmenti della struttura dei sistemi in base alla funzionalità se per gruppi diversi sono richieste policy differenti. Un gruppo aziendale può eseguire software specifico che richiede policy di sicurezza speciali, ad esempio quando si organizzano i server e-mail Exchange in un gruppo e si impostano esclusioni specifiche per la scansione all'accesso. Sottoreti e intervalli di indirizzi IP In molti casi le unità organizzative di una rete utilizzano specifiche sottoreti o intervalli di indirizzi IP e ciò consente di creare un gruppo per una determinata posizione geografica e impostarvi filtri IP. Se la rete non si estende in aree geografiche diverse, è possibile utilizzare il percorso di rete, come l'indirizzo IP, come criterio di raggruppamento principale. Se possibile, prendere in considerazione l'utilizzo di criteri di ordinamento basati sugli indirizzi IP per automatizzare la creazione e l'aggiornamento della struttura dei sistemi. Impostare criteri basati su su maschere di sottorete IP o intervalli di indirizzi IP per i gruppi applicabili nella struttura dei sistemi. Questi filtri consentono di popolare automaticamente i percorsi con i sistemi appropriati. 108 Software McAfee ePolicy Orchestrator 5.1.0 Guida del prodotto La Struttura dei sistemi Sincronizzazione di Active Directory 9 Sistemi operativi e software Prendere in considerazione la possibilità di raggruppare sistemi con sistemi operativi simili per gestire più facilmente prodotti e policy specifici del sistema operativo. Se si dispone di sistemi legacy, è possibile creare un gruppo apposito e distribuire e gestire prodotti di sicurezza in tali sistemi separatamente. Fornendo ai sistemi un tag corrispondente, inoltre, è possibile ordinarli automaticamente in un gruppo. Tag e sistemi con caratteristiche simili È possibile utilizzare tag e gruppi di tal per automatizzare l'ordinamento in gruppi. I tag identificano i sistemi con caratteristiche simili. Se è possibile organizzare i gruppi per caratteristiche, è possibile creare e assegnare tag in base a tali criteri per poi utilizzarli come criteri di ordinamento di gruppi per assicurarsi che i sistemi vengano posizionati automaticamente nei gruppi appropriati. Se possibile, utilizzare criteri di ordinamento basati su tag per popolare automaticamente gruppi con i sistemi appropriati. Inoltre, per semplificare l'ordinamento dei sistemi, è possibile creare gruppi di tag nidificati fino a quattro livelli di profondità, con un numero massimo di 1.000 sottogruppi di tag in ciascun livello. Se, ad esempio, i sistemi sono organizzati per ubicazione geografica, tipo di chassis (server, workstation o portatile), funzione di sistema (server web, SQL o server applicazioni) e utente, si potrebbero avere i seguenti gruppi di tag: Percorso Tipo di chassis Piattaforma Utenti Los Angeles Desktop Windows Generali Portatile Macintosh Vendite Formazione Windows Contabilità Gestione Server San Francisco Linux Aziendali Windows Aziendali SQL Aziendali Desktop Windows Generali Portatile Macintosh Vendite Formazione Windows Contabilità Gestione Server Linux Aziendali Windows Aziendali SQL Aziendali Sincronizzazione di Active Directory Se nella rete viene eseguito Active Directory, è possibile utilizzare la sincronizzazione di Active Directory per creare, compilare e gestire parte della Struttura dei sistemi. Dopo essere stata definita, la Struttura dei sistemi viene aggiornata con i nuovi sistemi (e sottocontenitori) presenti nell'Active Directory in uso. Software McAfee ePolicy Orchestrator 5.1.0 Guida del prodotto 109 9 La Struttura dei sistemi Tipi di sincronizzazione con Active Directory È possibile sfruttare l'integrazione con Active Directory per eseguire queste attività di gestione del sistema: • Effettuare la sincronizzazione con la struttura di Active Directory mediante l'importazione dei sistemi e dei sottocontenitori di Active Directory, ad esempio i gruppi della Struttura dei sistemi, e l'aggiornamento continuo con Active Directory. A ogni sincronizzazione, vengono aggiornati sia i sistemi che la struttura nella Struttura dei sistemi per riflettere i sistemi e la struttura di Active Directory. • Importare i sistemi dal contenitore Active Directory (e dai rispettivi sottocontenitori) come elenco semplice nel gruppo sincronizzato. • Controllare le operazioni da eseguire con i potenziali sistemi duplicati. • Utilizzare la descrizione dei sistemi, che viene importata da Active Directory insieme ai sistemi. Per integrare la Struttura dei sistemi con la struttura dei sistemi di Active Directory è necessario attenersi al processo indicato di seguito. 1 Configurare le impostazioni di sincronizzazione in ciascun gruppo che costituisce un punto di mappatura nella Struttura dei sistemi. Nella stessa posizione specificare se: • distribuire agent nei sistemi rilevati • Eliminare i sistemi dalla Struttura dei sistemi quando vengono eliminati da Active Directory. • Consentire o non consentire voci duplicate di sistemi già esistenti altrove nella Struttura dei sistemi. 2 Utilizzare l'azione Sincronizza ora per importare i sistemi (e possibilmente la struttura) di Active Directory nella Struttura dei sistemi in base alle impostazioni di sincronizzazione. 3 Utilizzare un'attività server di sincronizzazione dominio NT/Active Directory per sincronizzare regolarmente i sistemi (e possibilmente la struttura di Active Directory) con la Struttura dei sistemi in base alle impostazioni di sincronizzazione. Tipi di sincronizzazione con Active Directory Vi sono due tipi di sincronizzazione con Active Directory: solo sistemi e sistemi e struttura. Il tipo utilizzato dipende dal livello di integrazione con Active Directory desiderato. Con ciascun tipo è possibile controllare la sincronizzazione specificando se: 110 • Distribuire agent automaticamente in sistemi nuovi in ePolicy Orchestrator. È preferibile non impostare questa opzione per la sincronizzazione iniziale, se si importa un numero elevato di sistemi e la larghezza di banda è limitata. Il file MSI dell'agent raggiunge i 6 MB. È tuttavia consigliabile distribuire gli agent automaticamente in nuovi sistemi rilevati in Active Directory durante le sincronizzazioni successive. • Eliminare sistemi da ePolicy Orchestrator (e rimuoverne gli agent) quando vengono eliminati da Active Directory. • Impedire l'aggiunta di sistemi al gruppo se esistono già in altri punti della struttura dei sistemi. Ciò garantisce l'assenza di sistemi duplicati se si spostano o ordinano manualmente i sistemi in un altro percorso. • Escludere alcuni contenitori Active Directory dalla sincronizzazione. Tali contenitori e i relativi sistemi vengono ignorati durante la sincronizzazione. Software McAfee ePolicy Orchestrator 5.1.0 Guida del prodotto 9 La Struttura dei sistemi Sincronizzazione con domini NT Sistemi e struttura Quando si utilizza questo tipo di sincronizzazione, le modifiche intervenute nella struttura di Active Directory vengono riflesse nella struttura dei sistemi in occasione della sincronizzazione successiva. Quando vengono aggiunti, spostati o rimossi sistemi o contenitori in Active Directory, la stessa operazione viene eseguita nelle posizioni corrispondenti della struttura dei sistemi. Quando utilizzare questo tipo di sincronizzazione Utilizzare questo tipo di sincronizzazione per avere la certezza che la struttura dei sistemi (o sue parti) si presenti esattamente come la struttura di Active Directory. Se l'organizzazione di Active Directory soddisfa le esigenze di gestione della sicurezza e si desidera che la struttura dei sistemi continui a riflettere la struttura di Active Directory mappata, utilizzare questo tipo di sincronizzazione in occasione della sincronizzazione successiva. Solo sistemi Utilizzare questo tipo di sincronizzazione per importare in un gruppo della struttura dei sistemi mappato i sistemi provenienti da un contenitore Active Directory (compresi quelli in sottocontenitori non esclusi) in formato di elenco normale. Sarà quindi possibile spostare i sistemi in percorsi appropriati della struttura dei sistemi assegnando criteri di ordinamento ai gruppi. Se si sceglie questo tipo di sincronizzazione, accertarsi di selezionare l'opzione che non consente di aggiungere di nuovo i sistemi se già esistono altrove nella struttura dei sistemi. Ciò al fine di evitare voci duplicate per sistemi già esistenti nella struttura dei sistemi. Quando utilizzare questo tipo di sincronizzazione Si utilizza questo tipo di sincronizzazione quando si utilizza Active Directory come una normale origine di sistemi per ePolicy Orchestrator ma le esigenze dell'organizzazione per la gestione della sicurezza non coincidono con l'organizzazione di contenitori e sistemi in Active Directory. Sincronizzazione con domini NT Per compilare la struttura dei sistemi è possibile utilizzare i domini NT come origine. Quando si sincronizza un gruppo con un dominio NT, tutti i sistemi del dominio vengono inseriti nel gruppo in formato di elenco semplice. È possibile gestire tali sistemi in un unico gruppo oppure creare sottogruppi per soddisfare esigenze organizzative più specifiche. Per compilare tali sottogruppi in modo automatico, servirsi di metodi quale, ad esempio, l'ordinamento automatico. Quando si spostano i sistemi ad altri gruppi o sottogruppi della struttura dei sistemi, avere cura di specificare di non aggiungerli se esistono già in altri punti della struttura dei sistemi. Ciò al fine di evitare voci duplicate per sistemi già esistenti nella struttura dei sistemi. Diversamente dalla sincronizzazione di Active Directory, con la sincronizzazione con domini NT vengono sincronizzati solo i nomi dei sistemi, non la descrizione. Ordinamento basato su criteri Come nelle versioni precedenti di ePolicy Orchestrator, è possibile utilizzare le informazioni sugli indirizzi IP per ordinare automaticamente i sistemi gestiti in gruppi specifici. È inoltre possibile creare criteri di ordinamento basati su tag, simili a etichette assegnate ai sistemi. È possibile utilizzare uno o Software McAfee ePolicy Orchestrator 5.1.0 Guida del prodotto 111 9 La Struttura dei sistemi Ordinamento basato su criteri entrambi i tipi di criteri per accertarsi che i sistemi si trovino nella posizione desiderata all'interno della Struttura dei sistemi. Per essere inseriti in un gruppo, i sistemi devono soddisfarne uno dei criteri di ordinamento. Dopo aver creato i gruppi e aver impostato i criteri di ordinamento, eseguire un'azione Test ordinamento per verificare che i criteri e il tipo di ordinamento producano i risultati desiderati. Una volta aggiunti i criteri di ordinamento ai gruppi, è possibile eseguire l'azione Ordina ora. Tale azione determina lo spostamento automatico dei sistemi selezionati nel gruppo appropriato. I sistemi che non soddisfano i criteri di ordinamento di alcun gruppo vengono spostati nel gruppo Smarriti. I nuovi sistemi che chiamano il server per la prima volta vengono aggiunti automaticamente al gruppo corretto. Se invece si definiscono criteri di ordinamento in seguito alla comunicazione iniziale agent-server, è necessario eseguire l'azione Ordina ora su tali sistemi per spostarli subito nel gruppo appropriato oppure attendere la successiva comunicazione agent-server. Stato di ordinamento dei sistemi In qualsiasi sistema o raccolta di sistemi è possibile attivare o disattivare l'ordinamento della Struttura dei sistemi. Se si disattiva l'ordinamento della Struttura dei sistemi in un sistema, viene escluso dalle azioni di ordinamento, tranne quando viene eseguita l'azione Test ordinamento. Quando si esegue un test dell'ordinamento, viene preso in considerazione lo stato di ordinamento della raccolta o del sistema che può essere spostato o ordinato dalla pagina Test ordinamento. Impostazioni di ordinamento della struttura dei sistemi sul server di McAfee ePO Per l'applicazione dell'ordinamento è necessario che questo sia attivato sul server e sui sistemi. Per impostazione predefinita, l'ordinamento dei sistemi viene attivato una sola volta. Di conseguenza i sistemi vengono ordinati solo quando viene stabilita la prima comunicazione agent-server (o successivamente se si applicano modifiche ai sistemi esistenti). Test dell'ordinamento dei sistemi Questa funzionalità consente di visualizzare la posizione in cui verranno collocati i sistemi durante un'azione di ordinamento. Nella pagina Test ordinamento vengono visualizzati i sistemi e i percorsi della posizione in cui verranno ordinati. Anche se questa pagina non indica lo stato di ordinamento dei sistemi, consente di collocarli nella posizione identificata selezionandoli (anche quelli con l'ordinamento disattivato) e facendo clic su Sposta sistemi. 112 Software McAfee ePolicy Orchestrator 5.1.0 Guida del prodotto 9 La Struttura dei sistemi Ordinamento basato su criteri Influenza delle impostazioni sull'ordinamento È possibile scegliere tre impostazioni del server che consentono di specificare se e quando ordinare i sistemi, nonché se sia possibile ordinare i sistemi attivando o disattivando l'ordinamento della struttura dei sistemi nei sistemi selezionati di tale struttura. Impostazioni del server Il server presenta tre impostazioni: • Disattiva ordinamento struttura dei sistemi: se l'ordinamento basato su criteri non soddisfa le esigenze in termini di gestione della sicurezza e si desidera utilizzare altre funzionalità della struttura dei sistemi (come la sincronizzazione con Active Directory) per organizzare i sistemi, selezionare questa impostazione per impedire che altri utenti di McAfee ePO configurino erroneamente criteri di ordinamento per i gruppi e spostino i sistemi in percorsi indesiderati. • Ordina sistemi durante ogni comunicazione relativa all'agent-server: i sistemi vengono ordinati di nuovo a ogni comunicazione agent-server. Quando si modificano i criteri di ordinamento per i gruppi, i sistemi si spostano nel nuovo gruppo durante la relativa comunicazione agent-server successiva. • Ordina sistemi una volta: i sistemi vengono ordinati alla successiva comunicazione agent-server e vengono contrassegnati per non essere più ordinati in altre comunicazioni agent-server, fino a quando questa impostazione è selezionata. Un sistema di questo tipo può tuttavia essere ordinato selezionandolo e facendo clic su Ordina ora. Impostazioni di sistema È possibile disattivare o attivare l'ordinamento della struttura dei sistemi per qualsiasi sistema. Se si disattiva tale funzionalità in un sistema, questo non viene ordinato, indipendentemente da come viene eseguita l'azione di ordinamento. Questo sistema viene invece ordinato se si esegue l'azione Test ordinamento. Se si attiva tale funzionalità in un sistema, questo viene ordinato sempre se si esegue l'azione manuale Ordina ora e può essere ordinato durante la comunicazione agent-server in base alle impostazioni del server definite per l'ordinamento della struttura dei sistemi. Criteri di ordinamento degli indirizzi IP In molte reti le informazioni sulle sottoreti e gli indirizzi IP riflettono le distinzioni all'interno delle organizzazioni, ad esempio posizioni geografiche o funzioni aziendali. Se l'organizzazione degli indirizzi IP coincide con le proprie esigenze, prendere in considerazione la possibilità di utilizzare tali informazioni per creare e aggiornare in toto o in parte la struttura dei sistemi impostando criteri di ordinamento degli indirizzi IP per tali gruppi. Nella presente versione di ePolicy Orchestrator questa funzionalità è cambiata e consente ora l'impostazione casuale di criteri di ordinamento degli indirizzi IP nella struttura. Non è più necessario accertarsi che i criteri di ordinamento dell'indirizzo IP del gruppo figlio siano un sottoinsieme di quelli del padre, purché al padre non siano stati assegnati criteri. Una volta eseguita la configurazione, è possibile ordinare i sistemi a livello di comunicazione agent-server oppure solo quando viene avviata manualmente un'azione di ordinamento. I criteri di ordinamento di indirizzi IP non devono sovrapporsi tra gruppi diversi. Ogni intervallo di indirizzi IP o subnet mask nei criteri di ordinamento di un gruppo deve coprire un set univoco di indirizzi IP. Se i criteri si sovrappongono, il gruppo nel quale i sistemi confluiscono dipende dall'ordine dei sottogruppi indicato nella scheda Struttura dei sistemi | Dettagli gruppo. Per controllare se gli indirizzi IP si sovrappongono, è possibile utilizzare l'azione Verifica integrità IP nella scheda Dettagli gruppo. Software McAfee ePolicy Orchestrator 5.1.0 Guida del prodotto 113 9 La Struttura dei sistemi Ordinamento basato su criteri Criteri di ordinamento basati su tag Oltre a utilizzare informazioni sugli indirizzi IP per ordinare i sistemi nel gruppo appropriato, è possibile definire criteri di ordinamento basati sui tag assegnati ai sistemi. I criteri basati su tag possono essere utilizzati con criteri basati su indirizzi IP per l'ordinamento. Ordine dei gruppi e ordinamento Per garantire ulteriore flessibilità nella gestione della struttura dei sistemi, è possibile configurare l'ordine dei sottogruppi di un gruppo, nonché l'ordine con cui essi vengono presi in considerazione per il posizionamento di un sistema durante l'ordinamento. Quando più sottogruppi presentano criteri corrispondenti, la modifica di questo ordine può determinare quella della posizione in cui viene inserito un sistema nella struttura dei sistemi. Se inoltre si utilizzano gruppi di raccolta, questi devono costituire l'ultimo sottogruppo dell'elenco. Gruppi di raccolta I gruppi di raccolta sono gruppi i cui criteri di ordinamento sono impostati su Tutti gli altri nella pagina Criteri di ordinamento del gruppo. Possono essere gruppi di raccolta solo i sottogruppi che si trovano nell'ultima posizione dell'ordinamento. Tali gruppi ricevono tutti i sistemi che sono stati ordinati nel gruppo padre ma non sono stati ordinati in alcuno dei peer del gruppo di raccolta. Aggiunta di un sistema alla Struttura dei sistemi durante l'ordinamento Quando l'agent comunica con il server per la prima volta, questo utilizza un algoritmo per inserire il sistema nella Struttura dei sistemi. Se non riesce a trovare una posizione appropriata per il sistema, lo inserisce nel gruppo Smarriti. In ogni comunicazione agent-server il server tenta di individuare il sistema nella Struttura dei sistemi mediante il GUID agent (solo i sistemi i cui agent abbiano già chiamato il server per la prima volta dispongono di un GUID agent nel database). Se viene trovato un sistema corrispondente, quest'ultimo rimane nella posizione esistente. In caso contrario, il server utilizza un algoritmo per ordinare i sistemi nei gruppi appropriati. I sistemi possono essere ordinati in gruppi basati su criteri nella Struttura dei sistemi, indipendentemente dal livello della struttura in cui si trovano, purché ogni gruppo principale nel percorso non presenti criteri non corrispondenti. I gruppi principali di un sottogruppo basato su criteri devono presentare criteri corrispondenti o non devono presentarne affatto. Il tipo di ordinamento assegnato ai singoli sottogruppi (definito nella scheda Dettagli gruppo) determina l'ordine con cui vengono considerati dal server quando questo cerca un gruppo con criteri corrispondenti. 114 1 Il server cerca un sistema senza un GUID agent (ovvero il cui agent non sia mai stato chiamato prima) con un nome corrispondente all'interno di un gruppo con lo stesso nome del dominio. Se la ricerca ha esito positivo, il sistema viene inserito nel gruppo in questione. Ciò può verificarsi dopo la prima sincronizzazione Active Directory o con domini NT o dopo l'aggiunta manuale di sistemi alla Struttura dei sistemi. 2 Se la ricerca ha esito negativo, il server cerca un gruppo con lo stesso nome del dominio di origine del sistema. Se non viene trovato alcun gruppo, ne viene creato uno nel gruppo Smarriti e il sistema viene inserito in questa posizione. 3 Le proprietà del sistema vengono aggiornate. 4 Se è configurato per l'esecuzione dei criteri di ordinamento a ogni comunicazione agent-server, il server applica tutti i tag basati su criteri al sistema. Software McAfee ePolicy Orchestrator 5.1.0 Guida del prodotto 9 La Struttura dei sistemi Creazione e compilazione dei gruppi della struttura dei sistemi 5 Quello che accade dopo dipende dall'eventuale attivazione dell'ordinamento della Struttura dei sistemi sia nel server che nel sistema. • Se l'ordinamento della Struttura dei sistemi è disattivato nel server o nel sistema, quest'ultimo rimane nella posizione esistente. • Se l'ordinamento della Struttura dei sistemi è attivato nel server e nel sistema, quest'ultimo viene spostato in base ai criteri di ordinamento nei gruppi della Struttura dei sistemi. Per impostazione predefinita, l'ordinamento della Struttura dei sistemi è disattivato per i sistemi aggiunti tramite sincronizzazione Active Directory/dominio NT. Tali sistemi non vengono pertanto ordinati alla prima comunicazione agent-server. 6 Il server prende in considerazione i criteri di ordinamento di tutti i gruppi di primo livello in base al tipo di ordinamento specificato nella scheda Dettagli gruppo del gruppo Organizzazione. Il sistema viene inserito nel primo gruppo con criteri corrispondenti o in un gruppo di raccolta preso in considerazione. • Una volta ordinato in un gruppo, ognuno dei sottogruppi di cui è composto viene preso in considerazione per i criteri corrispondenti in base al relativo tipo di ordinamento specificato nella scheda Dettagli gruppo. • Ciò continua fino a quando non saranno più presenti sottogruppi con criteri corrispondenti per il sistema e fino a quando quest'ultimo non verrà inserito nell'ultimo gruppo trovato con criteri corrispondenti. 7 Se non viene trovato un gruppo di primo livello, vengono presi in considerazione i sottogruppi dei gruppi di primo livello (senza criteri di ordinamento) in base al relativo ordinamento. 8 Se non viene trovato un gruppo basato su criteri di secondo livello, vengono presi in considerazione i gruppi basati su criteri di terzo livello dei gruppi senza restrizioni di secondo livello. Non vengono presi in considerazione i sottogruppi di gruppi con criteri non corrispondenti. Perché i sottogruppi di un gruppo possano essere presi in considerazione per un sistema, è infatti necessario che il gruppo presenti criteri corrispondenti o non ne presenti affatto. 9 Questo processo continua fino ai livelli inferiore della Struttura dei sistemi e si conclude solo con l'ordinamento di un sistema in un gruppo. Se l'impostazione del server per l'ordinamento della Struttura dei sistemi è configurata per l'esecuzione dell'ordinamento solo alla prima comunicazione agent-server, viene impostato un contrassegno sul sistema. Tale contrassegno indica che il sistema non potrà essere più ordinato in una successiva comunicazione agent-server, a meno che non venga modificata l'impostazione del server in modo da consentire l'ordinamento a ogni comunicazione agent-server. 10 Se il server non può ordinare il sistema in un gruppo, questo viene inserito nel gruppo Smarriti all'interno di un sottogruppo denominato come il relativo dominio. Creazione e compilazione dei gruppi della struttura dei sistemi È possibile creare gruppi della struttura dei sistemi e compilare i gruppi con i sistemi, digitando i nomi NetBIOS dei singoli sistemi o importando i sistemi direttamente dalla rete. È anche possibile compilare i gruppi trascinando i sistemi selezionati in qualsiasi gruppo della struttura dei sistemi. Il trascinamento della selezione consente inoltre di spostare i gruppi e i sottogruppi nella struttura dei sistemi. Software McAfee ePolicy Orchestrator 5.1.0 Guida del prodotto 115 9 La Struttura dei sistemi Creazione e compilazione dei gruppi della struttura dei sistemi Poiché non esiste un solo sistema per organizzare una struttura dei sistemi e poiché ogni rete è diversa, l'organizzazione della struttura dei sistemi può essere univoca come il layout di una rete. Sebbene non sia necessario utilizzare tutti i metodi disponibili, è possibile utilizzarne più di uno. Se ad esempio si utilizza Active Directory nella rete, prendere in considerazione l'importazione dei contenitori Active Directory anziché dei domini NT. Se l'organizzazione con Active Directory o domini NT non è adeguata alla gestione della sicurezza, è possibile creare una struttura dei sistemi in un file di testo e importarlo nella struttura dei sistemi. Nel caso di reti di dimensioni inferiori è possibile creare una struttura dei sistemi e aggiungere ogni sistema manualmente. Attività • Creazione manuale di gruppi a pagina 116 Creazione di sottogruppi della Struttura dei sistemi. Inserire i sistemi in tali sottogruppi digitando i nomi NetBIOS per i singoli sistemi o importando i sistemi direttamente dalla rete. • Aggiunta manuale di sistemi a un gruppo esistente a pagina 117 Importare sistemi da Risorse di rete ai gruppi. È inoltre possibile importare un dominio di rete o un contenitore Active Directory. • Esportazione di sistemi dalla struttura dei sistemi a pagina 118 Esportare in un file .txt un elenco di sistemi dalla struttura dei sistemi in modo da poterlo utilizzare in seguito. È possibile eseguire l'esportazione a livello di gruppo o sottogruppo mantenendo nel contempo l'organizzazione della struttura dei sistemi. • Importazione di sistemi da un file di testo a pagina 119 Creare un file di testo di sistemi e gruppi da importare nella struttura dei sistemi. • Ordinamento dei sistemi in gruppi basati su criteri a pagina 120 Configurare e implementare l'ordinamento dei sistemi in gruppi. Per consentire l'ordinamento dei sistemi in gruppi, è necessario attivare l'ordinamento su server e sistemi e configurare i criteri di ordinamento e l'ordine dei gruppi. • Importazione di contenitori Active Directory a pagina 122 Importare sistemi da contenitori Active Directory direttamente nella Struttura dei sistemi effettuando la mappatura dei contenitori di origine Active Directory a gruppi della Struttura dei sistemi. • Importazione di domini NT in un gruppo esistente a pagina 124 Importare sistemi da un dominio NT a un gruppo creato manualmente. • Pianificazione della sincronizzazione della Struttura dei sistemi a pagina 125 Pianificare un'attività server con la quale aggiornare la Struttura dei sistemi con le modifiche apportate nel dominio mappato o nel contenitore Active Directory. • Aggiornamento manuale di un gruppo sincronizzato con un dominio NT a pagina 126 Aggiornare un gruppo sincronizzato con le modifiche al dominio NT associato. Creazione manuale di gruppi Creazione di sottogruppi della Struttura dei sistemi. Inserire i sistemi in tali sottogruppi digitando i nomi NetBIOS per i singoli sistemi o importando i sistemi direttamente dalla rete. Per le definizioni delle opzioni, fare clic su ? nell'interfaccia. 116 Software McAfee ePolicy Orchestrator 5.1.0 Guida del prodotto 9 La Struttura dei sistemi Creazione e compilazione dei gruppi della struttura dei sistemi Attività 1 Aprire la finestra di dialogo Nuovi sottogruppi. a Fare clic su Menu | Sistemi | Struttura dei sistemi. b Selezionare un gruppo. c Fare clic su Nuovi sottogruppi. Creare più sottogruppi alla volta. 2 Digitare un nome, quindi fare clic su OK. Il nuovo gruppo appare nella Struttura dei sistemi. 3 Ripetere la procedura fino a quando non si è pronti a popolare i gruppi con i sistemi. Aggiungere i sistemi ai gruppi della Struttura dei sistemi effettuando una delle operazioni seguenti: • Digitando i nomi dei sistemi manualmente. • Importandoli dai domini NT o dai contenitori Active Directory. Per semplificare la manutenzione è possibile sincronizzare regolarmente un dominio o un contenitore con un gruppo. • Impostando criteri di ordinamento basati sull'indirizzo IP o su tag per i gruppi. Quando gli agent vengono depositati da sistemi con tag e informazioni sull'indirizzo IP corrispondenti, vengono automaticamente inseriti nel gruppo appropriato. Aggiunta manuale di sistemi a un gruppo esistente Importare sistemi da Risorse di rete ai gruppi. È inoltre possibile importare un dominio di rete o un contenitore Active Directory. Per le definizioni delle opzioni, fare clic su ? nell'interfaccia. Attività 1 Aprire la pagina Nuovi sistemi. a Fare clic su Menu | Sistemi | Struttura dei sistemi. b Fare clic su Nuovi sistemi. 2 Specificare se si desidera distribuire l'McAfee Agent nei nuovi sistemi e se i sistemi devono essere aggiunti al gruppo selezionato o a un altro gruppo in base ai criteri di ordinamento. 3 Accanto a Sistemi di destinazione digitare il nome NetBIOS per ciascun sistema nella casella di testo, separando ogni nome con virgole, spazi o interruzioni di riga. In alternativa, fare clic su Sfoglia per selezionare i sistemi. Software McAfee ePolicy Orchestrator 5.1.0 Guida del prodotto 117 9 La Struttura dei sistemi Creazione e compilazione dei gruppi della struttura dei sistemi 4 Se è stata selezionata l'opzione Esegui push di agent e aggiungi sistemi al gruppo corrente, è possibile attivare l'ordinamento automatico della Struttura dei sistemi. Per eseguire questa operazione, applicare i criteri di ordinamento a tali sistemi. Specificare le seguenti opzioni: Opzione Azione Versione agent Selezionare la versione agent da distribuire. Percorso di installazione Configurare il percorso di installazione dell'agent o accettare quello predefinito. Credenziali per l'installazione agent Digitare credenziali valide per l'installazione dell'agent. 5 Numero di tentativi Digitare un numero intero utilizzando lo zero per i tentativi continui. Intervallo tra i tentativi Digitare il numero di secondi che devono trascorrere tra un tentativo e l'altro. Interrompi dopo Digitare il numero di minuti che devono trascorrere prima che la connessione venga interrotta. Esegui push di agent utilizzando Selezionare un gestore di agent specifico o tutti i gestori di agent. Fare clic su OK. Esportazione di sistemi dalla struttura dei sistemi Esportare in un file .txt un elenco di sistemi dalla struttura dei sistemi in modo da poterlo utilizzare in seguito. È possibile eseguire l'esportazione a livello di gruppo o sottogruppo mantenendo nel contempo l'organizzazione della struttura dei sistemi. Può essere utile disporre di un elenco dei sistemi della struttura dei sistemi. È infatti possibile importare tale nel server di McAfee ePO per ripristinare rapidamente la struttura e l'organizzazione precedenti. Questa attività non prevede la rimozione dei sistemi dalla struttura dei sistemi. Prevede invece la creazione di un file .txt contenente i nomi e la struttura dei sistemi della struttura dei sistemi. Attività Per visualizzare la definizione delle opzioni, fare clic su ? nell'interfaccia. 1 Fare clic su Menu | Sistemi | Struttura dei sistemi. Viene visualizzata la pagina Struttura dei sistemi. 2 Selezionare il gruppo o il sottogruppo contenente i sistemi da esportare, quindi fare clic su Azioni struttura dei sistemi | Esporta sistemi. Viene visualizzata la pagina Esporta sistemi. 3 Specificare se esportare: 4 • Tutti i sistemi nel gruppo: vengono esportati i sistemi presenti nel Gruppo di origine specificato, ma non quelli elencati nei sottogruppi nidificati al di sotto di tale livello. • Tutti i sistemi nel gruppo e nei sottogruppi: vengono esportati tutti i sistemi presenti in questo livello e al di sotto di esso. Fare clic su OK. Viene visualizzata la pagina Esporta. È possibile fare clic sul collegamento sistemi per visualizzare l'elenco di sistemi o fare clic con il pulsante destro del mouse sul collegamento per salvare una copia del file ExportSystems.txt. 118 Software McAfee ePolicy Orchestrator 5.1.0 Guida del prodotto 9 La Struttura dei sistemi Creazione e compilazione dei gruppi della struttura dei sistemi Importazione di sistemi da un file di testo Creare un file di testo di sistemi e gruppi da importare nella struttura dei sistemi. Attività • Creazione di un file di testo di gruppi e sistemi a pagina 119 È possibile creare un file di testo dei nomi NetBIOS per i sistemi di rete da importare in un gruppo. È possibile importare un elenco normale di sistemi oppure organizzare i sistemi in gruppi. • Importazione di sistemi e gruppi da un file di testo a pagina 119 Importare sistemi o gruppi di sistemi nella Struttura dei sistemi da un file di testo creato e salvato dall'utente. Creazione di un file di testo di gruppi e sistemi È possibile creare un file di testo dei nomi NetBIOS per i sistemi di rete da importare in un gruppo. È possibile importare un elenco normale di sistemi oppure organizzare i sistemi in gruppi. È possibile definire i gruppi e i relativi sistemi digitandone i nomi in un file di testo, quindi importare le informazioni in ePolicy Orchestrator. Per le reti di grandi dimensioni, servirsi delle utilità di rete come NETDOM.EXE, fornite in dotazione con il Microsoft Windows Resource Kit, per generare i file di testo contenenti gli elenchi completi dei sistemi di una rete. Una volta creato il file, è possibile modificarlo manualmente per generare gruppi di sistemi, quindi importare l'intera struttura nella struttura dei sistemi. Prima di importare il file di testo è necessario utilizzare la sintassi corretta, indipendentemente dal modo in cui il file viene generato. Per le definizioni delle opzioni, fare clic su ? nell'interfaccia. Attività 1 Elencare ogni sistema in una riga separata. Per organizzare i sistemi in gruppi, digitare il nome del gruppo seguito da una barra rovesciata (\), quindi elencare di seguito i sistemi appartenenti al gruppo specifico, ognuno su una riga distinta. GruppoA\sistema1 GruppoA\sistema2 GruppoA\GruppoB\sistema3 GruppoC\GruppoD 2 Verificare i nomi dei gruppi e dei sistemi, e la sintassi del file di testo, quindi salvare il file di testo in una cartella temporanea sul server. Importazione di sistemi e gruppi da un file di testo Importare sistemi o gruppi di sistemi nella Struttura dei sistemi da un file di testo creato e salvato dall'utente. Per le definizioni delle opzioni, fare clic su ? nell'interfaccia. Attività 1 2 Aprire la pagina Nuovi sistemi. a Fare clic su Menu | Sistemi | Struttura dei sistemi. b Fare clic su Nuovi sistemi. Selezionare Importa sistemi da un file di testo nel gruppo selezionato, ma non forzare gli agent. Software McAfee ePolicy Orchestrator 5.1.0 Guida del prodotto 119 9 La Struttura dei sistemi Creazione e compilazione dei gruppi della struttura dei sistemi 3 Specificare se il file di importazione contiene: • Struttura di sistemi e della struttura dei sistemi • Solo sistemi (in formato di elenco normale) 4 Fare clic su Sfoglia, quindi selezionare il file di testo. 5 Specificare l'operazione da eseguire con sistemi già esistenti altrove nella Struttura dei sistemi. 6 Fare clic su OK. I sistemi verranno importati nel gruppo selezionato nella Struttura dei sistemi. Se in base al file di testo i sistemi devono essere organizzati in gruppi, il server crea i gruppi e importa i sistemi. Ordinamento dei sistemi in gruppi basati su criteri Configurare e implementare l'ordinamento dei sistemi in gruppi. Per consentire l'ordinamento dei sistemi in gruppi, è necessario attivare l'ordinamento su server e sistemi e configurare i criteri di ordinamento e l'ordine dei gruppi. Attività • Aggiunta di criteri di ordinamento ai gruppi a pagina 120 I criteri di ordinamento della struttura dei sistemi possono basarsi sui tag o sulle informazioni dell'indirizzo IP. • Attivazione dell’ordinamento della struttura dei sistemi nel server a pagina 121 Per ordinare i sistemi, è necessario che sia attivato l'ordinamento della Struttura dei sistemi sia sul server sia sui sistemi. • Attivazione o disattivazione dell'ordinamento della Struttura dei sistemi nei sistemi a pagina 121 Lo stato di ordinamento di un sistema determina se può essere ordinato in un gruppo basato su criteri. • Ordinamento manuale dei sistemi a pagina 121 Ordinare i sistemi selezionati in gruppi con l'ordinamento basato sui criteri attivato. Aggiunta di criteri di ordinamento ai gruppi I criteri di ordinamento della struttura dei sistemi possono basarsi sui tag o sulle informazioni dell'indirizzo IP. Attività Per visualizzare la definizione delle opzioni, fare clic su ? nell'interfaccia. 1 Fare clic su Menu | Sistemi | Struttura dei sistemi | Dettagli gruppo e selezionare il gruppo desiderato nella struttura dei sistemi. 2 Accanto a Criteri di ordinamento fare clic su Modifica. Viene visualizzata la pagina Criteri di ordinamento relativa al gruppo selezionato. 3 Selezionare Sistemi che soddisfano qualunque criterio tra quelli sotto, cui seguono le selezioni dei criteri. Sebbene sia possibile configurare più criteri di ordinamento per il gruppo, perché un sistema possa essere inserito in questo gruppo, è necessario che soddisfi un solo criterio. 120 Software McAfee ePolicy Orchestrator 5.1.0 Guida del prodotto La Struttura dei sistemi Creazione e compilazione dei gruppi della struttura dei sistemi 4 5 9 Configurare il criterio. Di seguito sono indicate le opzioni disponibili. • Indirizzi IP: utilizzare questa casella di testo per definire come criteri di ordinamento un intervallo di indirizzi IP o una maschera di sottorete. Tutti i sistemi i cui indirizzi rientrano nell'intervallo specificato vengono ordinati in questo gruppo. • Tag: aggiungere tag specifici per fare in modo che i sistemi inseriti nel gruppo padre che includono i tag specificati vengano ordinati in questo gruppo. Ripetere i passaggi in base alle necessità fino a quando non vengono riconfigurati i criteri di ordinamento per il gruppo, quindi fare clic su Salva. Attivazione dell’ordinamento della struttura dei sistemi nel server Per ordinare i sistemi, è necessario che sia attivato l'ordinamento della Struttura dei sistemi sia sul server sia sui sistemi. Nell'attività seguente, se si esegue l'ordinamento solo alla prima comunicazione agent-server, tutti i sistemi attivati vengono ordinati alla comunicazione agent-server successiva e non vengono mai più ordinati fino a quando tale opzione rimane selezionata. Questi sistemi possono essere tuttavia ordinati di nuovo manualmente eseguendo l'azione Ordina ora o modificando questa impostazione in modo da eseguire l'ordinamento a ogni comunicazione agent-server. Se si esegue l'ordinamento a ogni comunicazione agent-server, a tutti i sistemi attivati viene applicato questo ordinamento fino a quando tale opzione rimane selezionata. Attività Per visualizzare la definizione delle opzioni, fare clic su ? nell'interfaccia. 1 Fare clic su Menu | Configurazione | Impostazioni del server, quindi selezionare Ordinamento della struttura dei sistemi nell’elenco Categorie di impostazioni e fare clic su Modifica. 2 Scegliere se ordinare i sistemi solo alla prima comunicazione agent-server oppure a ogni comunicazione agent-server. Attivazione o disattivazione dell'ordinamento della Struttura dei sistemi nei sistemi Lo stato di ordinamento di un sistema determina se può essere ordinato in un gruppo basato su criteri. È possibile modificare lo stato di ordinamento per i sistemi di qualsiasi tabella di sistemi, ad esempio i risultati delle query, e anche per i risultati di una query pianificata. Per le definizioni delle opzioni, fare clic su ? nell'interfaccia. Attività 1 Fare clic su Menu | Sistemi | Struttura dei sistemi | Sistemi, quindi selezionare i sistemi desiderati. 2 Fare clic su Azioni | Gestione directory | Modifica stato ordinamento, quindi scegliere se disattivare o attivare l'ordinamento della Struttura dei sistemi per i sistemi selezionati. 3 Nella finestra di dialogo Modifica stato ordinamento scegliere se disattivare o attivare l'ordinamento della struttura dei sistemi per il sistema selezionato. Tali sistemi vengono ordinati alla successiva comunicazione agent-server, a seconda dell'impostazione del server definita per l'ordinamento della Struttura dei sistemi. In caso contrario, possono essere ordinati solo tramite l'azione Ordina ora. Ordinamento manuale dei sistemi Ordinare i sistemi selezionati in gruppi con l'ordinamento basato sui criteri attivato. Software McAfee ePolicy Orchestrator 5.1.0 Guida del prodotto 121 9 La Struttura dei sistemi Creazione e compilazione dei gruppi della struttura dei sistemi Attività Per visualizzare la definizione delle opzioni, fare clic su ? nell'interfaccia. 1 Fare clic su Menu | Sistemi | Struttura dei sistemi | Sistemi, quindi selezionare il gruppo che contiene i sistemi. 2 Selezionare i sistemi, quindi fare clic su Azioni | Gestione directory | Ordina ora. Viene visualizzata la finestra di dialogo Ordina ora. Per visualizzare in anteprima i risultati dell'ordinamento prima di ordinare, fare invece clic su Test ordinamento. Se tuttavia si spostano sistemi dalla pagina Test ordinamento, verranno ordinati tutti i sistemi selezionati, anche se l'ordinamento della Struttura dei sistemi è disattivato. 3 Fare clic su OK per ordinare i sistemi. Importazione di contenitori Active Directory Importare sistemi da contenitori Active Directory direttamente nella Struttura dei sistemi effettuando la mappatura dei contenitori di origine Active Directory a gruppi della Struttura dei sistemi. La mappatura dei contenitori Active Directory a gruppi consente di: • eseguire la sincronizzazione tra la Struttura dei sistemi e la struttura di Active Directory in modo che, quando si aggiungono o rimuovono contenitori da Active Directory, anche il gruppo corrispondente nella Struttura dei sistemi venga aggiunto o rimosso; • eliminare i sistemi dalla Struttura dei sistemi quando vengono eliminati da Active Directory; • impedire la creazione di voci duplicate di sistemi nella Struttura dei sistemi quando esistono già in altri gruppi. Per le definizioni delle opzioni, fare clic su ? nell'interfaccia. Attività 1 Fare clic su Menu | Sistemi | Struttura dei sistemi | Dettagli gruppo, quindi selezionare un gruppo nella Struttura dei sistemi alla quale si desidera mappare un contenitore Active Directory. Non è possibile sincronizzare il gruppo Smarriti della Struttura dei sistemi. 122 2 Accanto a Tipo di sincronizzazione, fare clic su Modifica. Verrà visualizzata la pagina Impostazioni di sincronizzazione relativa al gruppo selezionato. 3 Accanto a Tipo di sincronizzazione selezionare Active Directory. Verranno visualizzate le opzioni di sincronizzazione di Active Directory. 4 Selezionare il tipo di sincronizzazione con Active Directory che si desidera avvenga tra questo gruppo e il contenitore Active Directory (e i relativi sottocontenitori): • Struttura di sistemi e contenitori: selezionare questa opzione se si desidera che il gruppo rifletta effettivamente la struttura di Active Directory. Una volta sincronizzata, la Struttura dei sistemi sotto il gruppo viene modificata per riflettere quella del contenitore Active Directory alla quale è mappata. Quando i contenitori vengono aggiunti o rimossi da Active Directory, vengono aggiunti o rimossi anche dalla Struttura dei sistemi. Quando i sistemi vengono aggiunti, spostati o rimossi da Active Directory, vengono aggiunti, spostati o rimossi anche dalla Struttura dei sistemi. • Solo sistemi: selezionare questa opzione se si desidera che i sistemi provenienti dal contenitore Active Directory (nonché i sottocontenitori non esclusi) popolino solo ed esclusivamente il gruppo. Durante il mirroring di Active Directory non vengono creati sottogruppi. Software McAfee ePolicy Orchestrator 5.1.0 Guida del prodotto 9 La Struttura dei sistemi Creazione e compilazione dei gruppi della struttura dei sistemi 5 Specificare se si desidera creare un'immissione duplicata per i sistemi che esistono in un altro gruppo della Struttura dei sistemi. Se si utilizza la sincronizzazione Active Directory come punto di partenza per la gestione della sicurezza e si intende utilizzare la funzionalità di gestione della Struttura dei sistemi dopo aver mappato i sistemi, non selezionare questa opzione. 6 Nella sezione Dominio Active Directory, è possibile: • Digitare il nome di dominio completo del dominio Active Directory. • Eseguire una selezione in un elenco di server LDAP già registrati. 7 Accanto a Contenitore fare clic su Aggiungi e selezionare un contenitore di origine nella finestra di dialogo Selezionare il contenitore Active Directory, quindi fare clic su OK. 8 Per escludere sottocontenitori specifici, fare clic su Aggiungi accanto a Eccezioni e selezionare un sottocontenitore da escludere, quindi fare clic su OK. 9 Specificare se distribuire McAfee Agent automaticamente in nuovi sistemi. Se si opta per questa opzione, configurare le impostazioni di distribuzione. McAfee consiglia di non distribuire McAfee Agent durante l'importazione iniziale se il contenitore è di grandi dimensioni. Se si distribuisce il pacchetto di McAfee Agent da 3,62 MB in più sistemi contemporaneamente, possono verificarsi problemi a livello di traffico della rete. È preferibile importare prima il contenitore, quindi distribuire McAfee Agent a gruppi di sistemi alla volta anziché a tutti i sistemi contemporaneamente. Prendere in considerazione la possibilità di accedere di nuovo a questa pagina e di selezionare questa opzione dopo la distribuzione iniziale di McAfee Agent, per fare in modo che McAfee Agent venga installato automaticamente nei nuovi sistemi aggiunti ad Active Directory. 10 Specificare se eliminare sistemi dalla Struttura dei sistemi quando vengono eliminati dal dominio Active Directory. Facoltativamente, specificare se rimuovere gli agent dai sistemi eliminati. 11 Per sincronizzare immediatamente il gruppo con Active Directory, fare clic su Sincronizza ora. Se si fa clic su Sincronizza ora le modifiche apportate alle impostazioni di sincronizzazione vengono salvate prima della sincronizzazione del gruppo. Se è stata attivata una regola di notifica della sincronizzazione Active Directory, viene generato un evento per ogni sistema aggiunto o rimosso. Questi eventi vengono visualizzati nel Registro di verifica e possono essere sottoposti a query. Se sono stati distribuiti agent nei sistemi aggiunti, la distribuzione viene avviata in ogni sistema aggiunto. Al termine della sincronizzazione, il campo Ultima sincronizzazione viene aggiornato con l'indicazione dell'ora e della data in cui la sincronizzazione è terminata e non con quelle in cui in cui sono state completate le distribuzioni degli agent. È possibile pianificare un'attività server di sincronizzazione dominio NT/Active Directory per la prima sincronizzazione. Questa attività server è utile se si distribuiscono agent in nuovi sistemi in occasione della prima sincronizzazione, quando la larghezza di banda costituisce un problema rilevante. 12 Al termine della sincronizzazione, visualizzare i risultati nella Struttura dei sistemi. Quando i sistemi vengono importati, distribuire gli agent se in precedenza non è stata selezionata la distribuzione automatica. Prendere in considerazione la possibilità di impostare un'attività server ricorrente di sincronizzazione dominio NT/Active Directory per mantenere aggiornata la Struttura dei sistemi con le eventuali modifiche apportate ai contenitori Active Directory. Software McAfee ePolicy Orchestrator 5.1.0 Guida del prodotto 123 9 La Struttura dei sistemi Creazione e compilazione dei gruppi della struttura dei sistemi Importazione di domini NT in un gruppo esistente Importare sistemi da un dominio NT a un gruppo creato manualmente. È possibile popolare i gruppi automaticamente sincronizzando interi domini NT con gruppi specificati. Questo approccio costituisce un metodo semplice per aggiungere tutti i sistemi della rete alla Struttura dei sistemi in una sola volta sotto forma di un normale elenco senza descrizione dei sistemi. Se il dominio è di grandi dimensioni, è possibile creare sottogruppi per facilitare la gestione o l'organizzazione delle policy. A questo scopo, si importa innanzitutto il dominio in un gruppo della Struttura dei sistemi, quindi si creano manualmente sottogruppi logici. Per gestire le stesse policy in più domini, importare ciascun dominio in un sottogruppo sotto lo stesso gruppo. I sottogruppi erediteranno le policy impostate per il gruppo di primo livello. Quando si utilizza questo metodo: • nei sottogruppi impostare criteri di ordinamento per indirizzo IP o tag allo scopo di ordinare in modo automatico i sistemi importati • pianificare un'attività server ricorrente di sincronizzazione dominio NT/Active Directory per semplificare la manutenzione. Per le definizioni delle opzioni, fare clic su ? nell'interfaccia. Attività 1 Fare clic su Menu | Sistemi | Struttura dei sistemi | Dettagli gruppo e selezionare o creare un gruppo nella Struttura dei sistemi. 2 Accanto a Tipo di sincronizzazione, fare clic su Modifica. Verrà visualizzata la pagina Impostazioni di sincronizzazione relativa al gruppo selezionato. 3 Accanto a Tipo di sincronizzazione selezionare Dominio NT. Verranno visualizzate le impostazioni di sincronizzazione del dominio. 4 Accanto a Sistemi che esistono altrove nella struttura dei sistemi, selezionare l'operazione da eseguire con sistemi già esistenti altrove nella Struttura dei sistemi. Si consiglia di non selezionare Aggiungi sistemi al gruppo sincronizzato e lasciali nella posizione corrente nella struttura dei sistemi, soprattutto se si sta utilizzando la sincronizzazione con il dominio NT solo come punto di partenza per la gestione della sicurezza. 5 Accanto a Dominio fare clic su Sfoglia e selezionare il dominio NT da mappare al gruppo, quindi fare clic su OK. In alternativa, digitare il nome del dominio direttamente nella casella di testo. Nel digitare il nome del dominio, non specificare il nome di dominio completo. 6 Specificare se distribuire McAfee Agent automaticamente in nuovi sistemi. Se si opta per questa opzione, configurare le impostazioni di distribuzione. Si consiglia di non distribuire McAfee Agent durante l'importazione iniziale se il dominio è di grandi dimensioni. Se si distribuisce il pacchetto di McAfee Agent da 3,62 MB in più sistemi contemporaneamente, possono verificarsi problemi a livello di traffico della rete. È preferibile importare prima il dominio, quindi distribuire l'agent a gruppi più piccoli di sistemi alla volta invece che a tutti i sistemi contemporaneamente. Al termine della distribuzione di McAfee Agent, prendere in considerazione la possibilità di accedere di nuovo a questa pagina dopo la distribuzione iniziale dell'agent. In questo modo, McAfee Agent viene installato automaticamente in qualsiasi nuovo sistema aggiunto al gruppo (o nei relativi sottogruppi) mediante la sincronizzazione dei domini. 7 124 Specificare se eliminare sistemi dalla Struttura dei sistemi quando questi vengono eliminati dal dominio NT. Facoltativamente, è possibile specificare se rimuovere gli agent dai sistemi eliminati. Software McAfee ePolicy Orchestrator 5.1.0 Guida del prodotto 9 La Struttura dei sistemi Creazione e compilazione dei gruppi della struttura dei sistemi 8 Per sincronizzare immediatamente il gruppo con il dominio, fare clic su Sincronizza ora, quindi attendere che i sistemi del dominio vengano aggiunti al gruppo. Se si fa clic su Sincronizza ora le modifiche apportate alle impostazioni di sincronizzazione vengono salvate prima della sincronizzazione del gruppo. Se è stata attivata una regola di notifica della sincronizzazione con un dominio NT, viene generato un evento per ogni sistema aggiunto o rimosso. Questi eventi vengono visualizzati nel Registro di verifica e possono essere sottoposti a query. Se si è scelto di distribuire gli agent ai sistemi aggiunti, la distribuzione viene avviata in ogni sistema aggiunto. Al termine della sincronizzazione, l'ora dell'Ultima sincronizzazione viene aggiornata. Vengono indicate l'ora e la data in cui è terminata la sincronizzazione, non quelle del completamento delle distribuzioni di agent. 9 Se si desidera sincronizzare il gruppo con il dominio manualmente, fare clic su Confronta e aggiorna. Se si fa clic su Confronta e aggiorna, vengono salvate tutte le modifiche apportate alle impostazioni di sincronizzazione. a Se si intende rimuovere alcuni sistemi dal gruppo con questa pagina, specificare se rimuovere anche gli agent alla rimozione del sistema. b Se necessario, selezionare i sistemi da aggiungere al gruppo e da rimuovere dal gruppo, quindi fare clic su Aggiorna gruppo per aggiungere i sistemi selezionati. Viene visualizzata la pagina Impostazione di sincronizzazione. 10 Fare clic su Salva, quindi visualizzare i risultati nella Struttura dei sistemi se è stato fatto clic su Sincronizza ora o su Aggiorna gruppo. Dopo l'aggiunta dei sistemi alla Struttura dei sistemi, distribuire gli agent se in precedenza si è scelto di non distribuire agent nell'ambito della sincronizzazione. Prendere in considerazione la possibilità di impostare un'attività server ricorrente di sincronizzazione dominio NT/Active Directory per mantenere aggiornato il gruppo con nuovi sistemi presenti nel dominio NT. Pianificazione della sincronizzazione della Struttura dei sistemi Pianificare un'attività server con la quale aggiornare la Struttura dei sistemi con le modifiche apportate nel dominio mappato o nel contenitore Active Directory. A seconda delle impostazioni di sincronizzazione di un gruppo, questa attività: • vengono aggiunti nuovi sistemi nella rete al gruppo specificato • vengono aggiunti nuovi gruppi corrispondenti quando si creano nuovi contenitori Active Directory • vengono eliminati gruppi corrispondenti quando si rimuovono contenitori Active Directory • vengono distribuiti agent in nuovi sistemi • vengono rimossi sistemi che non si trovano più nel dominio o nel contenitore • vengono applicate policy e attività del sito o gruppo a nuovi sistemi • impedisce o consente la creazione di voci duplicate di sistemi tuttora esistenti nella struttura dei sistemi che sono stati spostati in altri percorsi. L'agent non può essere distribuito a tutti i sistemi operativi in questo modo. Per alcuni sistemi potrebbe essere necessario distribuire l'agent manualmente. Per le definizioni delle opzioni, fare clic su ? nell'interfaccia. Software McAfee ePolicy Orchestrator 5.1.0 Guida del prodotto 125 9 La Struttura dei sistemi Creazione e compilazione dei gruppi della struttura dei sistemi Attività 1 Aprire la Creazione attività server. a Fare clic su Menu | Automazione | Attività server b Fare clic su Azioni | Nuova attività. 2 Nella pagina Descrizione, assegnare un nome all'attività e specificare se attivarla dopo la creazione, quindi fare clic su Avanti. Viene visualizzata la pagina Azioni. 3 Nell'elenco a discesa selezionare Sincronizzazione Active Directory/dominio NT. 4 Specificare se sincronizzare tutti i gruppi o gruppi selezionati. Se si intende sincronizzare solo alcuni gruppi, fare clic su Seleziona gruppi sincronizzati e selezionare specifici gruppi. 5 Fare clic su Avanti per aprire la pagina Pianificazione. 6 Pianificare l'attività, quindi fare clic su Avanti. 7 Controllare le informazioni sull'attività, quindi fare clic su Salva. Oltre a eseguire l'attività all'ora pianificata, è possibile eseguirla immediatamente facendo clic su Esegui accanto all'attività nella pagina Attività server. Aggiornamento manuale di un gruppo sincronizzato con un dominio NT Aggiornare un gruppo sincronizzato con le modifiche al dominio NT associato. L'aggiornamento include le modifiche seguenti: • Aggiunge sistemi attualmente nel dominio. • Rimuove dalla struttura dei sistemi che non sono più presenti nel dominio • Rimuove agent da tutti i sistemi che non appartengono più al dominio specificato Attività Per visualizzare la definizione delle opzioni, fare clic su ? nell'interfaccia. 1 Fare clic su Menu | Sistemi | Struttura dei sistemi | Dettagli gruppo, quindi selezionare il gruppo mappato sul dominio NT. 2 Accanto a Tipo di sincronizzazione fare clic su Modifica. Verrà visualizzata la pagina delle impostazioni di sincronizzazione. 3 Selezionare Dominio NT, quindi fare clic su Confronta e aggiorna nella parte inferiore della pagina. Verrà visualizzata la finestra Confronta e aggiorna manualmente. 4 Se si rimuovono sistemi dal gruppo, specificare se rimuovere agent dai sistemi rimossi. 5 Fare clic su Aggiungi tutto o su Aggiungi per importare sistemi dal dominio di rete al gruppo selezionato. Fare clic su Rimuovi tutto o Rimuovi per eliminare sistemi dal gruppo selezionato. 6 126 Fare clic su Aggiorna gruppo al termine. Software McAfee ePolicy Orchestrator 5.1.0 Guida del prodotto 9 La Struttura dei sistemi Spostamento di sistemi nella struttura dei sistemi Spostamento di sistemi nella struttura dei sistemi Spostare i sistemi da un gruppo all'altro nella struttura dei sistemi. È possibile spostare sistemi da qualsiasi pagina in cui è visualizzata una tabella di sistemi, compresi i risultati di una query. Oltre alla procedura seguente, è possibile trascinare sistemi dalla tabella Sistemi a qualsiasi gruppo della struttura dei sistemi. Nonostante si disponga di una struttura dei sistemi perfettamente organizzata che rispecchia la gerarchia della rete e sebbene si utilizzino attività e strumenti automatizzati per sincronizzare regolarmente la struttura dei sistemi, può sorgere l'esigenza di spostare manualmente i sistemi da un gruppo all'altro. Può ad esempio essere necessario spostare periodicamente sistemi dal gruppo Smarriti. Attività Per visualizzare la definizione delle opzioni, fare clic su ? nell'interfaccia. 1 Fare clic su Menu | Sistemi | Struttura dei sistemi | Sistemi, quindi selezionare i sistemi. 2 Fare clic su Azioni | Gestione directory | Sposta sistemi. Verrà visualizzata la pagina Seleziona nuovo gruppo. 3 Specificare se attivare o disattivare l'ordinamento della struttura dei sistemi sui sistemi selezionati quando vengono spostati. 4 Selezionare il gruppo nel quale posizionare i sistemi e fare clic su OK. Funzionamento di Trasferisci sistemi Il comando Trasferisci sistemi consente di spostare i sistemi gestiti tra i server di McAfee ePO registrati. Potrebbe essere necessario trasferire i sistemi gestiti quando si effettua l'upgrade dell'hardware del server e del sistema operativo o se si effettua l'upgrade dell'hardware del server e della versione del software McAfee ePO. Nella figura vengono illustrati i processi principali necessari per trasferire sistemi da un server a un altro di McAfee ePO. Figura 9-1 Processi del trasferimento di sistemi Software McAfee ePolicy Orchestrator 5.1.0 Guida del prodotto 127 9 La Struttura dei sistemi Funzionamento di Trasferisci sistemi Per trasferire sistemi gestiti da un server a un altro di McAfee ePO sono necessari sei processi, mostrati nella figura precedente. 1 Esportare le chiavi di comunicazione sicura agent-server (ASSC): nel server precedente di McAfee ePO utilizzare Menu | Impostazioni del server | Chiavi di sicurezza. 2 Importare le chiavi ASSC: nel nuovo server di McAfee ePO utilizzare Menu | Impostazioni del server | Chiavi di sicurezza. 3 Registrare il server di McAfee ePO secondario: nel server precedente di McAfee ePO utilizzare Menu | Configurazione | Server registrati. 4 Spostare i sistemi nel server di McAfee ePO secondario : nel server precedente di McAfee ePO utilizzare Menu | Struttura dei sistemi | Sistemi e Azioni | Agent | Trasferisci sistemi. 5 Verificare che i sistemi siano arrivati: nel nuovo server di McAfee ePO utilizzare Menu | Struttura dei sistemi | Sistemi. 6 Verificare che i sistemi siano stati spostati: nel server precedente di McAfee ePO utilizzare Menu | Struttura dei sistemi | Sistemi. Vedere anche Esportazione e importazione di chiavi ASSC tra i server di McAfee ePO a pagina 93 Registrazione di server di McAfee ePO a pagina 87 Trasferimento di sistemi tra i server di McAfee ePO a pagina 128 Trasferimento di sistemi tra i server di McAfee ePO È possibile utilizzare Trasferisci sistemi per spostare i sistemi gestiti tra i server di McAfee ePO registrati. Prima di iniziare Prima di poter spostare i sistemi gestiti tra due server di McAfee ePO, ad esempio tra un server di McAfee ePO precedente e uno nuovo, sono necessarie le modifiche riportate di seguito a entrambe le configurazioni di McAfee ePO. Questa procedura consente un trasferimento bidirezionale. Se si preferisce consentire solo un trasferimento unidirezionale, non è necessario importare le chiavi di comunicazione agent-server (ASSC) dal nuovo server di McAfee ePO nel server di McAfee ePO precedente. • • Collegare le chiavi di comunicazione sicura agent-server tra i due server di McAfee ePO. 1 Esportare le chiavi ASSC da entrambi i server. 2 Importare le chiavi ASSC dal server precedente nel nuovo server. 3 Importare le chiavi ASSC dal nuovo server nel server precedente. Registrare i server di McAfee ePO precedente e nuovo in modo che sia possibile trasferire i sistemi tra l'uno e l'altro. Assicurarsi di attivare Trasferisci sistemi e selezionare Importazione automatica sitelist nella pagina Dettagli della pagina Creazione server registrati. La procedura descritta in questa attività illustra il trasferimento dei sistemi da un server di McAfee ePO precedente in un nuovo server. Per le definizioni delle opzioni, fare clic su ? nell'interfaccia. 128 Software McAfee ePolicy Orchestrator 5.1.0 Guida del prodotto La Struttura dei sistemi Funzionamento di Trasferisci sistemi 9 Attività 1 Nel server di McAfee ePO precedente fare clic su Menu | Sistemi | Struttura dei sistemi, quindi selezionare i sistemi da trasferire. 2 Fare clic su Azioni | Agent | Trasferisci sistemi. 3 Nella finestra di dialogo Trasferisci sistemi selezionare il nuovo server di McAfee ePO nel menu a discesa e fare clic su OK. Se un sistema gestito è stato contrassegnato per il trasferimento, è necessario che trascorrano due intervalli di comunicazione agent-server perché venga visualizzato nella Struttura dei sistemi del server di destinazione. Il tempo necessario per completare entrambi gli intervalli di comunicazione agent-server dipende dalla configurazione. L'intervallo predefinito per la comunicazione agent-server è di un'ora. Vedere anche Funzionamento di Trasferisci sistemi a pagina 127 Esportazione e importazione di chiavi ASSC tra i server di McAfee ePO a pagina 93 Registrazione di server di McAfee ePO a pagina 87 Software McAfee ePolicy Orchestrator 5.1.0 Guida del prodotto 129 9 La Struttura dei sistemi Funzionamento di Trasferisci sistemi 130 Software McAfee ePolicy Orchestrator 5.1.0 Guida del prodotto 10 Tag Utilizzare i tag per identificare e ordinare i sistemi. I tag e i gruppi di tag consentono di selezionare gruppi di sistemi e di semplificare la creazione di attività e query. Sommario Creazione di tag utilizzando Creazione nuovo tag Gestione dei tag Creazione, eliminazione e modifica dei sottogruppi di tag Esclusione dei sistemi dall'aggiunta automatica di tag Applicazione di tag ai sistemi selezionati Cancella tag dai sistemi Applicazione di tag basati sui criteri a tutti i sistemi che li soddisfano Applicazione di tag basati sui criteri in base a una pianificazione Creazione di tag utilizzando Creazione nuovo tag Utilizzare Creazione nuovo tag per creare tag rapidamente. I tag possono utilizzare criteri che vengono valutati rispetto a ogni sistema: • automaticamente a ogni comunicazione agent-server • quando viene intrapresa l'azione Esegui criteri di applicazione tag; • manualmente nei sistemi selezionati, indipendentemente dai criteri, con l'azione Applica tag. I tag senza criteri possono essere applicati solo manualmente ai sistemi selezionati. Per le definizioni delle opzioni, fare clic su ? nell'interfaccia. Attività 1 Aprire Creazione nuovo tag: fare clic su Menu | Sistemi | Catalogo tag | Nuovo tag. 2 Nella pagina Descrizione, digitare un nome e una descrizione significativa, quindi fare clic su Avanti. Viene visualizzata la pagina Criteri. 3 Selezionare e configurare i criteri, quindi fare clic su Avanti. Viene visualizzata la pagina Valutazione. Per applicare il tag automaticamente, è necessario configurare i rispettivi criteri. Software McAfee ePolicy Orchestrator 5.1.0 Guida del prodotto 131 10 Tag Gestione dei tag 4 Scegliere se i sistemi devono essere valutati in base ai criteri del tag solo quando si esegue l'azione Esegui criteri di applicazione o anche a ogni comunicazione agent-server, quindi fare clic su Avanti. Viene visualizzata la pagina Anteprima. Queste opzioni non sono disponibili se non sono stati configurati criteri. Quando i sistemi vengono valutati in base ai criteri di un tag, il tag viene applicato ai sistemi che soddisfano tali criteri e che non stati esclusi dal tag. 5 Verificare le informazioni presenti in questa pagina, quindi fare clic su Salva. Se il tag presenta criteri, in questa pagina viene visualizzato il numero di sistemi che lo riceveranno una volta eseguita la valutazione in base ai rispettivi criteri. Il tag viene aggiunto al gruppo di tag selezionato nella Struttura tag della pagina Catalogo tag. Gestione dei tag Dopo aver creato tag utilizzando Creazione nuovo tag, è possibile modificare, eliminare e spostare il tag, o i tag, tra gruppi di tag utilizzando l'elenco Azioni. Utilizzare la procedura riportata di seguito per modificare, eliminare, esportare o spostare un tag o più tag. Per le definizioni delle opzioni, fare clic su ? nell'interfaccia. Attività 132 1 Fare clic su Menu | Sistemi | Catalogo tag. 2 Dall'elenco Tag, selezionare un tag o più tag, fare clic su Azioni e selezionare una delle seguenti azioni dall'elenco. Software McAfee ePolicy Orchestrator 5.1.0 Guida del prodotto Tag Creazione, eliminazione e modifica dei sottogruppi di tag Azione 10 Passaggi Modifica tag Da Modifica creazione tag: 1 Nella pagina Descrizione, digitare un nome e una descrizione significativa, quindi fare clic su Avanti. Viene visualizzata la pagina Criteri. 2 Selezionare e configurare i criteri, quindi fare clic su Avanti. Viene visualizzata la pagina Valutazione. Per applicare il tag automaticamente, è necessario configurare i rispettivi criteri. 3 Scegliere se i sistemi devono essere valutati in base ai criteri del tag solo quando si esegue l'azione Esegui criteri di applicazione tag o anche a ogni comunicazione agent-server, quindi fare clic su Avanti. Viene visualizzata la pagina Anteprima. Queste opzioni non sono disponibili se non sono stati configurati criteri. Quando i sistemi vengono valutati in base ai criteri di un tag, il tag viene applicato ai sistemi che soddisfano tali criteri e che non stati esclusi dal tag. 4 Verificare le informazioni presenti in questa pagina, quindi fare clic su Salva. Se il tag presenta criteri, in questa pagina viene visualizzato il numero di sistemi che lo riceveranno una volta eseguita la valutazione in base ai rispettivi criteri. Il tag viene aggiornato nel gruppo di tag selezionato nella Struttura tag della pagina Catalogo tag. Elimina tag Quando si fa clic su Elimina, viene visualizzata la finestra di dialogo di conferma. Fare clic su OK per eliminare il tag. Esporta tag Quando si fa clic su Esporta tabella, viene visualizzata la pagina Esporta dati. Sposta tag Dalla finestra Sposta tag: 1 Selezionare il gruppo di tag in cui si desidera che vengano visualizzati i tag. 2 Fare clic su OK per completare lo spostamento di tag. È anche possibile trascinare i tag nei gruppi di tag nella Struttura tag. Creazione, eliminazione e modifica dei sottogruppi di tag I sottogruppi di tag consentono di nidificare gruppi di tag fino a quattro livelli di profondità, con un massimo di 1000 sottogruppi di tag in un singolo gruppo padre. Tali gruppi di tag consentono di utilizzare un ordinamento basato sui criteri per aggiungere automaticamente i sistemi ai gruppi corretti. Per creare, eliminare o modificare un sottogruppo di tag, attenersi alla procedura che segue. Per le definizioni delle opzioni, fare clic su ? nell'interfaccia. Attività 1 Fare clic su Menu | Sistemi | Catalogo tag. 2 Nella pagina Catalogo tag selezionare una delle azioni elencate di seguito. Software McAfee ePolicy Orchestrator 5.1.0 Guida del prodotto 133 10 Tag Esclusione dei sistemi dall'aggiunta automatica di tag Azione Passaggi Creare un sottogruppo di tag 1 Nell'elenco gerarchico Struttura tag selezionare il gruppo di tag, o il gruppo di tag padre, in cui si desidera creare il nuovo sottogruppo di tag. Tag personali è il gruppo di tag di livello superiore predefinito aggiunto durante l'installazione di ePolicy Orchestrator. 2 Fare clic su Nuovo sottogruppo per visualizzare la finestra di dialogo Nuovo sottogruppo. 3 Nel campo Nome digitare un nome descrittivo per il nuovo sottogruppo di tag. 4 Al termine, fare clic su OK per creare il nuovo sottogruppo di tag. Rinominare un sottogruppo di tag 1 Nell'elenco gerarchico Struttura tag selezionare il sottogruppo di tag da rinominare. 2 Fare clic su Azioni struttura tag | Rinomina gruppo per visualizzare la finestra di dialogo Rinomina sottogruppo. 3 Nel campo Nome digitare il nuovo nome per il sottogruppo di tag. 4 Al termine, fare clic su OK per rinominare il sottogruppo di tag. Eliminare un sottogruppo di tag 1 Nell'elenco gerarchico Struttura tag selezionare il sottogruppo di tag da eliminare. 2 Fare clic su Azioni | Elimina per visualizzare la finestra di dialogo di conferma Azione: Elimina. 3 Se si è certi di voler eliminare il sottogruppo di tag, fare clic su OK per procedere alla rimozione. Esclusione dei sistemi dall'aggiunta automatica di tag È possibile impedire che a determinati sistemi vengano applicati tag specifici In alternativa, è possibile utilizzare una query per raccogliere i sistemi, quindi escludere i tag da tali sistemi nei risultati della query. Per le definizioni delle opzioni, fare clic su ? nell'interfaccia. Attività 1 Fare clic su Menu | Sistemi | Struttura dei sistemi | Sistemi, quindi selezionare il gruppo che contiene i sistemi nella Struttura dei sistemi. 2 Selezionare uno o più sistemi nella tabella Sistemi, quindi fare clic su Azioni | Tag | Escludi tag. 3 Nella finestra di dialogo Escludi tag selezionare il gruppo di tag, il tag da escludere, quindi fare clic su OK. Per limitare l'elenco di tag specifici, digitare il nome del tag nella casella di testo sotto Tag. 134 Software McAfee ePolicy Orchestrator 5.1.0 Guida del prodotto Tag Applicazione di tag ai sistemi selezionati 4 10 Per verificare che i sistemi siano stati esclusi dal tag: a Aprire la pagina Dettagli tag, fare clic su Menu | Sistemi | Catalogo tag, quindi selezionare il tag o un gruppo di tag nell'elenco di tag. b Accanto a Sistemi con tag, fare clic sul link relativo al numero di sistemi esclusi dall'applicazione di tag basata su criteri. Viene visualizzata la pagina Sistemi esclusi dal tag. c Verificare che i sistemi siano presenti nell'elenco. Applicazione di tag ai sistemi selezionati È possibile applicare manualmente un tag ai sistemi selezionati nella Struttura dei sistemi. Per le definizioni delle opzioni, fare clic su ? nell'interfaccia. Attività 1 Fare clic su Menu | Sistemi | Struttura dei sistemi | Sistemi, quindi selezionare il gruppo contenente i sistemi desiderati. 2 Selezionare i sistemi, quindi fare clic su Azioni | Tag | Applica tag. 3 Nella finestra di dialogo Applica tag selezionare il gruppo di tag, il tag da applicare, quindi fare clic su OK. Per limitare l'elenco di tag specifici, digitare il nome del tag nella casella di testo sotto Tag. 4 Verificare che i tag siano stati applicati: a Fare clic su Menu | Sistemi | Catalogo tag, quindi selezionare un tag o un gruppo di tag nell'elenco di tag. b Nel riquadro dei dettagli, accanto a Sistemi con tag, fare clic sul link corrispondente al numero dei sistemi ai quali è stato applicato manualmente il tag. Viene visualizzata la pagina Sistemi con tag applicato manualmente. c Verificare che i sistemi siano presenti nell'elenco. Cancella tag dai sistemi Rimuovi tag dai sistemi selezionati. Attività Per le definizioni delle opzioni, fare clic su ? nell'interfaccia. 1 Fare clic su Menu | Sistemi | Struttura dei sistemi | Sistemi, quindi selezionare il gruppo contenente i sistemi desiderati. 2 Selezionare i sistemi, quindi fare clic su Azioni | Tag | Cancella tag. 3 Nella finestra di dialogo Cancella tag eseguire uno di questi passaggi, quindi fare clic su OK. • Rimuovere un tag specifico: selezionare il gruppo di tag, quindi selezionare il tag. Per limitare l'elenco di tag specifici, digitare il nome del tag nella casella di testo sotto Tag. • Rimuovere tutti i tag: selezionare Cancella tutto. Software McAfee ePolicy Orchestrator 5.1.0 Guida del prodotto 135 10 Tag Applicazione di tag basati sui criteri a tutti i sistemi che li soddisfano 4 Verificare che i tag siano stati applicati: a Fare clic su Menu | Sistemi | Catalogo tag, quindi selezionare un tag o un gruppo di tag nell'elenco di tag. b Nel riquadro dei dettagli, accanto a Sistemi con tag, fare clic sul link corrispondente al numero dei sistemi ai quali è stato applicato manualmente il tag. Viene visualizzata la pagina Sistemi con tag applicato manualmente. c Verificare che i sistemi siano presenti nell'elenco. Applicazione di tag basati sui criteri a tutti i sistemi che li soddisfano È possibile applicare un tag basato sui criteri a tutti i sistemi non esclusi che soddisfano i criteri specificati. Per le definizioni delle opzioni, fare clic su ? nell'interfaccia. Attività 1 Fare clic su Menu | Sistemi | Catalogo tag, quindi selezionare un tag o un gruppo di tag nell'elenco Tag . 2 Fare clic su Azioni | Esegui criteri di applicazione tag. 3 Nel riquqsro Azione specificare se si desidera reimpostare i sistemi con tag applicati manualmente e i sistemi esclusi. Questa reimpostazione rimuove il tag dai sistemi che non soddisfano i criteri, mentre lo applica ai sistemi che soddisfano i criteri ma sono stati esclusi dalla possibilità di ricevere il tag. 4 Fare clic su OK. 5 Verificare che ai sistemi sia stato applicato il tag: a Fare clic su Menu | Sistemi | Catalogo tag, quindi selezionare un tag o un gruppo di tag nell'elenco di tag. b Nel riquadro dei dettagli, accanto a Sistemi con tag, fare clic sul link corrispondente al numero di sistemi ai quali è stato applicato il tag in base ai criteri. Viene visualizzata la pagina Sistemi con tag applicato in base a criteri. c Verificare che i sistemi siano presenti nell'elenco. Il tag viene applicato a tutti i sistemi che ne soddisfano i criteri. Applicazione di tag basati sui criteri in base a una pianificazione È possibile pianificare un'attività regolare che applichi un tag a tutti i sistemi che ne soddisfano i criteri. 136 Software McAfee ePolicy Orchestrator 5.1.0 Guida del prodotto Tag Applicazione di tag basati sui criteri in base a una pianificazione 10 Attività Per visualizzare la definizione delle opzioni, fare clic su ? nell'interfaccia. 1 Fare clic su Menu | Automazione | Attività server, quindi su Azioni | Nuova attività. Viene visualizzata la pagina Creazione attività server. 2 Nella pagina Descrizione denominare e descrivere l'attività e specificare se deve essere attivata dopo essere stata creata, quindi fare clic su Avanti. Viene visualizzata la pagina Azioni. 3 Selezionare Esegui criteri di applicazione tag dall'elenco a discesa, quindi selezionare il tag desiderato dall'elenco a discesa Tag. 4 Specificare se si desidera reimpostare i sistemi con tag applicati manualmente e i sistemi esclusi. Questa reimpostazione rimuove il tag dai sistemi che non soddisfano i criteri, mentre lo applica ai sistemi che soddisfano i criteri ma sono stati esclusi dalla possibilità di ricevere il tag. 5 Fare clic su Avanti per aprire la pagina Pianificazione. 6 Pianificare l'attività in base al numero di esecuzioni desiderato, quindi fare clic su Avanti. 7 Controllare le impostazioni dell'attività e fare clic su Salva. L'attività server viene aggiunta all'elenco nella pagina Attività server. Se è stata selezionata l'opzione relativa all'attivazione dell'attività nella procedura guidata Creazione attività server, questa viene eseguita all'ora pianificata. Software McAfee ePolicy Orchestrator 5.1.0 Guida del prodotto 137 10 Tag Applicazione di tag basati sui criteri in base a una pianificazione 138 Software McAfee ePolicy Orchestrator 5.1.0 Guida del prodotto 11 Comunicazione agent-server I sistemi client utilizzano McAfee Agent per comunicare con il server di McAfee ePO. Monitorare e gestire gli agent dalla console di ePolicy Orchestrator. Sommario Utilizzo dell'agent dal server McAfee ePO Gestione della comunicazione agent-server Utilizzo dell'agent dal server McAfee ePO L'interfaccia di McAfee ePO contiene pagine in cui è possibile configurare attività e policy dell'agent e visualizzare le proprietà del sistema, le proprietà dell'agent e altre informazioni sui prodotti McAfee. Sommario Funzionamento della comunicazione agent-server SuperAgent e relativo funzionamento Funzionalità di inoltro degli agent Risposta a eventi di policy Esecuzione immediata delle attività client Individuazione degli agent inattivi Proprietà del sistema Windows e del prodotto segnalate dall'agent Query specificata da McAfee Agent Funzionamento della comunicazione agent-server Per garantire che le impostazioni siano aggiornate, che gli eventi vengano inviati e così via, McAfee Agent deve comunicare periodicamente con il server di McAfee ePO. Queste comunicazioni vengono definite comunicazione agent-server. Durante ogni comunicazione agent-server, McAfee Agent raccoglie le proprietà correnti del sistema e gli eventi non ancora inviati, per inviarli al server. Il server invia policy e attività nuove o modificate a McAfee Agent, nonché l'elenco degli archivi se è stato modificato dopo l'ultima comunicazione agent-server. McAfee Agent forza le nuove policy in locale nei sistemi gestiti e apporta eventuali modifiche alle attività o all'archivio. Il server di McAfee ePO utilizza un protocollo di rete TLS (Transport Layer Security) per proteggere le trasmissioni di rete. Software McAfee ePolicy Orchestrator 5.1.0 Guida del prodotto 139 11 Comunicazione agent-server Utilizzo dell'agent dal server McAfee ePO Alla prima installazione di McAfee Agent, il server viene chiamato con tempistiche casuali entro sei secondi. Successivamente McAfee Agent effettuerà una chiamata nel caso in cui si verifichi una delle seguenti situazioni: • Sia trascorso l'intervallo di comunicazione agent-server. • Vengano inviate chiamate di attivazione di McAfee Agent dal server di McAfee ePO o dai gestori degli agent. • Un'attività di attivazione pianificata sui sistemi client. • Comunicazione avviata manualmente dal sistema gestito • Vengano inviate chiamate di attivazione di McAfee Agent dal server di McAfee ePO. Intervallo di comunicazione agent-server L'intervallo di comunicazione agent-server (ASCI) determina la frequenza con cui McAfee Agent richiama il server di McAfee ePO. L'intervallo di comunicazione agent-server viene impostato nella scheda Generale della pagina McAfee AgentPolicy. Con l'impostazione predefinita di 60 minuti, l'agent contatta il server di McAfee ePO una volta all'ora. Se si decide di modificare l'intervallo, tenere presente che l'agent esegue le seguenti azioni per ogni ASCI: • Raccoglie e invia le relative proprietà. • Invia gli eventi che si sono verificati dopo l'ultima comunicazione agent-server. • Applica le policy. • Riceve nuove policy e attività. Questa azione potrebbe attivarne altre che consumano risorse. Sebbene queste attività non sovraccarichino alcun computer, una serie di fattori può determinare una significativa richiesta cumulativa nella rete, nei server di McAfee ePO o nei gestori degli agent, inclusi i seguenti. • Il numero di sistemi gestiti da ePolicy Orchestrator • La presenza nell'organizzazione di rigidi requisiti di risposta alle minacce • L'ampia distribuzione del percorso di rete o fisico dei client in relazione ai server o ai gestori degli agent • L'insufficienza di larghezza di banda disponibile In genere, se l'ambiente include queste variabili, è opportuno eseguire le comunicazioni agent-server con minor frequenza. Per i singoli client con funzioni critiche, può essere opportuno impostare un intervallo più frequente. Gestione delle interruzioni di comunicazione tra agent e server La gestione delle interruzioni risolve i problemi che impediscono la connessione di un sistema a un server di McAfee ePO. Possono verificarsi interruzioni di comunicazione per vari motivi. L'algoritmo di connessione agent-server è progettato per eseguire nuovi tentativi di comunicazione se il primo ha esito negativo. McAfee Agentscorre i seguenti metodi di connessione sei volte o finché non viene restituito un set di risposte. 140 Software McAfee ePolicy Orchestrator 5.1.0 Guida del prodotto Comunicazione agent-server Utilizzo dell'agent dal server McAfee ePO 1 Indirizzo IP 2 Nome di dominio completo 3 NetBIOS 11 L'agent seleziona ripetutamente questi tre metodi di connessione nell'ordine indicato fino a un massimo di sei volte, per un totale di 18 tentativi di connessione. Tra un tentativo di connessione e l'altro non si verificano ritardi. Il ciclo viene interrotto nel momento in cui un tentativo di connessione restituisce uno dei valori seguenti: • Nessun errore • Download non riuscito • Caricamento non riuscito • Chiusura dell'agent in corso • Trasferimento interrotto • Server occupato (codice stato del server di McAfee ePO) • Caricamento riuscito (codice stato del server di McAfee ePO) • Necessità di nuove chiavi per l'agent • Nessun pacchetto in arrivo (codice stato del server di McAfee ePO) • Rigenerazione GUID richiesta dall'agent (codice stato del server di McAfee ePO) Se vengono restituiti altri risultati, ad esempio una connessione rifiutata, una connessione non riuscita, un timeout di connessione o altri errori, l'agent eseguirà immediatamente un nuovo tentativo utilizzando il metodo di connessione nell'elenco fino al successivo ASCI. Chiamate di attivazione e attività Una Una chiamata di attivazione del McAfee Agent attiva una comunicazione agent-server immediata anziché attendere che sia trascorso l'intervallo di comunicazione agent-server (ASCI) corrente. L'attività client di attivazione dell'agent è supportata solo su piattaforme Windows. Utilizzare Azioni struttura dei sistemi per attivare gli agent in sistemi operativi Macintosh e basati su Unix. Esistono due modi per generare una chiamata di attivazione: • Manualmente dal server: si tratta dell'approccio più comune e richiede l'apertura della porta di comunicazione dell'attivazione agent. • Con una pianificazione stabilita dall'amministratore: si tratta di un approccio utile nel caso in cui la comunicazione agent-server manuale sia disattivata dalla policy. L'amministratore può creare e distribuire un' attivitàdi attivazione, in cui viene attivato l'agent e viene avviata una comunicazione agent-server. Di seguito sono riportati alcuni motivi per generare una chiamata di attivazione agent: Software McAfee ePolicy Orchestrator 5.1.0 Guida del prodotto 141 11 Comunicazione agent-server Utilizzo dell'agent dal server McAfee ePO • Viene apportata una modifica alla policy che si desidera applicare immediatamente, senza attendere la scadenza dell'ASCI pianificato. • È stata creata una nuova attività che si desidera eseguire immediatamente. Esegui attività ora consente di creare un'attività, assegnarla ai sistemi client specificati e inviare chiamate di attivazione. • Una query ha generato un rapporto che indica che un client non è conforme e pertanto si desidera testarne lo stato durante una procedura di risoluzione dei problemi. Se in un sistema Windows un determinato agent è stato convertito in un SuperAgent, è in grado di generare chiamate di attivazione ai segmenti di broadcasting della rete designati. I SuperAgent distribuiscono l'impatto della chiamata di attivazione agent nella larghezza di banda. Invio di chiamate di attivazione manuali a singoli sistemi L'invio manuale della chiamata di attivazione di un agent o un SuperAgent ai sistemi nella Struttura dei sistemi risulta utile se sono state apportate modifiche alla policy e si desidera che gli agent richiedano di inviare o ricevere informazioni aggiornate prima della successiva comunicazione agent-server. Attività Per visualizzare la definizione delle opzioni, fare clic su ? nell'interfaccia. 1 Fare clic su Menu | Sistemi | Struttura dei sistemi, quindi selezionare il gruppo contenente i sistemi di destinazione. 2 Selezionare i sistemi dall'elenco, quindi fare clic su Azioni | Agent | Attiva agent. 3 Verificare che i sistemi selezionati siano visualizzati nella sezione Sistemi di destinazione. 4 Accanto a Tipo di chiamata di attivazione scegliere il tipo di chiamata da inviare: Chiamata di attivazione agent o Chiamata di attivazione SuperAgent. 5 Accettare il valore predefinito di Generazione casuale pari a 0 minuti o digitare un valore diverso da 0 a 60 minuti. Valutare il numero di sistemi che ricevono la chiamata di attivazione nel momento esatto in cui viene inviata e la larghezza di banda disponibile. Se si digita 0, gli agent rispondono immediatamente. 6 Per inviare le proprietà incrementali del prodotto come risultato della chiamata di attivazione, deselezionare Recupera proprietà complete prodotto.... Per impostazione predefinita, vengono inviate le proprietà complete del prodotto. 7 Per aggiornare tutte le policy e le attività nel corso di questa chiamata di attivazione, selezionare Forza aggiornamento completo di policy e attività. 8 Immettere valori per le impostazioni Numero di tentativi, Intervallo tra i tentativi e Interrompi dopo per questa chiamata di attivazione se non si desidera utilizzare i valori predefiniti. 9 Scegliere se si desidera attivare l'agent mediante Tutti i gestori di agent o Ultimi gestori di agent connessi. 10 Fare clic su OK per inviare la chiamata di attivazione agent o SuperAgent. Invio di chiamate di attivazione manuali a un gruppo È possibile inviare la chiamata di attivazione di un agent o un SuperAgent a un intero gruppo della Struttura dei sistemi in un'unica attività. Si tratta di una funzionalità utile se sono state apportate modifiche alle policy e si desidera che gli agent richiedano l'invio o la ricezione delle informazioni aggiornate prima della successiva comunicazione agent-server. 142 Software McAfee ePolicy Orchestrator 5.1.0 Guida del prodotto Comunicazione agent-server Utilizzo dell'agent dal server McAfee ePO 11 Attività Per visualizzare la definizione delle opzioni, fare clic su ? nell'interfaccia. 1 Fare clic su Menu | Sistemi | Struttura dei sistemi. 2 Selezionare il gruppo di destinazione dalla struttura dei sistemi e fare clic sulla scheda Dettagli gruppo. 3 Fare clic su Azioni | Attiva agent. 4 Verificare che il gruppo sia visualizzato accanto a Gruppo di destinazione. 5 Scegliere a quali sistemi inviare la chiamata di attivazione agent: Tutti i sistemi in questo gruppo o Tutti i sistemi in questo gruppo e nei sottogruppi. 6 Accanto a Tipo scegliere il tipo di chiamata da inviare: Chiamata di attivazione agent o Chiamata di attivazione SuperAgent. 7 Accettare il valore predefinito di Generazione casuale pari a 0 minuti o digitare un valore diverso da 0 a 60 minuti. Se si digita 0, gli agent si riattivano immediatamente. 8 Per inviare le proprietà minime del prodotto come risultato della chiamata di attivazione, deselezionare Ottieni le proprietà complete del prodotto.... Per impostazione predefinita, vengono inviate le proprietà complete del prodotto. 9 Per aggiornare tutte le policy e le attività nel corso di questa chiamata di attivazione, selezionare Forza aggiornamento completo di policy e attività. 10 Fare clic su OK per inviare la chiamata di attivazione agent o SuperAgent. SuperAgent e relativo funzionamento Un SuperAgent è un agent che agisce da intermediario tra il server McAfee ePO e altri agent presenti nello stesso segmento di trasmissione di rete. Solo convertire gli agent Windows possono essere convertiti in SuperAgent. Il SuperAgent memorizza nella cache le informazioni ricevute da un server McAfee ePO, l'Archivio principale o un Archivio distribuito in mirroring e lo distribuisce agli agent nella propria sottorete della rete. La funzionalità LazyCaching consente ai SuperAgent di recuperare i dati dai server McAfee ePO solo quando viene richiesto da un nodo di agent locale. È possibile risparmiare ulteriore larghezza di banda e ridurre al minimo il traffico della rete WAN creando una gerarchia di SuperAgent da utilizzare insieme alla funzionalità LazyCaching. Un SuperAgent trasmette inoltre in broadcasting chiamate di attivazione ad altri agent situati nella stessa sottorete della rete. Il SuperAgent riceve una chiamata di attivazione dal server McAfee ePO, quindi attiva gli agent nella propria sottorete. Si tratta di un'alternativa all'invio di normali chiamate di attivazione agent a ogni agent della rete o all'invio di un'attività di attivazione agent a ogni computer. SuperAgent e chiamate di attivazione broadcasting Utilizzare le chiamate di attivazione agent per avviare la comunicazione agent-server prendendo in considerazione la conversione di un agent su ogni segmento di broadcasting della rete in un SuperAgent. I SuperAgent distribuiscono il carico a banda larga di chiamate di attivazione simultanee. Anziché inviare le chiamate di attivazione agent dal server a ogni agent, il server invia la chiamata di attivazione SuperAgent ai SuperAgent nel segmento selezionato della struttura del sistema. Software McAfee ePolicy Orchestrator 5.1.0 Guida del prodotto 143 11 Comunicazione agent-server Utilizzo dell'agent dal server McAfee ePO Il processo è il seguente: 1 Il server invia una chiamata di attivazione a tutti i SuperAgent. 2 I SuperAgent trasmettono in broadcasting una chiamata di attivazione a tutti gli agent nello stesso segmento di broadcasting. 3 Tutti gli agent notificati (agent regolari notificati da un SuperAgent e tutti i SuperAgent) scambiano dati con il server di McAfee ePO o il gestore degli agent. Se si invia una chiamata di attivazione SuperAgent, agli agent sprovvisti di un SuperAgent operativo nel segmento di broadcasting non viene richiesto di comunicare con il server. Suggerimenti per la distribuzione dei SuperAgent Per distribuire un numero sufficiente di SuperAgent nei percorsi appropriati, è necessario per prima cosa determinare i segmenti di broadcasting nel proprio ambiente e selezionare un sistema (preferibilmente un server) in ogni segmento affinché ospiti un SuperAgent. Se si utilizzano SuperAgent, verificare che a tutti gli agent sia assegnato un SuperAgent. Le chiamate di attivazione agent e SuperAgent utilizzano gli stessi canali protetti. Verificare che le seguenti porte non siano bloccate da un firewall nel client: • Porta di comunicazione per l'attivazione agent (per impostazione predefinita 8081). • Porta di comunicazione per il broadcasting agent (per impostazione predefinita 8082). Conversione degli agent in SuperAgent Nel corso del processo globale di aggiornamento, quando il SuperAgent riceve un aggiornamento dal server di McAfee ePO, invia chiamate di attivazione a tutti gli agent della sua rete. Configurare le impostazioni delle policy del SuperAgent in modo da convertire un agent in un SuperAgent. Per le definizioni delle opzioni, fare clic su ? nell'interfaccia. Attività 1 Fare clic su Menu | Sistemi | Struttura dei sistemi | Sistemi, quindi selezionare un gruppo nella sezione Struttura dei sistemi. Nel riquadro dei dettagli vengono visualizzati tutti i sistemi appartenenti al gruppo specifico. 2 Selezionare un sistema e fare clic su Azioni | Agent | Modifica policy su sistema singolo. Viene visualizzata la pagina Assegnazione di policy relativa al sistema specifico. 3 Dall'elenco a discesa dei prodotti, selezionare McAfee Agent. Vengono elencate le categorie di policy appartenenti a McAfee Agent, con la policy assegnata dal sistema. 4 Se la policy è ereditata, selezionare Blocca ereditarietà e assegna la policy e le impostazioni a partire da questo punto. 5 Dall'elenco a discesa Policy assegnata, selezionare una policy Generale. Da questa posizione è possibile modificare la policy selezionata oppure crearne una nuova. 144 6 Specificare se si desidera impedire l'assegnazione di una policy diversa ai sistemi che la ereditano. 7 Nella scheda SuperAgent, selezionare Converti agent in SuperAgent per attivare la trasmissione delle chiamate di attivazione. 8 Fare clic su Salva. 9 Inviare una chiamata di attivazione agent. Software McAfee ePolicy Orchestrator 5.1.0 Guida del prodotto Comunicazione agent-server Utilizzo dell'agent dal server McAfee ePO 11 Memorizzazione nella cache interruzioni di comunicazione di SuperAgent Il SuperAgent memorizza nella cache i contenuti del proprio archivio in modo da ridurre l'utilizzo della rete WAN. Se un agent è stato convertito in un SuperAgent, può memorizzare contenuti nella cache dal proprio server McAfee ePO, dall'archivio distribuito o da altri SuperAgent oppure da altri SuperAgent per distribuirli a livello locale ad altri agent, riducendo la larghezza di banda WAN. A tale scopo, attivare LazyCaching nella pagina delle opzioni delle policy di McAfee Agent | SuperAgent, a cui è possibile accedere da Menu | Policy | Catalogo delle policy. I SuperAgent non possono memorizzare nella cache i contenuti degli archivi HTTP o FTP di McAfee. Funzionamento della cache Quando un sistema client richiede contenuti per la prima volta, il SuperAgent assegnato al sistema li memorizza nella cache. Da questo momento in poi la cache verrà aggiornata ogni volta che nell'Archivio principale è disponibile una versione più recente del pacchetto richiesto. Quando viene creata una struttura gerarchica di SuperAgent, il SuperAgent figlio riceve l'aggiornamento dei contenuti richiesti dalla cache del rispettivo elemento padre. Il SuperAgent archivierà esclusivamente i contenuti richiesti dagli agent a esso assegnati, in quanto non esegue il "pull" di alcun contenuto dagli archivi finché non verrà richiesto da un client. In questo modo viene ridotto al minimo il traffico tra il SuperAgent e gli archivi. Mentre il SuperAgent recupera i contenuti dall'archivio, le richieste del sistema client per tali contenuti vengono sospese. Il SuperAgent deve disporre dell'accesso all'archivio. Senza l'accesso, gli agent che ricevono aggiornamenti dal SuperAgent non riceveranno mai nuovi contenuti. Verificare che la policy del SuperAgent includa l'accesso all'archivio. Gli agent configurati per l'utilizzo del SuperAgent come archivio ricevono i contenuti memorizzati nella cache nell'archivio SuperAgent invece che direttamente dal server McAfee ePO. Le prestazioni del sistema dell'agent risultano pertanto migliorate, grazie alla capacità di mantenere in locale la maggior parte del traffico di rete per il SuperAgent e i relativi client. Se il SuperAgent viene riconfigurato per l'utilizzo di un nuovo archivio, la cache viene aggiornata per riflettere il nuovo archivio. Eliminazione della cache I SuperAgent eliminano i contenuti dalla propria cache in due situazioni. • Se l'Intervallo di controllo di nuovi contenuti dell'archivio è scaduto dall'ultima volta in cui sono stati richiesti aggiornamenti, il SuperAgent scarica gli aggiornamenti dall'archivio principale, li elabora ed elimina completamente la cache se sono disponibili nuovi contenuti. • Se si verifica un aggiornamento globale, i SuperAgent ricevono una chiamata di attivazione che elimina tutti i contenuti nella cache. • Per impostazione predefinita il contenuto dei SuperAgent viene eliminato ogni 30 minuti. Lo svuotamento della cache del SuperAgent comporta anche l'eliminazione di ogni file del relativo archivio non elencato in Replica.log, inclusi eventuali file personali all'interno della cartella. • Si sconsiglia di utilizzare la memorizzazione nella cache dei SuperAgent insieme alla replica degli archivi. Software McAfee ePolicy Orchestrator 5.1.0 Guida del prodotto 145 11 Comunicazione agent-server Utilizzo dell'agent dal server McAfee ePO Gestione delle interruzioni di comunicazione Quando un SuperAgent riceve una richiesta di contenuti potenzialmente obsoleti, il SuperAgent tenta di contattare il server di McAfee ePO per controllare se siano disponibili nuovi contenuti. Se si verifica il timeout dei tentativi di connessione, il SuperAgent distribuisce i contenuti dal proprio archivio, al fine di garantire che il richiedente riceva contenuti, anche se obsoleti. La memorizzazione nella cache del SuperAgent non deve essere utilizzata contestualmente agli aggiornamenti globali. Entrambe le funzionalità svolgono la stessa attività nell'ambiente gestito, ovvero mantengono aggiornati gli archivi distribuiti. Non si tratta, tuttavia, di funzionalità complementari. Utilizzare la memorizzazione nella cache del SuperAgent se la limitazione dell'utilizzo della larghezza di banda costituisce un aspetto di primaria importanza. Utilizzare gli aggiornamenti globali se è essenziale eseguire aggiornamenti aziendali rapidi. Gerarchia di SuperAgent Una gerarchia di SuperAgents può fungere da intermediaria per gli agent nella stessa rete con un utilizzo minimo del traffico di rete. A SuperAgent memorizza nella cache gli aggiornamenti dei contenuti dal server o dall'archivio distribuito di McAfee ePO e li distribuisce agli agent della rete riducendo il traffico della rete WAN. È sempre preferibile disporre di più SuperAgent per gestire il carico di rete. Attivare la funzionalità Lazy caching prima di configurare la gerarchia di SuperAgent. Creazione di una gerarchia di SuperAgent Utilizzo della policy Archivio per creare la gerarchia. McAfee consiglia di creare una gerarchia di tre livelli di SuperAgent nella rete. La creazione di una gerarchia di SuperAgent consente di evitare il download ripetitivo dell'aggiornamento di contenuto dal server o dall'archivio distribuito di McAfee ePO. Ad esempio, in una rete client con due SuperAgent (SuperAgent 1 e SuperAgent 2) e un archivio distribuito, configurare la gerarchia in modo tale che i sistemi clienti ricevano gli aggiornamenti di contenuto dal SuperAgent 1. Il SuperAgent 1 riceve e memorizza nella cache gli aggiornamenti da SuperAgent 2, quindi il SuperAgent 2 riceve e memorizza nella cache gli aggiornamenti dall'archivio distribuito. I SuperAgent non possono memorizzare nella cache i contenuti degli archivi HTTP o FTP di McAfee. Quando si crea una gerarchia, verificare che non formi un ciclo di SuperAgent; ad esempio, il SuperAgent 1 viene configurato in modo da eseguire il "pull" degli aggiornamenti provenienti dal SuperAgent 2, il SuperAgent 2 viene configurato in modo da eseguire il "pull" degli aggiornamenti dal SuperAgent 3 e il SuperAgent 3 viene a sua volta configurato per eseguire il "pull" degli aggiornamenti provenienti dal SuperAgent 1. Per assicurarsi che il SuperAgent principale sia aggiornato con l'ultimo aggiornamento di contenuti, è necessario che il broadcasting delle chiamate di attivazione del SuperAgent sia attivato. Se i SuperAgent non forniscono agli agent l'ultimo aggiornamento di contenuti, gli agent rifiutano l'aggiornamento di contenuti ricevuto dal SuperAgent ed eseguono il fallback nel successivo archivio configurato nella policy. Organizzazione dei SuperAgent in una gerarchia È possibile modificare le policy delle categorie Generale e Archivio per attivare e impostare una gerarchia di SuperAgent. Per le definizioni delle opzioni, fare clic su ? nell'interfaccia. 146 Software McAfee ePolicy Orchestrator 5.1.0 Guida del prodotto Comunicazione agent-server Utilizzo dell'agent dal server McAfee ePO 11 Attività 1 Fare clic su Menu | Policy | Catalogo delle policy, quindi nel menu a discesaProdotto selezionare McAfee Agent e nel menu a discesa Categoria selezionare Generale. 2 Fare clic sulla policy Impostazioni predefinite personali per iniziare a modificare la policy. Per creare una policy, fare clic su Azioni | Nuova policy. Non è possibile modificare la policy McAfee Default. 3 Nella scheda SuperAgent selezionare Converti agent in SuperAgent per convertire l'agent in un SuperAgent e aggiornarne l'archivio con il contenuto più recente. 4 Selezionare Utilizza sistemi che eseguono SuperAgent come archivi distribuiti per utilizzare i sistemi che ospitano i SuperAgent come archivi di aggiornamento per i sistemi inclusi nel relativo segmento di broadcasting, quindi specificare il Percorso archivio. 5 Selezionare Attiva memorizzazione nella cache lenta per consentire ai SuperAgent di memorizzare il contenuto nella cache quando viene ricevuto dal server McAfee ePO. 6 Fare clic su Salva. Nella pagina Catalogo delle policy sono elencate le policy della categoria Generale. 7 Modificare la Categoria in Archivio, quindi fare clic sulla policy Impostazioni predefinite personali per iniziare a modificare la policy. Se si desidera creare una policy, fare clic su Azioni | Nuova policy. 8 Nella scheda Archivi selezionare Usa ordine nell'elenco degli archivi. 9 Fare clic su Consenti automaticamente ai client di accedere agli archivi appena aggiunti per aggiungere nuovi archivi SuperAgent all'elenco, quindi fare clic su Sposta in alto per organizzare i SuperAgent in una gerarchia. Organizzare la gerarchia degli archivi in modo che il SuperAgent principale si trovi sempre in cima all'elenco degli archivi. 10 Fare clic su Salva. Dopo aver impostato la gerarchia di SuperAgent è possibile creare ed eseguire l'attività Statistiche di McAfee Agent per raccogliere i dati per un rapporto relativo alla larghezza di banda della rete risparmiata. Funzionalità di inoltro degli agent Se la configurazione di rete blocca la comunicazione tra il McAfee Agent e il server di McAfee ePO, l'agent non può ricevere aggiornamenti di contenuti e policy, né inviare eventi. È possibile attivare la capacità di inoltro sugli agent che si connettono direttamente al server di McAfee ePO o sui gestori degli agent per stabilire un ponte di comunicazione tra i sistemi client e il server di McAfee ePO. Per preservare il bilanciamento del carico della rete è possibile configurare più agent come RelayServer. • È possibile attivare la capacità di inoltro su McAfee Agent 4.8 o versioni successive. • Il server di McAfee ePO può avviare la comunicazione, ad esempio mostrare registri agent, solo con un agent direttamente connesso. • La capacità di inoltro non è supportata sui sistemi AIX. Software McAfee ePolicy Orchestrator 5.1.0 Guida del prodotto 147 11 Comunicazione agent-server Utilizzo dell'agent dal server McAfee ePO Comunicazione mediante i RelayServer L'attivazione della funzionalità di inoltro nella rete converte un McAfee Agent in un RelayServer. Un McAfee Agent con funzionalità di inoltro può accedere al server McAfee ePO. Quando un McAfee Agent non riesce a connettersi al server McAfee ePO, trasmette un messaggio in broadcast per rilevare tutti i McAfee Agent con funzionalità di inoltro nella relativa rete. I RelayServer rispondono al messaggio e il McAfee Agent stabilisce una connessione al primo RelayServer che risponde. Successivamente, se un McAfee Agent non riesce a connettersi al server McAfee ePO, tenta di connettersi al RelayServer che ha risposto per primo al messaggio di rilevamento. Il McAfee Agent rileva i RelayServer nella rete a ogni comunicazione agent-server e memorizza nella cache i dettagli dei primi cinque RelayServer univoci che hanno risposto al messaggio di rilevamento. Se il RelayServer corrente non riesce a connettersi al server McAfee ePO o non dispone dell'aggiornamento di contenuti necessario, il McAfee Agent si connette al successivo RelayServer disponibile nella relativa cache. In un sistema client Windows, dopo aver attivato la funzionalità di inoltro tramite la policy, viene installato un nuovo servizio MfeServiceMgr.exe. Avviare o arrestare questo servizio per controllare la funzionalità di inoltro nel sistema client. Dopo che il McAfee Agent ha completato il caricamento o il download del contenuto dal server McAfee ePO, il RelayServer si disconnette dal McAfee Agent e dal server McAfee ePO. Considerazioni importanti • Per rilevare i RelayServer nella rete al McAfee Agent è necessario il protocollo UDP (User Datagram Protocol). • Un RelayServer si connette solo ai server elencati nel relativo file SiteList.xml. Si consiglia di includere il file sitelist.xml del RelayServer come superset dei Sitelist di tutti i McAfee Agent configurati per connettersi tramite questo RelayServer. Attivazione della funzionalità di inoltro Configurazione e assegnazione di policy per attivare la funzionalità di inoltro per un agent. Se si attiva un sistema non Windows come RelayServer, aggiungere manualmente un'eccezione per il processo cmamesh e la porta gestore servizio a iptables e ip6tables. Per le definizioni delle opzioni, fare clic su ? nell'interfaccia. Attività 1 Fare clic su Menu | Sistemi | Struttura dei sistemi | Sistemi, quindi selezionare un gruppo in Struttura dei sistemi. Nel riquadro dei dettagli vengono visualizzati tutti i sistemi appartenenti al gruppo specifico. 2 Selezionare un sistema, quindi fare clic su Azioni | Agent | Modifica policy su sistema singolo. Viene visualizzata la pagina Assegnazione di policy relativa al sistema specifico. 3 Dall'elenco a discesa dei prodotti, selezionare McAfee Agent. Vengono elencate le categorie di policy appartenenti a McAfee Agent, con la policy assegnata dal sistema. 4 Se la policy è ereditata, selezionare Blocca ereditarietà e assegna la policy e le impostazioni a partire da questo punto. 5 Dall'elenco a discesa Policy assegnata, selezionare una policy Generale. Da questa posizione è possibile modificare la policy selezionata oppure crearne una nuova. 6 148 Specificare se si desidera impedire l'assegnazione di una policy diversa ai sistemi che la ereditano. Software McAfee ePolicy Orchestrator 5.1.0 Guida del prodotto Comunicazione agent-server Utilizzo dell'agent dal server McAfee ePO 7 11 Nella scheda SuperAgent, selezionare Attiva RelayServer per attivare la funzionalità di inoltro. • Configurare la Porta gestore servizio su 8083. • McAfee consiglia di attivare la funzionalità all'interno della rete dell'organizzazione. • I RelayServer non possono connettersi ai server di McAfee ePO utilizzando le impostazioni proxy. 8 Fare clic su Salva. 9 Invio di una chiamata di attivazione agent. • Dopo il primo ASCI lo stato del RelayServer viene aggiornato nella pagina Proprietà McAfee Agent o nell'interfaccia utente di McTray del sistema client. • Su un sistema client Windows, il file di registro SvcMgr_<nome sistema>.log viene salvato in C:\ProgramData\McAfee\Common Framework\DB. Raccolta statistiche di McAfee Agent È possibile eseguire l'attività client Statistiche di McAfee Agent nei nodi gestiti per raccogliere statistiche sulla gerarchia di McAfee Agent. Per le definizioni delle opzioni, fare clic su ? nell'interfaccia. Attività 1 Fare clic su Menu | Sistemi | Struttura dei sistemi | Sistemi, quindi selezionare un gruppo nella Struttura dei sistemi. Nel riquadro dei dettagli vengono visualizzati tutti i sistemi appartenenti al gruppo specifico. 2 Selezionare un sistema, quindi fare clic su Azioni | Agent | Modifica attività su un sistema singolo. Viene visualizzata l'attività client assegnata a quel sistema. 3 Fare clic su Azioni | Nuova assegnazione delle attività client. 4 Selezionare McAfee Agent dall'elenco dei prodotti, quindi selezionare Statistiche McAfee Agent come Tipo di attività. 5 Fare clic su Crea nuova attività. Viene visualizzata la pagina della nuova attività client. 6 Selezionare l'opzione desiderata e fare clic su Salva. Dopo aver distribuito l'attività nel sistema client e aver segnalato lo stato a ePolicy Orchestrator, le statistiche vengono reimpostate su 0. Disattivazione della funzionalità di inoltro È possibile utilizzare la policy Generale per disattivare la funzionalità di inoltro in McAfee Agent. Per le definizioni delle opzioni, fare clic su ? nell'interfaccia. Attività 1 Fare clic su Menu | Sistemi | Struttura dei sistemi | Sistemi, quindi selezionare un gruppo nella Struttura dei sistemi. Nel riquadro dei dettagli vengono visualizzati tutti i sistemi appartenenti al gruppo specifico. 2 Selezionare il sistema in cui è stata attivata la funzionalità di inoltro, quindi fare clic su Azioni | Agent | Modifica policy su sistema singolo. Viene visualizzata la pagina Assegnazione di policy relativa al sistema specifico. Software McAfee ePolicy Orchestrator 5.1.0 Guida del prodotto 149 11 Comunicazione agent-server Utilizzo dell'agent dal server McAfee ePO 3 Dall'elenco a discesa dei prodotti, selezionare McAfee Agent. Vengono elencate le categorie di policy appartenenti a McAfee Agent, con la policy assegnata dal sistema. 4 Dall'elenco a discesa Policy assegnata, selezionare la policy Generale applicata sul sistema client. 5 Nella scheda SuperAgent, deselezionare Attiva RelayServer per disattivare la funzionalità di inoltro sul sistema client. 6 Fare clic su Salva. 7 Inviare una chiamata di attivazione dell'agent. Risposta a eventi di policy Impostazione di una risposta automatica in ePolicy Orchestrator filtrato per visualizzare solo gli eventi di policy. Attività Per visualizzare la definizione delle opzioni, fare clic su ? nell'interfaccia. 1 Fare clic su Menu | Automazione | Risposte automatiche per visualizzare la pagina Risposte automatiche. 2 Fare clic su Azioni | Nuova risposta. 3 Immettere un nome per la risposta e una descrizione facoltativa. 4 Selezionare Eventi di notifica ePO per il gruppo di eventi e Client, Minaccia o Server per il tipo di evento. 5 Fare clic su Attivato per abilitare la risposta e quindi su Avanti. 6 Selezionare Descrizione evento in Proprietà disponibili. 7 Fare clic su ... nella riga Descrizione evento e scegliere una delle seguenti opzioni: • Errore durante la raccolta delle proprietà da parte dell'agente per ogni singolo prodotto: questo evento viene generato e inoltrato nel momento in cui si verifica il primo errore in una raccolta di proprietà. Non viene generato un evento successivo con esito positivo. Ogni singolo prodotto con errori genera un evento separato. • Errore durante la forzatura di policy da parte dell'agent per ogni singolo prodotto: questo evento viene generato e inoltrato nel momento in cui si verifica il primo errore in una forzatura di policy. Non viene generato un evento successivo con esito positivo. Ogni singolo prodotto con errori genera un evento separato. 8 Immettere le informazioni rimanenti nel filtro in base alle esigenze, quindi fare clic su Avanti. 9 Selezionare le opzioni Aggregazione, Raggruppamento e Limitazione in base alle esigenze. 10 Scegliere un tipo di azione e immettere il comportamento desiderato a seconda del tipo di azione, quindi fare clic su Avanti. 11 Esaminare il riepilogo del comportamento della risposta. Se corretto, fare clic su Salva. La risposta automatica che eseguirà l'azione descritta nel caso in cui si verifichi un evento di policy. Esecuzione immediata delle attività client Quando ePolicy Orchestrator comunica con McAfee Agent, è possibile eseguire immediatamente attività client utilizzando l'azione Esegui attività client ora. McAfee Agent mette in coda le attività pianificate per l'esecuzione, anziché eseguirle immediatamente. Un'attività può essere messa in coda immediatamente, tuttavia l'esecuzione viene avviata solo se nella 150 Software McAfee ePolicy Orchestrator 5.1.0 Guida del prodotto Comunicazione agent-server Utilizzo dell'agent dal server McAfee ePO 11 coda non sono già presenti altre attività. Le attività create nell'ambito della procedura Esegui attività client ora vengono eseguite e al termine l'attività viene eliminata dal client. La procedura Esegui attività client ora è supportata solo nei sistemi client Windows. Per le definizioni delle opzioni, fare clic su ? nell'interfaccia. Attività 1 Fare clic su Menu | Sistemi | Struttura dei sistemi. 2 Selezionare uno o più sistemi in cui eseguire un'attività. 3 Fare clic su Azioni | Agent | Esegui attività client ora. 4 Selezionare McAfee Agent come prodotto e il tipo di attività. 5 Per eseguire un'attività esistente, fare clic su Nome attività, quindi su Esegui attività ora. 6 Per definire una nuova attività, fare clic su Crea nuova attività. a Immettere le informazioni appropriate per l'attività in fase di creazione. Se durante la procedura si crea un'attività McAfee Agent Distribuzione prodotti o Aggiornamento prodotto, una delle azioni disponibili è Esegui a ogni applicazione delle policy. Questa opzione non ha alcun effetto, dal momento che l'attività viene eliminata dopo il completamento. Viene visualizzata la pagina Stato esecuzione attività client, dove è mostrato lo stato di tutte le attività in esecuzione. Una volta completate le attività, i risultati saranno disponibili nel Registro di verifica e nel Registro delle attività server. Individuazione degli agent inattivi Un agent è considerato inattivo se non ha comunicato con il server McAfee ePO nel periodo di tempo specificato dall'utente. Alcuni agent potrebbero essere stati disabilitati o disinstallati dagli utenti. In altri casi, il sistema che ospita l'agent potrebbe essere stato rimosso dalla rete. McAfee consiglia di eseguire ricerche settimanali dei sistemi con agent inattivi. Attività Per visualizzare la definizione delle opzioni, fare clic su ? nell'interfaccia. 1 Fare clic su Menu | Creazione di rapporti | Query e rapporti. 2 Nell'elenco Gruppi selezionare il gruppo condiviso McAfee Agent. 3 Fare clic su Esegui nella riga Agent inattivi per eseguire la query. La configurazione predefinita di questa query cerca i sistemi che non hanno comunicato con il server McAfee ePO nell'ultimo mese. È possibile specificare ore, giorni, settimane, trimestri o anni. Se si individuano agent inattivi, esaminare i registri attività per rilevare eventuali problemi che possono interferire con la comunicazione agent-server. I risultati della query consentono di intraprendere diverse azioni per quanto riguarda i sistemi identificati, compresi il ping, l'eliminazione, l'attivazione e la ridistribuzione di un agent. Software McAfee ePolicy Orchestrator 5.1.0 Guida del prodotto 151 11 Comunicazione agent-server Utilizzo dell'agent dal server McAfee ePO Proprietà del sistema Windows e del prodotto segnalate dall'agent McAfee Agent segnala le proprietà di sistema a ePolicy Orchestrator dai relativi sistemi gestiti. Le proprietà segnalate dipendono dal sistema operativo. Di seguito sono elencate le proprietà segnalate da Windows. Proprietà del sistema In questo elenco sono riportati i dati del sistema segnalati a ePolicy Orchestrator dai sistemi operativi dei nodi in uso. Rivedere i dettagli del sistema prima di concludere che le proprietà del sistema riportate sono errate. GUID agent È un sistema operativo a 64 bit Versione del sistema operativo Numero di serie CPU Ultimo errore di sequenza Errori di sequenza Velocità CPU (MHz) È un portatile Chiave server Tipo di CPU Ultima comunicazione Indirizzo di sottorete Proprietà personalizzate 1-4 Indirizzo MAC Maschera di sottorete Tipo di comunicazione Stato gestito Descrizione sistema Lingua predefinita Tipo di gestione Percorso sistema Descrizione Numero di CPU Nome sistema Nome DNS Sistema operativo Ordinamento della struttura dei sistemi Nome di dominio Numero di build del sistema operativo Tag Tag esclusi Identificatore OEM del sistema operativo Fuso orario Spazio libero su disco Piattaforma sistema operativo Da trasferire Memoria libera Versione Service Pack del sistema operativo Spazio totale su disco Spazio libero su disco di sistema Tipo di sistema operativo Memoria fisica totale Prodotti installati Spazio su disco utilizzato Indirizzo IP Nome utente Indirizzo IPX Vdi Proprietà agent Ciascun prodotto McAfee stabilisce le proprietà segnalate a ePolicy Orchestrator e, di queste, quali sono incluse in un set di proprietà minime. In questo elenco sono indicati i tipi di dati del prodotto segnalati a ePolicy Orchestrator dal software McAfee installato nel sistema. Se si rilevano errori nei valori segnalati, rivedere i dettagli dei prodotti prima di concludere che la segnalazione è errata. 152 Software McAfee ePolicy Orchestrator 5.1.0 Guida del prodotto Comunicazione agent-server Utilizzo dell'agent dal server McAfee ePO GUID agent Percorso installato Hash chiave di comunicazione sicura agent-server Lingua Intervallo di comunicazione agent-server Ultimo stato applicazione delle policy Chiamata di attivazione agent Ultimo stato raccolta proprietà Porta di comunicazione per l'attivazione dell'agent Stato licenza Nodo cluster Richiedi azione all'utente quando è necessario un riavvio Stato servizio cluster Intervallo di applicazione delle policy Nome cluster Versione prodotto Host cluster Versione plug-in Nodi membri cluster Supporto di esecuzione immediata Percorso risorse quorum cluster Service Pack Indirizzo IP cluster Mostra icona della barra delle applicazioni McAfee Versione DAT RelayServer Versione motore Funzionalità SuperAgent Forza riavvio automatico dopo Archivio SuperAgent Versione HotFix/patch SuperAgent - Directory archivio 11 Porta di comunicazione attivazione SuperAgent Visualizzazione delle proprietà dell'McAfee Agent e dei prodotti Una frequente attività di risoluzione dei problemi consiste nel verificare che le modifiche apportate alle policy corrispondano alle proprietà recuperate da un sistema. Per le definizioni delle opzioni, fare clic su ? nell'interfaccia. Attività 1 Fare clic su Menu | Sistemi | Struttura dei sistemi. 2 Nella scheda Sistemi fare clic sulla riga corrispondente al sistema che si desidera esaminare. Vengono visualizzate le informazioni sulle proprietà del sistema, sui prodotti installati e sull'agent. La parte superiore della pagina Informazioni di sistema contiene le finestre Riepilogo, Proprietà ed Eventi di minaccia. Sono visualizzate, inoltre, le schede Proprietà sistema, Prodotti, Eventi di minaccia, McAfee Agent e Voci correlate. Query specificata da McAfee Agent McAfee Agent aggiunge alcune query standard all'ambiente di ePolicy Orchestrator. Le seguenti query vengono installate nel gruppo condiviso di McAfee Agent. Tabella 11-1 Query specificate da McAfee Agent Query Descrizione Riepilogo di comunicazione agent Un grafico a torta di sistemi gestiti che indica se gli agent hanno comunicato con il server McAfee ePO durante l'ultimo giorno. Stato gestore di agent Grafico a torta che indica lo stato di comunicazione del gestore degli agent nell'ultima ora. Software McAfee ePolicy Orchestrator 5.1.0 Guida del prodotto 153 11 Comunicazione agent-server Gestione della comunicazione agent-server Tabella 11-1 Query specificate da McAfee Agent (segue) Query Descrizione Informazioni statistiche agent Grafico a barre che visualizza le statistiche seguenti sugli agent: • Numero di connessioni non riuscite ai RelayServer • Numero di tentativi di connessione al RelayServer effettuati dopo il numero massimo di connessioni consentite • Larghezza di banda della rete risparmiata grazie all'uso della gerarchia del SuperAgent Riepilogo delle versioni degli agent Grafico a torta degli agent installati per numero di versione su sistemi gestiti. Agent inattivi Tabella contenente tutti i sistemi gestiti i cui agent non hanno comunicato nell'ultimo mese. Nodi gestiti con errori Grafico a barre per un singolo gruppo in cui è visualizzato il numero nell'applicazione delle policy ai massimo di nodi gestiti (specificati nella procedura guidata Creazione singoli prodotti query) che presentano almeno un errore nell'applicazione delle policy. È possibile eseguire una query per gli errori di applicazione delle policy dei prodotti gestiti sul server McAfee ePO 5.0 o versione successiva. Nodi gestiti con errori nella raccolta delle proprietà dei singoli prodotti Grafico a barre per un singolo gruppo in cui è visualizzato il numero massimo di nodi gestiti (specificati nella procedura guidata Creazione query) che presentano almeno un errore nella raccolta di proprietà. È possibile eseguire una query per gli errori di raccolta delle proprietà dei prodotti gestiti sul server McAfee ePO 5.0 o versione successiva. Utilizzo di percentuali e archivi Grafico a barre che indica l'utilizzo dei singoli archivi espresso come percentuale di tutti gli archivi. Utilizzo di archivi in base al "pull" di file DAT e del motore Grafico a barre in pila che indica il "pull" di file DAT e del motore per archivio. Sistemi per gestore di agent Grafico a torta che indica il numero di sistemi gestiti per gestore degli agent. Gestione della comunicazione agent-server Modificare le impostazioni di ePolicy Orchestrator per adattare la comunicazione agent-server alle esigenze dell'ambiente in uso. Consentire la memorizzazione nella cache delle credenziali di distribuzione degli agent Per distribuire correttamente gli agent dal server di McAfee ePO in uso ai sistemi della rete, gli amministratori devono fornire le credenziali. È possibile scegliere se consentire la memorizzazione nella cache delle credenziali di distribuzione dell’agent per ciascun utente. Se si memorizzano nella cache le credenziali di un utente, tale utente potrà distribuire gli agent senza che sia necessario fornirle nuovamente. Le credenziali vengono memorizzate nella cache per singolo utente, pertanto un utente che non abbia precedentemente fornito le credenziali non può distribuire gli agent se non dopo aver fornito le credenziali. 154 Software McAfee ePolicy Orchestrator 5.1.0 Guida del prodotto Comunicazione agent-server Gestione della comunicazione agent-server 11 Per le definizioni delle opzioni, fare clic su ? nell'interfaccia. Attività 1 Fare clic su Menu | Configurazione | Impostazioni del server, selezionare Credenziali di distribuzione dell'agent nell'elenco Categorie di impostazioni, quindi fare clic su Modifica. 2 Selezionare la casella di controllo per consentire la memorizzazione nella cache delle credenziali di distribuzione degli agent. Modifica delle porte di comunicazione dell'agent È possibile modificare alcune delle porte utilizzate per la comunicazione dell’agent nel server di McAfee ePO. È possibile modificare le impostazioni per le porte di comunicazione dell'agent indicate di seguito. • Porta di comunicazione sicura agent-server • Porta di comunicazione per l'attivazione dell'agent • Porta di comunicazione in broadcast dell'agent Per le definizioni delle opzioni, fare clic su ? nell'interfaccia. Attività 1 Fare clic su Menu | Configurazione | Impostazioni del server, selezionare Porte nell'elenco Categorie di impostazioni, quindi fare clic su Modifica. 2 Specificare se si desidera attivare la porta 443 come porta sicura per le comunicazioni agent-server, digitare le porte da utilizzare per le chiamate di attivazione e per il broadcast dell'agent, quindi fare clic su Salva. Software McAfee ePolicy Orchestrator 5.1.0 Guida del prodotto 155 11 Comunicazione agent-server Gestione della comunicazione agent-server 156 Software McAfee ePolicy Orchestrator 5.1.0 Guida del prodotto 12 Chiavi di sicurezza Si utilizzano chiavi di sicurezza per verificare e autenticare la comunicazione e il contenuto all'interno dell'ambiente ePolicy Orchestrator gestito. Sommario Chiavi di sicurezza e relativo funzionamento Coppia di chiavi dell'archivio principale Chiavi pubbliche di altri archivi Gestione delle chiavi di archivio Chiavi di comunicazione sicura agent-server (ASSC) Chiavi di backup e ripristino Chiavi di sicurezza e relativo funzionamento Il server McAfee ePO è basato su tre coppie di chiavi di sicurezza. Le tre coppie di chiavi di sicurezza vengono utilizzate per: • Autenticare la comunicazione agent-server. • Verificare il contenuto degli archivi locali. • Verificare il contenuto degli archivi remoti. Per ogni coppia, la chiave segreta viene utilizzata per firmare messaggi o pacchetti all'origine mentre la chiave pubblica viene utilizzata per verificare messaggi o pacchetti alla destinazione. Chiavi di comunicazione sicura agent-server (ASSC) • Durante la prima comunicazione tra agent e server, la chiave pubblica dell'agent viene inviata al server. • In seguito la chiave pubblica dell'agent viene utilizzata per verificare messaggi firmati con la chiave segreta dell'agent. • La chiave segreta del server viene utilizzata per firmare i messaggi del server destinati all'agent. • La chiave pubblica del server viene utilizzata dall'agent per verificare il messaggio del server. • Sono possibili più coppie di chiavi di comunicazione sicura ma solo una può essere designata come chiave principale. • Quando viene eseguita l'attività di aggiornamento della chiave agent client. (McAfee ePO Agent Key Updater), gli agent che utilizzano chiavi pubbliche diverse ricevono la chiave pubblica corrente. • Quando si effettua l'upgrade, le chiavi esistenti vengono migrate nel server McAfee ePO. Software McAfee ePolicy Orchestrator 5.1.0 Guida del prodotto 157 12 Chiavi di sicurezza Coppia di chiavi dell'archivio principale Coppie di chiavi dell'archivio principale locale • La chiave segreta dell'archivio viene utilizzata per firmare il pacchetto prima che venga depositato nell'archivio. • La chiave pubblica dell'archivio verifica il contenuto del pacchetto in archivio. • Ogni volta che viene eseguita l'attività di aggiornamento del client, l'agent recupera il contenuto nuovo disponibile. • Questa coppia di chiavi è univoca per ciascun server. • L'esportazione e l'importazione di chiavi tra server consente di utilizzare la stessa coppia di chiavi in un ambiente con più server. Altre coppie di chiavi degli archivi • La chiave segreta di un'origine affidabile viene utilizzata per firmarne il contenuto quando tale contenuto viene pubblicato nell'archivio remoto. Fonti affidabili sono ad esempio il sito di download di McAfee e l'archivio McAfee Security Innovation Alliance (SIA). Se questa chiave viene eliminata, non è possibile eseguire un pull neanche se si importa una chiave da un altro server. Prima di sovrascrivere o eliminare la chiave, avere cura di eseguirne il backup in una posizione sicura. • La chiave pubblica di McAfee Agent verifica il contenuto recuperato dall'archivio remoto. Coppia di chiavi dell'archivio principale Con la chiave privata dell'archivio principale viene firmato tutto il contenuto senza firma dell'archivio principale. Si tratta di una funzionalità degli agent a partire dalla versione 4.0. Gli agent 4.0 e versioni successive utilizzano la chiave pubblica per verificare il contenuto dell'archivio proveniente dall'archivio principale nel server di McAfee ePO. Se il contenuto è senza firma o la firma è ottenuta con una chiave privata di un archivio sconosciuto, il contenuto scaricato viene considerato non valido e quindi eliminato. Questa coppia di chiavi è univoca per ciascun server installato. Mediante l'esportazione e l'importazione di chiavi, tuttavia, è possibile utilizzare la stessa coppia di chiavi in un ambiente con più server. In questo modo si garantisce che gli agent possano sempre connettersi a uno degli archivi principali, anche quando un altro archivio è inattivo. Chiavi pubbliche di altri archivi Chiavi diverse dalla coppia di chiavi principali sono chiavi pubbliche utilizzate dagli agent per verificare il contenuto di altri archivi principali esistenti nell'ambiente o provenienti da siti di origine McAfee. Ciascun agent che faccia riferimento al server utilizza le chiavi riportate nell'elenco Chiavi pubbliche di altri archivi per verificare il contenuto proveniente da altri server McAfee ePO dell'organizzazione o da origini McAfee. Se un agent scarica contenuto proveniente da un'origine per la quale non dispone della chiave pubblica appropriata, ne elimina il contenuto. Si tratta di una nuova funzionalità e solo gli agent versione 4.0 e successive sono in grado di utilizzare i nuovi protocolli. 158 Software McAfee ePolicy Orchestrator 5.1.0 Guida del prodotto Chiavi di sicurezza Gestione delle chiavi di archivio 12 Gestione delle chiavi di archivio È possibile gestire le chiavi di archivio utilizzando queste attività. Attività • Utilizzo di una coppia di chiavi dell'archivio principale per tutti i server a pagina 159 È possibile fare in modo che in un ambiente con più server tutti i server di McAfee ePO e gli agent utilizzino la stessa coppia di chiavi dell'archivio principale utilizzando Impostazioni server. • Utilizzo delle chiavi dell'archivio principale in ambienti con più server a pagina 159 È possibile assicurarsi che gli agent possano utilizzare il contenuto proveniente da un server McAfee ePO nell'ambiente in uso utilizzando Impostazioni server. Utilizzo di una coppia di chiavi dell'archivio principale per tutti i server È possibile fare in modo che in un ambiente con più server tutti i server di McAfee ePO e gli agent utilizzino la stessa coppia di chiavi dell'archivio principale utilizzando Impostazioni server. Innanzitutto si esporta la coppia di chiavi che si desidera venga utilizzata da tutti i server, quindi si importa la coppia di chiavi in tutti gli altri server dell'ambiente. Attività Per visualizzare la definizione delle opzioni, fare clic su ? nell'interfaccia. 1 Fare clic su Menu | Configurazione | Impostazioni del server, selezionare Chiavi di sicurezza nell'elenco Categorie di impostazioni, quindi fare clic su Modifica. Viene visualizzata la pagina Modifica chiavi di sicurezza. 2 Accanto a Coppia di chiavi dell'archivio principale locale fare clic su Esporta coppia di chiavi. 3 Fare clic su OK. Verrà visualizzata la finestra di dialogo Download file. 4 Fare clic su Salva, passare a un percorso accessibile da parte degli altri server nel quale salvare il file zip contenente i file delle chiavi per la comunicazione sicura, quindi fare clic su Salva. 5 Accanto a Importa ed esegui il backup delle chiavi fare clic su Importa. 6 Individuare il file ZIP contenente i file delle chiavi dell'archivio principale esportati, quindi fare clic su Avanti. 7 Verificare che si tratti delle chiavi che si desidera importare e fare clic su Salva. La coppia di chiavi dell'archivio principale importata sostituisce la coppia di chiavi esistente nel server. Gli agent iniziano a utilizzare la nuova coppia di chiavi dopo l'esecuzione dell'attività di aggiornamento agent successiva. Dopo la sostituzione della coppia di chiavi dell'archivio principale, è necessario eseguire una comunicazione sicura agent-server prima che gli agent possano utilizzare la nuova chiave. Utilizzo delle chiavi dell'archivio principale in ambienti con più server È possibile assicurarsi che gli agent possano utilizzare il contenuto proveniente da un server McAfee ePO nell'ambiente in uso utilizzando Impostazioni server. Tutto il contenuto senza firma depositato nell'archivio viene firmato con la chiave privata dell'archivio principale. Per convalidare il contenuto richiamato dagli archivi dell'organizzazione o dai siti di origine McAfee, gli agent si servono delle chiavi pubbliche degli archivi. Software McAfee ePolicy Orchestrator 5.1.0 Guida del prodotto 159 12 Chiavi di sicurezza Gestione delle chiavi di archivio La coppia di chiavi dell'archivio principale è univoca per ogni installazione di ePolicy Orchestrator. Se si utilizzano più server, a ciascuno è associata una chiave diversa. Se gli agent sono in grado di scaricare contenuto proveniente da archivi principali diversi, è necessario accertarsi che lo riconoscano come valido. Ciò può avvenire in due modi: • Utilizzando la stessa coppia di chiavi dell'archivio principale per tutti i server e gli agent. • Avendo cura di configurare gli agent in modo che riconoscano la chiave pubblica dell'archivio utilizzata nell'ambiente. Questa attività esporta la coppia di chiavi da un server McAfee ePO a un server McAfee ePO di destinazione quindi, nel server McAfee ePO di destinazione, importa e sovrascrive la coppia di chiavi esistente. Per le definizioni delle opzioni, fare clic su ? nell'interfaccia. Attività 160 1 Nel server McAfee ePO con la coppia di chiavi dell'archivio principale fare clic su Menu | Configurazione | Impostazioni server, selezionare Chiavi di sicurezza nell'elenco Categorie di impostazioni, quindi fare clic su Modifica. 2 Accanto a Coppia di chiavi dell'archivio principale locale fare clic su Esporta coppia di chiavi, quindi su OK. 3 Nella finestra di dialogo Download file fare clic su Salva. 4 Cercare una posizione nel server McAfee ePO di destinazione in cui salvare il file zip. Se necessario, modificare il nome del file, quindi fare clic su Salva. 5 Nel server McAfee ePO in cui si desidera caricare la coppia di chiavi dell'archivio principale fare clic su Menu | Configurazione | Impostazioni del server, selezionare Chiavi di sicurezza nell'elenco Categorie di impostazioni, quindi fare clic su Modifica. 6 Nella pagina Modifica chiavi di sicurezza: a Accanto a Importa ed esegui il backup delle chiavi fare clic su Importa. b Accanto a Selezionare il file individuare e selezionare la coppia di chiavi principale salvata, quindi fare clic su Avanti. c Se le informazioni di riepilogo sembrano corrette, fare clic su Salva. La nuova coppia di chiavi principale verrà visualizzata nell'elenco accanto a Chiavi di comunicazione sicura agent-server. 7 Dall'elenco, selezionare il file importato nei passaggi precedenti, quindi fare clic su Rendi principale. La coppia di chiavi principale esistente verrà così sostituita dalla nuova coppia di chiavi appena importata. 8 Fare clic su Salva per completare il processo. Software McAfee ePolicy Orchestrator 5.1.0 Guida del prodotto Chiavi di sicurezza Chiavi di comunicazione sicura agent-server (ASSC) 12 Chiavi di comunicazione sicura agent-server (ASSC) Gli agent utilizzano le chiavi ASSC per comunicare in modo sicuro con il server. È possibile impostare qualsiasi coppia di chiavi ASSC come principale, ovvero la coppia di chiavi attualmente assegnata a tutti gli agent distribuiti. Gli agent esistenti che utilizzano altre chiavi nell'elenco Chiavi di comunicazione sicura agent-server non utilizzeranno la nuova chiave principale, a meno che non venga eseguita un'attività di aggiornamento della chiave dell'agent client precedentemente pianificata. Verificare che tutti gli agent abbiano effettuato l'aggiornamento alla nuova chiave principale prima di eliminare le chiavi meno recenti. Non sono supportate le versioni di agent per Windows precedenti alla 4.0. Gestione delle chiavi di comunicazione sicura agent-server È possibile generare, esportare, importare o eliminare le chiavi di comunicazione sicura agent-server (ASSC) dalla pagina Impostazioni server. Per le definizioni delle opzioni, fare clic su ? nell'interfaccia. Attività 1 2 Aprire la pagina Modifica chiavi di sicurezza. a Fare clic su Menu | Configurazione | Impostazioni del server. b Nell'elenco Categorie di impostazioni selezionare Chiavi di sicurezza. Selezionare una delle azioni seguenti. Software McAfee ePolicy Orchestrator 5.1.0 Guida del prodotto 161 12 Chiavi di sicurezza Chiavi di comunicazione sicura agent-server (ASSC) Azione Passaggi Generare e Generare nuove coppie di chiavi ASSC. utilizzare 1 Accanto all'elenco Chiavi di comunicazione sicura agent-server fare clic su Nuova chiave. nuove coppie Nella finestra di dialogo digitare il nome della chiave di sicurezza. di chiavi ASSC 2 Se si desidera che gli agent esistenti utilizzino la nuova chiave, selezionarla nell'elenco, quindi fare clic su Rendi principale. Gli agent iniziano a utilizzare la nuova chiave dopo il completamento della successiva attività di aggiornamento di McAfee Agent. Verificare la disponibilità di un pacchetto Agent Key Updater per ogni versione di McAfee Agent gestita tramite il server McAfee ePO. Se, ad esempio, il server McAfee ePO gestisce gli agent 4.6, verificare che il pacchetto 4.6 Agent Key Updater sia stato archiviato nell'archivio principale. Nelle installazioni di grandi dimensioni generare e utilizzare nuove coppie di chiavi principali solo per motivi specifici. È consigliabile eseguire questa procedura in fasi in modo che sia possibile monitorare con più attenzione l'avanzamento. 3 Quando tutti gli agent non utilizzano più la chiave precedente, eliminarla. Nell'elenco di chiavi, a destra di ogni chiave, viene visualizzato il numero di agent che attualmente la utilizzano. 4 Eseguire il backup di tutte le chiavi. Esportare le chiavi ASSC Esportare le chiavi ASSC da un server McAfee ePO in un altro server McAfee ePO, per consentire agli agent di accedere al nuovo server McAfee ePO. 1 Nell'elenco Chiavi di comunicazione sicura agent-server selezionare una chiave, quindi fare clic su Esporta. 2 Fare clic su OK. Il browser richiede di scaricare il file sr<NomeServer>.zip nel percorso specificato. Se è stato specificato un percorso predefinito per tutti i download del browser, è possibile che il file venga salvato automaticamente in tale percorso. Importare chiavi ASSC Importare le chiavi ASSC esportate da un altro server McAfee ePO. Questa procedura consente agli agent di tale server di accedere a questo server McAfee ePO. 1 Fare clic su Importa. 2 Individuare e selezionare la chiave nel percorso in cui è stata salvata (per impostazione predefinita si tratta del desktop), quindi fare clic su Apri. 3 Fare clic su Avanti e rivedere le informazioni visualizzate nella pagina Importa chiavi. 4 Fare clic su Salva. 162 Software McAfee ePolicy Orchestrator 5.1.0 Guida del prodotto Chiavi di sicurezza Chiavi di comunicazione sicura agent-server (ASSC) 12 Azione Passaggi Designare una coppia di chiavi ASSC come principale Cambiare la coppia di chiavi, inclusa nell'elenco Chiavi di comunicazione sicura agent-server, che viene specificata come principale. Dopo aver importato o generato una nuova coppia di chiavi, specificare una coppia di chiavi principale. 1 Nell'elenco Chiavi di comunicazione sicura agent-server selezionare una chiave, quindi fare clic su Rendi principale. 2 Creare un'attività di aggiornamento per consentire l'esecuzione immediata degli agent, in modo che questi vengano aggiornati dopo la successiva comunicazione agent-server. Verificare che il pacchetto Agent Key Updater venga archiviato nell'archivio principale di ePolicy Orchestrator. Gli agent iniziano a utilizzare la nuova coppia di chiavi al termine dell'attività di aggiornamento successiva per McAfee Agent. È possibile vedere in qualsiasi momento quali agenti utilizzano le coppie di chiavi di comunicazione sicura agent-server dell'elenco. 3 Eseguire il backup di tutte le chiavi. Eliminare chiavi ASSC Non eliminare le chiavi attualmente utilizzate dagli agent. In caso contrario, gli agent non potranno comunicare con il server McAfee ePO. 1 Nell'elenco Chiavi di comunicazione sicura agent-server selezionare la chiave da rimuovere, quindi fare clic su Elimina. 2 Fare clic su OK per eliminare la coppia di chiavi dal server. Visualizzazione di sistemi che utilizzano una coppia di chiavi ASSC È possibile visualizzare i sistemi i cui agent utilizzano una specifica coppia di chiavi di comunicazione sicura agent-server nell'elenco Chiavi di comunicazione sicura agent-server. Quando una specifica coppia di chiavi viene designata come principale, può essere necessario vedere i sistemi nei quali si utilizza ancora la coppia di chiavi precedente. Eliminare una coppia di chiavi solo dopo avere appurato che nessun agent la sta ancora utilizzando. Per le definizioni delle opzioni, fare clic su ? nell'interfaccia. Attività 1 Fare clic su Menu | Configurazione | Impostazioni del server, selezionare Chiavi di sicurezza dall'elenco Categorie di impostazioni, quindi fare clic su Modifica. 2 Nell'elenco Chiavi di comunicazione sicura agent-server selezionare una chiave, quindi fare clic su Visualizza agent. Nella pagina Sistemi che utilizzano questa chiave sono elencati tutti i sistemi i cui agent utilizzano la chiave selezionata. Utilizzo della stessa coppia di chiavi ASSC per tutti i server e gli agent È possibile verificare che i server e gli agent McAfee ePO utilizzino la stessa coppia di chiavi di comunicazione sicura agent-server (ASSC). Se nell'ambiente è presente un numero elevato di sistemi gestiti, McAfee consiglia di eseguire questo processo in varie fasi per monitorare gli aggiornamenti degli agent. Software McAfee ePolicy Orchestrator 5.1.0 Guida del prodotto 163 12 Chiavi di sicurezza Chiavi di backup e ripristino Attività 1 Creare un'attività di aggiornamento dell'agent. 2 Esportare le chiavi scelte dal server McAfee ePO selezionato. 3 Importare le chiavi esportate in tutti gli altri server. 4 Designare la chiave importata come principale in tutti i server. 5 Eseguire due chiamate di attivazione agent. 6 Quando tutti gli agent utilizzano le nuove chiavi, eliminare eventuali chiavi inutilizzate. 7 Eseguire il backup di tutte le chiavi. Utilizzo di una coppia di chiavi ASSC diversa per ogni server di McAfee ePO È possibile utilizzare una coppia di chiavi ASSC diversa per ogni server di McAfee ePO e garantire che tutti gli agent possano comunicare con i server di McAfee ePO richiesti in un ambiente in cui ogni server deve presentare una coppia di chiavi di comunicazione sicura agent-server univoca. Gli agent possono comunicare con un solo server alla volta. Il server di McAfee ePO può disporre di più chiavi per comunicare con agent diversi, mentre non vale il contrario. Gli agent non possono disporre di più chiavi per comunicare con più server di McAfee ePO. Per le definizioni delle opzioni, fare clic su ? nell'interfaccia. Attività 1 Per ciascun server di McAfee ePO presente nell'ambiente, esportare la coppia di chiavi di comunicazione sicura agent-server principale in un percorso temporaneo. 2 Importare ciascuna di queste coppie di chiavi in ogni server di McAfee ePO. Chiavi di backup e ripristino Eseguire periodicamente il backup di tutte le chiavi di sicurezza e creare sempre una copia di backup prima di apportare modifiche alle impostazioni di gestione delle chiavi. Archiviare la copia di backup in un percorso di rete sicuro per agevolare il ripristino delle chiavi nel caso non previsto in cui se ne perda qualcuna dal server di McAfee ePO. Attività Per visualizzare la definizione delle opzioni, fare clic su ? nell'interfaccia. 1 Fare clic su Menu | Configurazione | Impostazioni server, selezionare Chiavi di sicurezza nell'elenco Categorie di impostazioni, quindi fare clic su Modifica. Viene visualizzata la pagina Modifica chiavi di sicurezza. 2 164 Selezionare una delle azioni seguenti. Software McAfee ePolicy Orchestrator 5.1.0 Guida del prodotto Chiavi di sicurezza Chiavi di backup e ripristino Azione Passaggi Backup di tutte le chiavi di sicurezza. 1 Fare clic su Esegui backup di tutti accanto alla parte inferiore della pagina. 12 Viene visualizzata la finestra di dialogo Esegui backup keystore. 2 Facoltativamente, è possibile immettere una password per crittografare il file di keystore in formato ZIP oppure fare clic su OK per salvare i file come testo non crittografato. 3 Nella finestra di dialogo Download file fare clic su Salva per creare un file ZIP di tutte le chiavi di sicurezza. Viene visualizzata la finestra di dialogo Salva con nome. 4 Individuare un percorso di rete sicuro in cui archiviare il file ZIP, quindi fare clic su Salva. Ripristino delle chiavi di sicurezza. 1 Fare clic su Ripristina tutti nella parte inferiore della pagina. Viene visualizzata la pagina Ripristina chiavi di sicurezza. 2 Individuare il file ZIP contenente le chiavi di sicurezza, selezionarlo e fare clic su Avanti. Viene visualizzata la pagina di riepilogo della procedura guidata Ripristina chiavi di sicurezza. 3 Individuare le chiavi con le quali sostituire la chiave esistente, quindi fare clic su Avanti. 4 Fare clic su Ripristina. Viene visualizzata di nuovo la pagina Modifica chiavi di sicurezza. 5 Individuare un percorso di rete sicuro in cui archiviare il file ZIP, quindi fare clic su Salva. Ripristino delle chiavi di sicurezza da un file di backup. 1 Fare clic su Ripristina tutti nella parte inferiore della pagina. Viene visualizzata la pagina Ripristina chiavi di sicurezza. 2 Individuare il file ZIP contenente le chiavi di sicurezza, selezionarlo e fare clic su Avanti. Viene visualizzata la pagina di riepilogo della procedura guidata Ripristina chiavi di sicurezza. 3 Individuare e selezionare il file ZIP di backup, quindi fare clic su Avanti. 4 Fare clic su Ripristina tutti nella parte inferiore della pagina. Viene visualizzata la procedura guidata Ripristina chiavi di sicurezza. 5 Individuare e selezionare il file ZIP di backup, quindi fare clic su Avanti. 6 Verificare che le chiavi contenute in questo file siano quelle con le quali si desidera sovrascrivere le chiavi esistenti, quindi fare clic su Ripristina tutti. Software McAfee ePolicy Orchestrator 5.1.0 Guida del prodotto 165 12 Chiavi di sicurezza Chiavi di backup e ripristino 166 Software McAfee ePolicy Orchestrator 5.1.0 Guida del prodotto 13 Gestore di prodotti software Utilizzare il Gestore di prodotti software per esaminare e acquisire il software e i componenti software McAfee. Sommario Informazioni sul Gestore di prodotti software Deposito, aggiornamento e rimozione di software mediante il Gestore di prodotti software Controllo della compatibilità del prodotto Informazioni sul Gestore di prodotti software Il Gestore di prodotti software elimina l'esigenza di accedere al sito web per il download dei prodotti McAfee per ottenere nuovi prodotti e aggiornamenti software McAfee. Il Gestore di prodotti software consente di scaricare: • Software in licenza • Software di valutazione • Aggiornamenti software • Documentazione del prodotto I file DAT e motore non sono disponibili nel Gestore di prodotti software. Software in licenza Software in licenza è qualsiasi prodotto software che l'organizzazione ha acquistato da McAfee. Quando si visualizza il Gestore di prodotti software nella console di ePolicy Orchestrator, i prodotti software con licenza non ancora installati nel server risultano elencati nella categoria di prodotto Prodotti software non depositati. Il numero visualizzato accanto a ciascuna sottocategoria nell'elenco Categorie prodotti indica la quantità dei prodotti disponibili. Software di valutazione I prodotti software per i quali l'organizzazione non dispone al momento di una licenza rientrano nella definizione di software di valutazione. È possibile installare il prodotto software di valutazione nel server, ma le sue funzionalità potrebbero essere disponibili con restrizioni finché non si acquista una licenza. Aggiornamenti software Quando viene reso disponibile un nuovo aggiornamento per il prodotto software in uso, è possibile utilizzare il Gestore di prodotti software per depositare nuovi pacchetti ed estensioni. Gli aggiornamenti software disponibili sono elencati nella categoria Aggiornamenti disponibili. Software McAfee ePolicy Orchestrator 5.1.0 Guida del prodotto 167 13 Gestore di prodotti software Deposito, aggiornamento e rimozione di software mediante il Gestore di prodotti software Documentazione del prodotto Il Gestore di prodotti software consente di ottenere la documentazione di prodotti nuovi e aggiornati. Le estensioni della Guida possono essere installate automaticamente. Anche la documentazione in formato PDF e HTML, come Guide dei prodotti e Note di rilascio, può essere scaricata dal Gestore di prodotti software. Informazioni sulle dipendenze dei componenti software Molti dei prodotti software che è possibile installare per l'uso con il server di McAfee ePO presentano dipendenze predefinite in altri componenti. Le dipendenze delle estensioni dei prodotti vengono installate automaticamente. Per tutti gli altri componenti dei prodotti, è necessario esaminare l'elenco delle dipendenze nella pagina dei dettagli dei componenti e installarli per primi. Deposito, aggiornamento e rimozione di software mediante il Gestore di prodotti software Il Gestore di prodotti software consente di eseguire il deposito, l'aggiornamento e la rimozione di componenti di prodotti gestiti dal server. Con il Gestore di prodotti software è possibile accedere a prodotti software con licenza e di valutazione. La disponibilità del software e la relativa appartenenza alla categoria Con licenza o Valutazione dipendono dalla chiave di licenza di cui si è in possesso. Per ulteriori informazioni, contattare l'amministratore. Per le definizioni delle opzioni, fare clic su ? nell'interfaccia. Attività 1 Fare clic su Menu | Software | Gestore di prodotti software. 2 Nella pagina Gestore di prodotti software, elenco Categorie prodotti, selezionare una delle categorie seguenti oppure utilizzare la casella di ricerca per trovare il prodotto software desiderato: • Aggiornamenti disponibili: sono elencati gli aggiornamenti disponibili per i componenti software con licenza già installati o depositati nel server di McAfee ePO. • Prodotti software depositati: vengono visualizzati tutti i prodotti software (sia Con licenza che in Valutazione) installati o depositati nel server. Se di recente è stata aggiunta la licenza per un prodotto e questo è nello stato Valutazione, fare clic su Aggiorna per aggiornare il conteggio dei prodotti con licenza e visualizzare il prodotto come Con licenza in Prodotti software depositati. 3 168 • Prodotti software non depositati: vengono visualizzati i prodotti software disponibili ma non installati nel server. • Prodotti software (per etichetta): i prodotti software sono visualizzati in base alla funzione descritta nelle suite di prodotti McAfee. Dopo avere individuato il prodotto software corretto, fare clic su: • Scarica per scaricare la documentazione del prodotto in un percorso della rete. • Deposita per eseguire il deposito di un'estensione del prodotto o di un pacchetto nel server. Software McAfee ePolicy Orchestrator 5.1.0 Guida del prodotto Gestore di prodotti software Controllo della compatibilità del prodotto 4 • Aggiorna per aggiornare un pacchetto o un'estensione attualmente installati o depositati nel server. • Rimuovi per disinstallare un pacchetto o un'estensione attualmente installati o depositati nel server. 13 Nella pagina Riepilogo deposito prodotti software rivedere e accettare i dettagli del prodotto e il contratto di licenza per l'utente finale (EULA, End User License Agreement), quindi fare clic su OK per completare l'operazione. Controllo della compatibilità del prodotto È possibile configurare una verifica della compatibilità di prodotto per scaricare automaticamente un elenco di compatibilità di prodotto da McAfee. Questo elenco permette di conoscere i prodotti che non sono più compatibili nel proprio ambiente ePolicy Orchestrator. ePolicy Orchestrator esegue questa verifica tutte le volte che l'installazione e l'avvio di un'estensione potrebbero lasciare il server in uno stato indesiderato. Questa verifica viene eseguita nelle situazioni elencate di seguito: • Durante un upgrade da una versione precedente di ePolicy Orchestrator alla versione 5.1 o a una successiva. • Quando viene installata un'estensione dal menu Estensioni. • Prima che una nuova estensione venga recuperata dal Gestore di prodotti software. • Quando si riceve un nuovo elenco di compatibilità da McAfee. • Quando si esegue lo Strumento per la migrazione dei dati. Per dettagli, consultare la McAfee ePolicy Orchestrator Guida all'installazione del software 5.1.0. Verifica della compatibilità di prodotto La verifica della compatibilità di prodotto utilizza un file XML, denominato Elenco di compatibilità di prodotto, per stabilire quali estensioni del prodotto risultano non compatibili con una versione di ePolicy Orchestrator. Nel pacchetto software ePolicy Orchestrator scaricato dal sito Web di McAfee è incluso un elenco iniziale. Quando si esegue l'installazione di ePolicy Orchestrator durante un'installazione o un upgrade, ePolicy Orchestrator recupera automaticamente l'elenco più aggiornato di estensioni compatibili da un'origine McAfee affidabile su Internet. Se l'origine Internet non è disponibile o non è possibile verificare l'elenco, ePolicy Orchestrator utilizza la versione più recente disponibile. Il server di McAfee ePO aggiorna in background una volta al giorno un file di piccole dimensioni, l'Elenco di compatibilità di prodotto. Remediation Quando si visualizza l'elenco di estensioni incompatibili mediante il programma di installazione o l'utilità di compatibilità dell'upgrade di ePolicy Orchestrator, l'utente riceve una notifica nel caso in cui sia disponibile un'estensione di sostituzione. Durante l'upgrade possono a volte verificarsi le seguenti situazioni: Software McAfee ePolicy Orchestrator 5.1.0 Guida del prodotto 169 13 Gestore di prodotti software Controllo della compatibilità del prodotto • Un'estensione blocca l'upgrade e deve essere rimossa o sostituita prima di poter proseguire con l'upgrade. • Un'estensione viene disattivata, ma è necessario aggiornarla al termine dell'upgrade di ePolicy Orchestrator. Per ulteriori dettagli, vedere Estensioni bloccate o disattivate. Disattivazione degli aggiornamenti automatici È possibile disattivare gli aggiornamenti automatici dell'elenco di compatibilità di prodotto per impedire il download di un nuovo elenco. Il download dell'elenco si verifica come parte di un'attività in background oppure quando viene aggiornato il contenuto del Gestore di prodotti software. Questa impostazione risulta particolarmente utile quando il server di McAfee ePO non dispone dell'accesso in ingresso a Internet. Per informazioni dettagliate, vedere Modifica del download dell'elenco di compatibilità del prodotto. La riattivazione dell'impostazione relativa al download dell'elenco di compatibilità di prodotto comporta la riattivazione anche degli aggiornamenti automatici del Gestore di prodotti software dell'elenco di compatibilità di prodotto. Utilizzo di un elenco di compatibilità di prodotto scaricato manualmente Potrebbe essere necessario utilizzare un elenco di compatibilità di prodotto scaricato manualmente, ad esempio se il server di McAfee ePO non dispone di accesso a Internet. L'elenco può essere scaricato manualmente nelle circostanze seguenti: • Quando si installa ePolicy Orchestrator. Per informazioni dettagliate, vedere Estensioni bloccate o disattivate. • Quando si utilizza Impostazioni del server | Elenco di compatibilità di prodotto per caricare manualmente un elenco di compatibilità di prodotto. Questo elenco ha effetto immediatamente dopo il caricamento. Disattivare l'aggiornamento automatico dell'elenco per impedire che l'elenco di compatibilità di prodotto scaricato manualmente venga sovrascritto. Per informazioni dettagliate, vedere Modifica del download dell'elenco di compatibilità del prodotto. • Fare clic su ProductCompatibilityList.xml per scaricare manualmente l'elenco. Estensioni bloccate o disattivate Se un'estensione è bloccata nell'elenco di compatibilità di prodotto, impedisce l'upgrade del software ePolicy Orchestrator. Se un'estensione è disattivata, non blocca l'upgrade ma impedisce l'inizializzazione dell'estensione dopo l'upgrade fino a quando non viene installata un'estensione di sostituzione nota. Opzioni della riga di comando per l'installazione dell'elenco di compatibilità di prodotto È possibile utilizzare queste opzioni della riga di comando con il comando setup.exe per configurare i download dell'elenco di compatibilità di prodotto. 170 Software McAfee ePolicy Orchestrator 5.1.0 Guida del prodotto Gestore di prodotti software Controllo della compatibilità del prodotto 13 Opzione Definizione setup.exe DISABLEPRODCOMPATUPDATE=1 Disattiva automaticamente il download dell'elenco di compatibilità di prodotto dal sito web McAfee. setup.exe PRODCOMPATXML=<nome_file_completo_con_percorso> Specifica un file alternativo dell'elenco di compatibilità di prodotto. Le due opzioni della riga di comando possono essere utilizzate insieme in una stringa di comando. Riconfigurazione del download dell'elenco di compatibilità di prodotto È possibile scaricare l'elenco di compatibilità di prodotto da Internet oppure utilizzare un elenco scaricato manualmente per identificare i prodotti che non sono più compatibili nell'ambiente di ePolicy Orchestrator in uso. Prima di iniziare Qualsiasi elenco di compatibilità di prodotto scaricato deve disporre di un file XML valido fornito da McAfee. Se si apportano modifiche al file XML dell'elenco di compatibilità di prodotto, il file viene invalidato. Attività Per le definizioni delle opzioni, fare clic su ? nell'interfaccia. 1 Fare clic su Menu | Configurazione | Impostazioni server, selezionare Elenco compatibilità prodotto nell'elenco Categorie di impostazioni, quindi fare clic su Modifica. Viene visualizzata una tabella con l'elenco delle estensioni non compatibili nella pagina di apertura. 2 Fare clic su Disattivato per arrestare i download automatici e periodici dell'elenco di compatibilità di prodotto da McAfee. 3 Fare clic su Sfoglia e passare all'Elenco compatibilità prodotto, quindi fare clic su Salva. Dopo aver disattivato il download automatico dell'elenco di compatibilità di prodotto, il server McAfee ePO utilizza lo stesso elenco fino a quando viene caricato un nuovo elenco o si connette il server a Internet e si attiva il download automatico. Software McAfee ePolicy Orchestrator 5.1.0 Guida del prodotto 171 13 Gestore di prodotti software Controllo della compatibilità del prodotto 172 Software McAfee ePolicy Orchestrator 5.1.0 Guida del prodotto 14 Distribuzione prodotti ePolicy Orchestrator semplifica il processo di distribuzione dei prodotti di sicurezza ai sistemi gestiti della rete fornendo un'interfaccia utente per configurare e pianificare le distribuzioni. Per distribuire i prodotti utilizzando ePolicy Orchestrator è possibile adottare due metodi: • Progetti di Distribuzione prodotti, che semplificano il processo di distribuzione e forniscono ulteriori funzionalità. • Oggetti attività client e attività creati e gestiti singolarmente. Sommario Scelta di un metodo di distribuzione dei prodotti Vantaggi dei progetti di distribuzione dei prodotti Spiegazione della pagina Distribuzione prodotti Visualizzazione dei registri di verifica della distribuzione dei prodotti Distribuzione dei prodotti utilizzando un progetto di distribuzione Monitoraggio e modifica dei progetti di distribuzione Esempio di distribuzione di un nuovo McAfee Agent Scelta di un metodo di distribuzione dei prodotti La scelta del metodo di distribuzione dei prodotti da utilizzare dipende dalle impostazioni configurate. I progetti Distribuzione prodotti offrono un flusso di lavoro semplificato e funzionalità migliorate per la distribuzione dei prodotti nei sistemi gestiti tramite ePolicy Orchestrator. Non è tuttavia possibile utilizzare un progetto Distribuzione prodotti per intraprendere azioni o gestire attività o oggetti attività client creati in una versione del software precedente alla 5.0. Se si desidera mantenere e continuare a utilizzare gli oggetti e le attività client creati all'esterno di un progetto Distribuzione prodotti , è necessario utilizzare le interfacce di assegnazione e della libreria degli oggetti attività client. È possibile mantenere gli oggetti e le attività esistenti utilizzando nel contempo l'interfaccia del progetto Distribuzione prodotti per creare nuove distribuzioni. Vantaggi dei progetti di distribuzione dei prodotti I progetti di distribuzione dei prodotti riducono il tempo e il sovraccarico necessari per pianificare e gestire le distribuzioni nella rete, semplificando in tal modo il processo di distribuzione dei prodotti di sicurezza ai sistemi gestiti. I progetti di distribuzione dei prodotti snelliscono il processo di distribuzione consolidando gran parte dei passaggi necessari per creare e gestire le singole attività di distribuzione dei prodotti. Consentono inoltre di: Software McAfee ePolicy Orchestrator 5.1.0 Guida del prodotto 173 14 Distribuzione prodotti Vantaggi dei progetti di distribuzione dei prodotti • Eseguire una distribuzione senza interruzioni: ciò consente di configurare un progetto di distribuzione in modo che, quando si aggiungono nuovi sistemi che soddisfano i criteri specificati, i prodotti vengano distribuiti automaticamente. • Arrestare una distribuzione in esecuzione: è possibile arrestare una distribuzione già avviata, se necessario. Successivamente è possibile riprenderla al momento opportuno. • Disinstallare un prodotto già distribuito: se, una volta completato un progetto di distribuzione, si desidera disinstallare il prodotto associato dai sistemi assegnati al progetto, selezionare Disinstalla nell'elenco Azione. La tabella che segue presenta un confronto tra due metodi di distribuzione dei prodotti, ovvero di singoli oggetti attività client e di progetti di distribuzione dei prodotti. Tabella 14-1 Confronto tra i metodi di distribuzione dei prodotti Oggetti attività client Confronto tra le funzioni Progetto di distribuzione dei prodotti Nome e descrizione Uguale Nome e descrizione Raccolta del software dei prodotti da distribuire Uguale Raccolta del software dei prodotti da distribuire Utilizzo di tag per la selezione dei sistemi di destinazione Migliorata nel progetto di distribuzione dei prodotti Selezionare quando si verifica la distribuzione: • Continua: le distribuzioni di questo tipo utilizzano gruppi della struttura dei sistemi o tag che consentono di spostare i sistemi in quei gruppi o di assegnare tag ai sistemi a cui applicare la distribuzione. • Fissa: le distribuzioni fisse utilizzano un insieme di sistemi fisso o definito. La selezione di sistemi viene effettuata utilizzando le tabelle di output delle query della struttura dei sistemi o dei sistemi gestiti. Pianificazione della distribuzione Simile La pianificazione della distribuzione semplificata consente di eseguire la distribuzione immediatamente o una sola volta a un orario pianificato. Non disponibile Nuova nel progetto di Monitorare lo stato della distribuzione corrente, ad distribuzione dei esempio le distribuzioni pianificate ma non avviate, in prodotti corso, arrestate, sospese o completate. Non disponibile Nuova nel progetto di Visualizzare un'istantanea cronologica dei dati sul distribuzione dei numero di sistemi che ricevono la distribuzione. prodotti Solo per le distribuzioni fisse. 174 Software McAfee ePolicy Orchestrator 5.1.0 Guida del prodotto Distribuzione prodotti Vantaggi dei progetti di distribuzione dei prodotti 14 Tabella 14-1 Confronto tra i metodi di distribuzione dei prodotti (segue) Oggetti attività client Confronto tra le funzioni Progetto di distribuzione dei prodotti Non disponibile Nuova nel progetto di Visualizzare lo stato di singole distribuzioni di sistemi, distribuzione dei ad esempio sistemi installati, in sospeso e non riusciti. prodotti Non disponibile Nuova nel progetto di Modificare un'assegnazione di distribuzione esistente distribuzione dei utilizzando: prodotti • Crea nuovo per la modifica di una distribuzione esistente • Modifica • Duplica • Elimina • Arresta e Sospendi distribuzione • Continua e Riprendi distribuzione • Disinstalla Software McAfee ePolicy Orchestrator 5.1.0 Guida del prodotto 175 14 Distribuzione prodotti Spiegazione della pagina Distribuzione prodotti Spiegazione della pagina Distribuzione prodotti La pagina Distribuzione prodotti rappresenta una posizione unica in cui è possibile creare, monitorare e gestire i progetti di distribuzione dei prodotti. La pagina è suddivisa in due aree principali (le aree 1 e 2 nell'immagine riportata di seguito), con la seconda area ulteriormente suddivisa in cinque aree più piccole. Figura 14-1 Pagina Distribuzione prodotti Le aree principali sono: 1 Riepilogo distribuzione: riporta un elenco delle distribuzioni dei prodotti e consente di filtrarle in base al tipo e allo stato e di visualizzarne rapidamente l'avanzamento. Facendo clic su una distribuzione, vengono visualizzati i relativi dettagli nell'area Dettagli distribuzione. Un'icona a forma di punto esclamativo indica che è in corso la disinstallazione della distribuzione, oppure che il pacchetto utilizzato dalla distribuzione è stato spostato o eliminato. 2 176 Dettagli distribuzione: elenca i dettagli della distribuzione selezionata e include le aree indicate di seguito. Software McAfee ePolicy Orchestrator 5.1.0 Guida del prodotto Distribuzione prodotti Visualizzazione dei registri di verifica della distribuzione dei prodotti 14 2a Monitoraggio stato: la visualizzazione dello stato e dell'avanzamento varia a seconda del tipo di distribuzione e del rispettivo stato, come indicato di seguito. • Per le distribuzioni continue viene visualizzato un calendario, se la distribuzione è in sospeso, oppure un grafico a barre durante la distribuzione. • Per le distribuzioni fisse viene visualizzato un calendario, se la distribuzione è in sospeso, oppure un grafico a barre se è selezionata l'opzione Corrente oppure un istogramma, se è selezionata l'opzione Durata. 2b Dettagli: consente di visualizzare lo stato e i dettagli della configurazione della distribuzione. Se necessario, è possibile aprire la pagina Modifica distribuzione facendo clic suVisualizza dettagli attività. 2c Nome sistema: visualizza un elenco di sistemi di destinazione che ricevono la distribuzione a cui è possibile applicare filtri. I sistemi visualizzati variano a seconda del tipo di distribuzione e della modalità di selezione dei sistemi, ovvero singolarmente, come tag, come gruppi di strutture dei sistemi o tabelle di output di query. Facendo clic su Azioni sistema, viene visualizzato l'elenco filtrato dei sistemi in una finestra di dialogo con un numero maggiore di dettagli. Questa opzione consente di eseguire azioni sui sistemi, ad esempio aggiornamenti e attivazioni. 2d Stato: visualizza una barra di stato a tre sezioni che indica l'avanzamento della distribuzione e il relativo stato. 2e Tag: visualizza i tag associati alla riga di sistemi. Visualizzazione dei registri di verifica della distribuzione dei prodotti I registri di verifica dei progetti di distribuzione contengono record di tutte le distribuzioni di prodotti effettuate dalla console mediante la funzionalità Distribuzione prodotto. Le voci dei registri di verifica vengono visualizzate in una tabella che può essere ordinata nell'area dei dettagli di distribuzione della pagina Distribuzione prodotti, nonché nella pagina Registro di verifica, che contiene voci di registro di tutte le azioni utente verificabili. Questi registri possono essere utilizzati per rintracciare, creare, modificare, duplicare, eliminare e disinstallare distribuzioni di prodotti. Fare clic su una voce del registro per visualizzarne i dettagli. Distribuzione dei prodotti utilizzando un progetto di distribuzione La distribuzione dei prodotti di sicurezza ai sistemi gestiti mediante un progetto di distribuzione consente di selezionare facilmente i prodotti da distribuire e i sistemi di destinazione, nonché di pianificare la distribuzione. Per le definizioni delle opzioni, fare clic su ? nell'interfaccia. Attività 1 Fare clic su Menu | Software | Distribuzione prodotto. 2 Fare clic su Nuova distribuzione per aprire la pagina Nuova distribuzione e avviare un nuovo progetto. 3 Digitare un nome e una descrizione per questa distribuzione. Il nome viene visualizzato nella pagina Distribuzione prodotti dopo aver salvato la distribuzione. Software McAfee ePolicy Orchestrator 5.1.0 Guida del prodotto 177 14 Distribuzione prodotti Distribuzione dei prodotti utilizzando un progetto di distribuzione 4 5 Scegliere il tipo di distribuzione: • Continua: consente di utilizzare gruppi o della Struttura dei sistemi o tag per configurare i sistemi che ricevono la distribuzione. Ciò consente a questi sistemi di cambiare nel corso del tempo mano a mano che vengono aggiunti o rimossi dai gruppi o tag. • Fissa: consente di utilizzare un insieme di sistemi fisso o definito per ricevere la distribuzione. La selezione dei sistemi viene effettuata utilizzando l'output delle tabelle delle query della Struttura dei sistemi o dei Sistemi gestiti. Per specificare il software da distribuire, selezionare un prodotto dall'elenco Pacchetto. Fare clic su + o su - per aggiungere o rimuovere pacchetti. Il software deve essere depositato nell'Archivio principale prima di poter essere distribuito. I campi Lingua e Ramo vengono compilati automaticamente, in base alla posizione e alla lingua specificate nell'Archivio principale. 6 Nel campo di testo Riga di comando specificare le opzioni di installazione della riga di comando desiderate. Per informazioni sulle opzioni della riga di comando, vedere la documentazione del prodotto relativa al software distribuito. 7 Nella sezione Selezionare i sistemi, fare clic su Seleziona sistemi per aprire la finestra di dialogo Selezione sistema. La finestra di dialogo Selezione sistema è un filtro che consente di selezionare gruppi nella Struttura dei sistemi, Tag o un sottoinsieme di sistemi raggruppati o con tag. Le selezioni effettuate in ogni scheda di questa finestra di dialogo sono concatenate per filtrare l'insieme completo dei sistemi di destinazione per una distribuzione. Se ad esempio la Struttura dei sistemi contiene il "Gruppo A", che include sia server che workstation, è possibile selezionare come destinazione l'intero gruppo, solo i server o le workstation (se presentano i tag appropriati) o un sottoinsieme di entrambi i tipi di sistema del gruppo A. Le distribuzioni fisse presentano un limite di 500 sistemi per la ricezione della distribuzione. Se necessario, configurare quanto segue: 8 9 • Esegui a ogni applicazione di policy (solo Windows) • Consenti agli utenti finali di posticipare questa distribuzione (solo Windows) • Numero massimo di posticipazioni consentite • L'opzione di posticipazione scade dopo • Visualizza questo testo Selezionare una pianificazione o un orario di inizio per la distribuzione: • Esegui subito: l'attività di distribuzione viene avviata durante il successivo ASCI. • Solo una volta: viene aperta l'utilità di pianificazione che consente di configurare la data e l'ora di inizio, nonché la sequenza casuale. Al termine, fare clic su Salva nella parte superiore della pagina. Viene visualizzata la pagina Distribuzione prodotto con il nuovo progetto aggiunto all'elenco delle distribuzioni. Dopo aver creato un progetto di distribuzione, viene automaticamente creata un'attività client con le impostazioni di distribuzione. 178 Software McAfee ePolicy Orchestrator 5.1.0 Guida del prodotto Distribuzione prodotti Monitoraggio e modifica dei progetti di distribuzione 14 Monitoraggio e modifica dei progetti di distribuzione Utilizzare la pagina Distribuzione prodotto per creare, modificare e rintracciare i progetti di distribuzione. Nell'attività riportata di seguito i primi passaggi descrivono l'utilizzo dell'interfaccia per selezionare e monitorare un progetto di distribuzione esistente, mentre gli ultimi passaggi descrivono la selezione di Azioni per modificare il progetto di distribuzione. Attività Per visualizzare la definizione delle opzioni, fare clic su ? nell'interfaccia. 1 Fare clic su Menu | Software | Distribuzione prodotto. Viene visualizzata la pagina Distribuzione prodotto. 2 Filtrare l'elenco dei progetti di distribuzione utilizzando una delle opzioni seguenti o entrambe: • Tipo: applica alle distribuzioni visualizzate il filtro Tutte, Continua o Fissa. • Stato: applica alle distribuzioni visualizzate il filtro Tutte, Completata, In corso, In sospeso, In esecuzione o Arrestata. 3 Fare clic su una distribuzione nell'elenco sul lato sinistro nella pagina per visualizzarne i dettagli sul lato destro. 4 Utilizzare la sezione di avanzamento della visualizzazione dei dettagli per visualizzare uno degli elementi seguenti: 5 • Il calendario, che indica la data di inizio delle distribuzioni continue e fisse in sospeso. • L'istogramma, che visualizza i sistemi e il tempo necessario per il completamento delle distribuzioni fisse. • La barra di stato, che visualizza la distribuzione di sistemi e lo stato di avanzamento della disinstallazione. Fare clic su Azioni e selezionare una delle opzioni seguenti per modificare una distribuzione: • Modifica • Riprendi • Elimina • Arresta • Duplica • Disinstalla • Segna come completata 6 Nella sezione dei dettagli fare clic su Visualizza dettagli attività per aprire la pagina Modifica distribuzione, in cui è possibile visualizzare e modificare le impostazioni della distribuzione. 7 Nella tabella Sistemi fare clic su una delle opzioni seguenti nell'elenco Filtro per visualizzare sistemi diversi: Le opzioni dell'elenco variano in base allo stato corrente della distribuzione. • Durante la disinstallazione, i filtri includono: Tutte, Pacchetti rimossi, In sospeso e Non riuscita • Durante la disinstallazione, i filtri includono: Tutte, Installazione riuscita, In sospeso e Non riuscita Software McAfee ePolicy Orchestrator 5.1.0 Guida del prodotto 179 14 Distribuzione prodotti Esempio di distribuzione di un nuovo McAfee Agent 8 Nella tabella Sistemi è possibile eseguire le operazioni seguenti: • Verificare lo stato di ogni riga dei sistemi di destinazione nella colonna Stato. Una barra di stato a tre sezioni indica lo stato di avanzamento della distribuzione. • Verificare i tag associati ai sistemi di destinazione nella colonna Tag. • Fare clic su Azioni sistema per visualizzare l'elenco dei sistemi in una nuova pagina in cui è possibile eseguire azioni specifiche del sistema sui sistemi selezionati. Esempio di distribuzione di un nuovo McAfee Agent Dopo l'installazione iniziale di ePolicy Orchestrator e la distribuzione di McAfee Agent, qualsiasi distribuzione aggiuntiva di McAfee Agent deve essere creata utilizzando un progetto di Distribuzione prodotti oppure manualmente utilizzando un oggetto Attività client. Prima di iniziare Prima di avviare questa attività di esempio per distribuire McAfee Agent for Linux, è necessario avere già aggiunto le piattaforme Linux alla ePolicy Orchestrator Struttura dei sistemi. La distribuzione dell'agent rappresenta il primo passo quando si installa per la prima volta e si inizia a utilizzare e ePolicy Orchestrator il McAfee Agent iniziale distribuito viene aggiornato in modo invisibile all'utente ogni volta che è disponibile una nuova versione. Tuttavia, se i sistemi della rete gestita includono più di un sistema operativo per tipo di piattaforma, tali sistemi richiedono un McAfee Agent diverso. Ad esempio, poiché la maggior parte dei sistemi gestiti ePolicy Orchestrator utilizzano le piattaforme del sistema operativo Windows, se la rete include alcune piattaforme Linux, è necessario che sia installato McAfee Agent for Linux. Per informazioni dettagliate sulla funzionalità, sull'interfaccia utente e sulle opzioni, vedere Distribuzione prodotti e la Guida. Questa attività descrive: • la creazione del progetto di Distribuzione prodotti di McAfee Agent for Linux; • la conferma dell'avvenuta distribuzione dell'agent da parte del progetto; • la conferma che le piattaforme Linux sono gestite da ePolicy Orchestrator. Attività 1 Per creare il nuovo progetto Distribuzione prodotti, fare clic su Menu | Software | Distribuzione prodotti | Nuova distribuzione. 2 Nella pagina Nuova distribuzione, configurare le impostazioni riportate di seguito. Opzione Descrizione Nome e Descrizione Digitare un Nome e una Descrizione per questa distribuzione. Digitare, ad esempio, distribuzione di Linux McAfee Agent. Il nome viene visualizzato nella pagina Distribuzione dopo aver salvato la distribuzione. Tipo Dall'elenco, selezionare Continua. Questo tipo utilizza i gruppi della Struttura dei sistemi o i tag per configurare i sistemi che ricevono la distribuzione. Ciò consente a questi sistemi di cambiare nel corso del tempo mano a mano che vengono aggiunti o rimossi dai gruppi o tag. 180 Software McAfee ePolicy Orchestrator 5.1.0 Guida del prodotto 14 Distribuzione prodotti Esempio di distribuzione di un nuovo McAfee Agent Opzione Descrizione Pacchetto Selezionare McAfee Agent for Linux dall'elenco. Lingua e Ramo Se necessario, selezionare la Lingua e il Ramo, se non si utilizzano i valori predefiniti. Riga di comando Nel campo di testo, specificare le eventuali opzioni di installazione mediante riga di comando. Per informazioni dettagliate sulle opzioni della riga di comando, vedere la Guida del prodotto di McAfee Agent . Selezionare i sistemi Fare clic su Seleziona sistemi per aprire la finestra di dialogo Selezione sistema. La finestra di dialogo Selezione sistema è un filtro che consente di selezionare gruppi nella struttura dei sistemi, tag o un sottoinsieme di sistemi raggruppati o con tag. Le selezioni effettuate in ogni scheda di questa finestra di dialogo sono concatenate per filtrare l'insieme completo dei sistemi di destinazione per una distribuzione. Se, ad esempio, una struttura dei sistemi contiene "Sistemi Linux", che includono sia server che workstation, è possibile selezionare come destinazione l'intero gruppo, solo i server o le workstation (se presentano i tag appropriati) o un sottoinsieme di entrambi i tipi di sistemi Linux. Se necessario, configurare quanto segue: • Esegui a ogni applicazione delle policy (solo Windows) • Consenti agli utenti finali di posticipare questa distribuzione (solo Windows) • Numero massimo di posticipazioni consentite • L'opzione di posticipazione scade dopo • Visualizza questo testo Selezionare un orario di inizio Selezionare una pianificazione o un orario di inizio per la distribuzione: • Esegui subito: l'attività di distribuzione viene avviata durante il successivo ASCI. • Solo una volta: viene aperta l'utilità di pianificazione che consente di configurare la data e l'ora di inizio, nonché la sequenza casuale. Salva Al termine, fare clic su Salva nella parte superiore della pagina. La pagina Distribuzione prodotti viene visualizzata con il nuovo progetto aggiunto all'elenco delle distribuzioni. Dopo aver creato un progetto di distribuzione, viene automaticamente creata un'attività client con le impostazioni di distribuzione. 3 Nella pagina Distribuzione prodotti, controllare le informazioni riportate di seguito per verificare il corretto funzionamento del progetto di Distribuzione prodotti di McAfee Agent. Opzione Descrizione Riepilogo distribuzione Fare clic sul progetto Distribuzione prodotti distribuzione Linux McAfee Agent creato nel passaggio precedente e sulla visualizzazione dei dettagli nel lato destro della pagina. Poiché si tratta di una distribuzione continua, il simbolo dell'infinito visualizzato in In corso. Dettagli distribuzione viene Consente di: • Fare clic su Azioni per modificare la distribuzione selezionata. • Visualizzare l'Avanzamento, lo Stato e i Dettagli della distribuzione selezionata. • Visualizzare i Sistemi, le Azioni sistema, lo Stato e i Tag associati alla distribuzione selezionata. Software McAfee ePolicy Orchestrator 5.1.0 Guida del prodotto 181 14 Distribuzione prodotti Esempio di distribuzione di un nuovo McAfee Agent Dopo aver completato questo processo di esempio, le piattaforme Linux aggiunte alla Struttura dei sistemi presentano un'installazione di McAfee Agent for Linux e ora devono essere gestite da ePolicy Orchestrator. 182 Software McAfee ePolicy Orchestrator 5.1.0 Guida del prodotto 15 Gestione delle policy Le policy garantiscono la configurazione corretta delle funzionalità di un prodotto nei sistemi gestiti. La gestione dei prodotti da un'unica posizione costituisce una funzionalità centrale di ePolicy Orchestrator e viene effettuata tramite l'imposizione delle policy del prodotto. Le policy garantiscono la configurazione corretta delle funzionalità di un prodotto. Le attività client sono azioni pianificate che vengono eseguite in sistemi gestiti che ospitano prodotti software sul lato client. Sommario Policy e applicazione delle policy Applicazione delle policy Creazione e gestione di policy Prima configurazione delle policy Gestione di policy Pagina Conservazione policy e attività Regole di assegnazione di policy Creazione di query di Gestione policy Visualizzazione di informazioni sulle policy Condivisione delle policy tra server di McAfee ePO Distribuzione di una policy a più server di McAfee ePO Policy e applicazione delle policy Una policy policy è una raccolta di impostazioni create e configurate dall'utente e poi applicate. Le policy garantiscono che i prodotti software di sicurezza gestiti vengano configurati e che vengano eseguiti in modo conforme. Alcune impostazioni delle policy sono uguali alle impostazioni che si configurano nell'interfaccia del prodotto installato nel sistema gestito. Altre impostazioni delle policy costituiscono l'interfaccia principale per la configurazione del prodotto o componente. La console di ePolicy Orchestrator consente di configurare le impostazioni delle policy di tutti i prodotti e di tutti i sistemi da una posizione centrale. Categorie di policy Le impostazioni delle policy della maggior parte dei prodotti sono raggruppate per categoria. Ogni categoria di policy fa riferimento a uno specifico sottoinsieme di impostazioni delle policy. Le policy vengono create per categoria. Nella pagina Catalogo delle policy, le policy sono visualizzate per prodotto e categoria. Quando si apre una policy esistente o si crea una policy, le impostazioni della policy vengono organizzate in schede. Software McAfee ePolicy Orchestrator 5.1.0 Guida del prodotto 183 15 Gestione delle policy Policy e applicazione delle policy Visualizzazione delle policy Per visualizzare tutte le policy che sono state create per categoria di policy, fare clic su Menu | Policy | Catalogo delle policy, quindi selezionare un Prodotto e una Categoria dagli elenchi a discesa. Nella pagina Catalogo delle policy gli utenti possono visualizzare solo le policy dei prodotti per i quali dispongono di autorizzazioni. Per vedere quali policy, per prodotto, vengono applicate a un gruppo specifico della Struttura dei sistemi, fare clic su Menu | Sistemi | Struttura dei sistemi | Policy assegnate, selezionare un gruppo, quindi selezionare un Prodotto dall'elenco a discesa. Per ogni categoria esiste una policy McAfee Default. Non è possibile eliminare, modificare, esportare o rinominare tali policy ma è possibile copiarle e modificare la copia. Impostazione dell'applicazione delle policy Per ogni prodotto o componente gestito, specificare se l'agent applica tutte le policy selezionate o nessuna. Nella pagina Policy assegnate, specificare se applicare policy per prodotti o componenti nel gruppo selezionato. Nella pagina Catalogo policy è possibile visualizzare le assegnazioni delle policy, il relativo ambito di applicazione e se sono applicate. È inoltre possibile bloccare l'applicazione delle policy per impedire modifiche all'applicazione al di sotto del nodo bloccato. Se l'applicazione delle policy è disattivata, i sistemi del gruppo specificato non ricevono elenchi di siti aggiornati durante una comunicazione agent-server. Di conseguenza è possibile che i sistemi gestiti del gruppo non funzionino come previsto. Se ad esempio si configura la comunicazione dei sistemi gestiti con il gestore degli agent A ma l'applicazione delle policy viene disattivata, i sistemi gestiti non riceveranno il nuovo elenco di siti con tali informazioni quindi faranno riferimento a un gestore degli agent diverso indicato in un elenco di siti scaduto. Momento di applicazione delle policy Quando si riconfigurano le impostazioni delle policy, le nuove impostazioni vengono consegnate, e applicate, ai sistemi gestiti in occasione della successiva comunicazione agent-server. La di tale comunicazione è determinata dalle impostazioni Intervallo di comunicazione agent-server (ASCI) nella scheda Generale delle pagine delle policy di McAfee Agent o dalla pianificazione dell'attività client McAfee Agent Attivazione (a seconda del modo in cui si implementa la comunicazione agent-server). Per impostazione predefinita l'intervallo tra una comunicazione e l'altra è di 60 minuti. Una volta che le impostazioni delle policy sono attive nel sistema gestito, l'agent continua ad applicarle localmente a intervalli regolari. Questo intervallo di applicazione è determinato dall'impostazione Intervallo di applicazione delle policy nella scheda Generale delle pagine delle policy di McAfee Agent. Per impostazione predefinita l'intervallo è di cinque minuti. Le impostazioni delle policy per i prodotti McAfee vengono applicate immediatamente in occasione dell'intervallo di applicazione delle policy e in occasione di ogni comunicazione agent-server se hanno subito modifiche. Importazione ed esportazione di policy Se si dispone di più server, è possibile esportare e importare policy tra di loro utilizzando file XML. In tale ambiente, creare una policy una volta sola. È possibile esportare e importare singole policy oppure tutte le policy di un dato prodotto. 184 Software McAfee ePolicy Orchestrator 5.1.0 Guida del prodotto Gestione delle policy Applicazione delle policy 15 Questa funzionalità può inoltre essere utilizzata per eseguire il backup delle policy in caso di reinstallazione del server. Condivisione delle policy La condivisione delle policy rappresenta un altro metodo per trasferire le policy tra server. La condivisione delle policy consente di gestire policy su un server e di utilizzarle su un numero notevolmente superiore di altri server tramite la console McAfee ePO. Applicazione delle policy Le policy vengono applicate ai sistemi con due metodi: ereditarietà o assegnazione. Ereditarietà L'ereditarietà determina se le impostazioni delle policy e le attività client di un gruppo o sistema provengono dal padre. Per impostazione predefinita l'ereditarietà è attivata nell'intera Struttura dei sistemi. Quando si interrompe l'ereditarietà assegnando una nuova policy in un punto qualsiasi della Struttura dei sistemi, tutti i gruppi e i sistemi figlio erediteranno la policy da questo punto di assegnazione, se impostati in tal senso. Assegnazione È possibile assegnare qualsiasi policy del Catalogo delle policy a qualsiasi gruppo o sistema, purché si disponga delle autorizzazioni appropriate. L'assegnazione consente di definire le impostazioni delle policy una volta per una specifica esigenza e di applicare la policy in più percorsi. Quando si assegna una nuova policy a un particolare gruppo della Struttura dei sistemi, tutti i gruppi e i sistemi figlio erediteranno la policy da questo punto di assegnazione, se impostati in tal senso. Blocco dell'assegnazione È possibile bloccare l'assegnazione di una policy in qualsiasi gruppo o sistema, purché si disponga delle autorizzazioni appropriate. Il blocco dell'assegnazione impedisce ad altri utenti: • con le autorizzazioni appropriate allo stesso livello della Struttura dei sistemi, di sostituire inavvertitamente una policy; • con autorizzazioni inferiori (o le stesse autorizzazioni ma a un livello inferiore della Struttura dei sistemi), di sostituire la policy. Il blocco dell'assegnazione viene ereditato con le impostazioni della policy. Il blocco dell'assegnazione è utile quando si desidera assegnare una determinata policy al livello superiore della Struttura dei sistemi e garantisce che nessun altro utente la sostituisca in altri punti della Struttura dei sistemi. Il blocco dell'assegnazione blocca solo l'assegnazione della policy, non impedisce al titolare della policy di modificarne le impostazioni. Pertanto, se si intende bloccare l'assegnazione di una policy, accertarsi di esserne il titolare. Proprietà della policy Tutte le policy relative a prodotti e funzionalità per i quali si dispone delle autorizzazioni sono disponibili nella pagina Catalogo delle policy. Per impedire agli utenti di modificare le policy di altri utenti, a ogni policy viene assegnato un titolare, ovvero l'utente che l'ha creata. Software McAfee ePolicy Orchestrator 5.1.0 Guida del prodotto 185 15 Gestione delle policy Creazione e gestione di policy La proprietà garantisce che nessuno possa modificare o eliminare una policy tranne l'autore o un amministratore. Qualsiasi utente con le autorizzazioni appropriate può assegnare una policy nella pagina Catalogo delle policy ma solo il titolare o un amministratore può modificarla. È necessario tenere presente che se si assegna a sistemi gestiti una policy di cui non si è il titolare, nel momento in cui il legittimo titolare la modifica, tutti i sistemi ai quali la policy è assegnata riceveranno le modifiche. Pertanto, se si desidera utilizzare una policy di un altro utente, McAfee consiglia di duplicarla prima, quindi di assegnare il duplicato ai percorsi desiderati. Ciò conferisce all'utente la proprietà della policy assegnata. È possibile specificare più utenti come titolari di una singola policy. Creazione e gestione di policy Creare e gestire una policy dalla pagina Catalogo delle policy Attività • Creazione di una policy dalla pagina Catalogo delle policy a pagina 186 Le policy personalizzate create mediante il Catalogo delle policy non vengono assegnate ad alcun gruppo o sistema. È possibile creare policy prima o dopo la distribuzione di un prodotto. • Gestione di una policy esistente nella pagina Catalogo delle policy a pagina 186 È possibile modificare, duplicare, rinominare o eliminare una policy. Creazione di una policy dalla pagina Catalogo delle policy Le policy personalizzate create mediante il Catalogo delle policy non vengono assegnate ad alcun gruppo o sistema. È possibile creare policy prima o dopo la distribuzione di un prodotto. Per le definizioni delle opzioni, fare clic su ? nell'interfaccia. Attività 1 Aprire la finestra di dialogo Nuova policy. a Fare clic su Menu | Policy | Catalogo delle policy. b Selezionare il prodotto e la categoria negli elenchi a discesa. Tutte le policy create per la categoria selezionata vengono visualizzate nel riquadro Dettagli. c Fare clic su Nuova policy. 2 Selezionare dall'elenco a discesa Crea una policy basata su questa policy esistente la policy che si desidera duplicare. 3 Digitare un nome per la nuova policy e fare clic su OK. Viene visualizzata la procedura guidata Impostazioni policy. 4 Modificare le impostazioni relative alla policy su ogni scheda in base alle esigenze. 5 Fare clic su Salva. Gestione di una policy esistente nella pagina Catalogo delle policy È possibile modificare, duplicare, rinominare o eliminare una policy. Per le definizioni delle opzioni, fare clic su ? nell'interfaccia. 186 Software McAfee ePolicy Orchestrator 5.1.0 Guida del prodotto Gestione delle policy Prima configurazione delle policy 15 Attività 1 Per selezionare una policy esistente, fare clic su Menu | Policy | Catalogo delle policy, quindi selezionare il Prodotto e la Categoria dagli elenchi a discesa. Tutte le policy create per la categoria selezionata vengono visualizzate nel riquadro dei dettagli. 2 Selezionare il prodotto e la categoria dagli elenchi per la policy da modificare. Tutte le policy create per la categoria selezionata vengono visualizzate nel riquadro dei dettagli. 3 Selezionare una delle azioni seguenti. Azione Passaggi Modifica delle impostazioni di una policy 1 Individuare la policy da modificare, quindi fare clic sul relativo nome. Duplicazione di una policy 1 Individuare la policy da duplicare, quindi fare clic su Duplica nella relativa riga. 2 Modificare le impostazioni in base alle esigenze, quindi fare clic su Salva. Viene visualizzata la finestra di dialogo Duplica policy esistente. 2 Digitare il nome della nuova policy nel campo, quindi fare clic su OK. La nuova policy viene visualizzata nella pagina Catalogo delle policy. 3 Fare clic sulla nuova policy nell'elenco. 4 Modificare le impostazioni in base alle esigenze, quindi fare clic su Salva. La policy duplicata viene visualizzata nel riquadro dei dettagli con il nuovo nome e le nuove impostazioni. Ridenominazione di una policy 1 Individuare la policy da rinominare, quindi fare clic su Rinomina nella relativa riga. Verrà visualizzata la finestra di dialogo Rinomina policy. 2 Digitare un nuovo nome per la policy esistente e fare clic su OK. La policy rinominata viene visualizzata nel riquadro dei dettagli. Eliminazione di una policy 1 Individuare una policy, quindi fare clic su Elimina nella relativa riga. 2 Fare clic su OK quando richiesto. La policy eliminata viene rimossa dal riquadro dei dettagli. Prima configurazione delle policy Seguire i passaggi generali riportati di seguito per configurare le policy per la prima volta. 1 Pianificare policy di prodotto per i segmenti della propria struttura dei sistemi 2 Creare e assegnare policy a gruppi e sistemi. Gestione di policy Assegnare e gestire le policy nell'ambiente di lavoro. Software McAfee ePolicy Orchestrator 5.1.0 Guida del prodotto 187 15 Gestione delle policy Gestione di policy Attività • Modifica dei titolari di una policy a pagina 188 Per impostazione predefinita, la proprietà di una policy viene assegnata all'utente che l'ha creata. Se si dispone delle autorizzazioni richieste, è possibile modificare la proprietà di una policy. • Spostamento di policy tra server di McAfee ePO a pagina 188 Per spostare le policy tra server di McAfee ePO, è necessario esportare la policy in un file XML dalla pagina Catalogo delle policy del server di origine, quindi importarla nella pagina Catalogo delle policy nel server di destinazione. • Assegnazione di una policy a un gruppo della struttura dei sistemi a pagina 190 È possibile assegnare una policy a un gruppo specifico della struttura dei sistemi. Le policy possono essere assegnate prima o dopo la distribuzione di un prodotto. • Assegnazione di una policy a un sistema gestito a pagina 190 È possibile assegnare una policy a un sistema gestito specifico. Le policy possono essere assegnate prima o dopo la distribuzione di un prodotto. • Assegnazione di una policy ai sistemi di un gruppo della struttura dei sistemi a pagina 191 È possibile assegnare una policy a più sistemi gestiti di un gruppo. Le policy possono essere assegnate prima o dopo la distribuzione di un prodotto. • Applicazione di policy per un prodotto in un gruppo della struttura dei sistemi a pagina 191 È possibile attivare o disattivare l'applicazione delle policy per un prodotto in un gruppo. L'applicazione delle policy è attivata per impostazione predefinita e viene ereditata nella struttura dei sistemi. • Applicazione di policy per un prodotto in un sistema a pagina 192 È possibile attivare o disattivare l'applicazione delle policy per un prodotto in un sistema gestito. L'applicazione delle policy è attivata per impostazione predefinita e viene ereditata nella struttura dei sistemi. • Copia di assegnazioni di policy a pagina 192 È possibile copiare le assegnazioni di policy da un gruppo o un sistema in un altro. Si tratta di un modo semplice per condividere più assegnazioni tra gruppi e sistemi provenienti da parti diverse della struttura dei sistemi. Modifica dei titolari di una policy Per impostazione predefinita, la proprietà di una policy viene assegnata all'utente che l'ha creata. Se si dispone delle autorizzazioni richieste, è possibile modificare la proprietà di una policy. Per le definizioni delle opzioni, fare clic su ? nell'interfaccia. Attività 1 Fare clic su Menu | Policy | Catalogo delle policy, quindi selezionare il Prodotto e la Categoria. Tutte le policy create per la categoria selezionata vengono visualizzate nel riquadro dei dettagli. 2 Individuare la policy desiderata e fare clic sul rispettivo titolare. Viene visualizzata la pagina Proprietà della policy. 3 Selezionare i titolari della policy dall’elenco e fare clic su OK. Spostamento di policy tra server di McAfee ePO Per spostare le policy tra server di McAfee ePO, è necessario esportare la policy in un file XML dalla pagina Catalogo delle policy del server di origine, quindi importarla nella pagina Catalogo delle policy nel server di destinazione. 188 Software McAfee ePolicy Orchestrator 5.1.0 Guida del prodotto Gestione delle policy Gestione di policy 15 Attività • Esportazione di una singola policy a pagina 189 È possibile esportare una singola policy in un file XML, quindi utilizzare tale file per importare la policy in un altro server di McAfee ePO oppure conservarlo come backup della policy. • Esportazione di tutte le policy di un prodotto a pagina 189 È possibile esportare tutte le policy di un prodotto in un file XML. Utilizzare tale file per importare la policy in un altro server di McAfee ePO oppure conservarlo come backup delle policy. • Importazione di policy a pagina 190 È possibile importare un file XML di policy. La procedura di importazione è la stessa per l'esportazione di una sola policy e per l'esportazione di tutte le policy denominate. Esportazione di una singola policy È possibile esportare una singola policy in un file XML, quindi utilizzare tale file per importare la policy in un altro server di McAfee ePO oppure conservarlo come backup della policy. Per le definizioni delle opzioni, fare clic su ? nell'interfaccia. Attività 1 Fare clic su Menu | Policy | Catalogo delle policy, quindi selezionare Prodotto e Categoria dagli elenchi a discesa. Tutte le policy create per la categoria selezionata vengono visualizzate nel riquadro Dettagli. 2 Individuare la policy e accanto, fare clic su Esporta. Viene visualizzata la pagina Esporta. 3 Fare clic con il pulsante destro del mouse sul collegamento da scaricare e salvare il file. 4 Assegnare un nome al file XML della policy e salvarlo. Se si intende importare il file in un server di McAfee ePO diverso, assicurarsi che questa posizione sia accessibile al server di McAfee ePO di destinazione. Esportazione di tutte le policy di un prodotto È possibile esportare tutte le policy di un prodotto in un file XML. Utilizzare tale file per importare la policy in un altro server di McAfee ePO oppure conservarlo come backup delle policy. Per le definizioni delle opzioni, fare clic su ? nell'interfaccia. Attività 1 Fare clic su Menu | Policy | Catalogo delle policy, quindi selezionare il Prodotto e la Categoria. Tutte le policy create per la categoria selezionata vengono visualizzate nel riquadro dei dettagli. 2 Fare clic su Esporta accanto a Policy prodotto. Viene visualizzata la pagina Esporta. 3 Fare clic con il pulsante destro del mouse sul collegamento da scaricare e salvare il file. Se si intende importare il file in un server di McAfee ePO diverso, assicurarsi che questa posizione sia accessibile al server di McAfee ePO di destinazione. Software McAfee ePolicy Orchestrator 5.1.0 Guida del prodotto 189 15 Gestione delle policy Gestione di policy Importazione di policy È possibile importare un file XML di policy. La procedura di importazione è la stessa per l'esportazione di una sola policy e per l'esportazione di tutte le policy denominate. Per le definizioni delle opzioni, fare clic su ? nell'interfaccia. Attività 1 Fare clic su Menu | Policy | Catalogo delle policy, quindi fare clic su Importa accanto a Policy prodotto. 2 Sfogliare le varie voci e selezionare il file XML di policy, quindi fare clic su OK. 3 Selezionare le policy che si desidera importare e fare clic su OK. Le policy verranno aggiunte al catalogo. Assegnazione di una policy a un gruppo della struttura dei sistemi È possibile assegnare una policy a un gruppo specifico della struttura dei sistemi. Le policy possono essere assegnate prima o dopo la distribuzione di un prodotto. Per le definizioni delle opzioni, fare clic su ? nell'interfaccia. Attività 1 Fare clic su Menu | Sistemi | Struttura dei sistemi | Policy assegnate, quindi selezionare un prodotto. Nel riquadro dei dettagli vengono visualizzate, suddivise per categoria, le singole policy assegnate. 2 Individuare la categoria di policy desiderata e fare clic su Modifica assegnazione. 3 Se la policy è ereditata, selezionare Blocca ereditarietà e assegna la policy e le impostazioni a partire da questo punto accanto all'opzione Eredita da. 4 Selezionare la policy dall’elenco a discesa Policy assegnata. Da questa posizione è inoltre possibile modificare le impostazioni della policy selezionata oppure creare una policy. 5 Specificare se si desidera bloccare l'ereditarietà della policy. In questo modo si impedisce l'assegnazione di una policy diversa ai sistemi che la ereditano. 6 Fare clic su Salva. Assegnazione di una policy a un sistema gestito È possibile assegnare una policy a un sistema gestito specifico. Le policy possono essere assegnate prima o dopo la distribuzione di un prodotto. Per le definizioni delle opzioni, fare clic su ? nell'interfaccia. Attività 1 Fare clic su Menu | Sistemi | Struttura dei sistemi | Sistemi, quindi selezionare un gruppo in Struttura dei sistemi. Nel riquadro dei dettagli vengono visualizzati tutti i sistemi che si trovano nel gruppo selezionato, ma non quelli dei relativi sottogruppi. 2 Selezionare un sistema, quindi fare clic su Azioni | Agent | Modifica policy su sistema singolo. Viene visualizzata la pagina Assegnazione di policy relativa al sistema specifico. 190 Software McAfee ePolicy Orchestrator 5.1.0 Guida del prodotto Gestione delle policy Gestione di policy 3 15 Selezionare un prodotto. Vengono elencate le categorie del prodotto selezionato con la policy assegnata dal sistema. 4 Individuare la categoria di policy desiderata e fare clic su Modifica assegnazioni. 5 Se la policy è ereditata, selezionare Blocca ereditarietà e assegna la policy e le impostazioni a partire da questo punto accanto all'opzione Eredita da. 6 Selezionare la policy dall’elenco a discesa Policy assegnata. Da questa posizione è inoltre possibile modificare le impostazioni della policy selezionata oppure creare una policy. 7 Specificare se si desidera bloccare l'ereditarietà della policy. In questo modo si impedisce l'assegnazione di una policy diversa ai sistemi che la ereditano. 8 Fare clic su Salva. Assegnazione di una policy ai sistemi di un gruppo della struttura dei sistemi È possibile assegnare una policy a più sistemi gestiti di un gruppo. Le policy possono essere assegnate prima o dopo la distribuzione di un prodotto. Per le definizioni delle opzioni, fare clic su ? nell'interfaccia. Attività 1 Fare clic su Menu | Sistemi | Struttura dei sistemi | Sistemi, quindi selezionare un gruppo nella Struttura dei sistemi. Nel riquadro dei dettagli vengono visualizzati tutti i sistemi che si trovano nel gruppo selezionato, ma non quelli dei relativi sottogruppi. 2 Selezionare i sistemi desiderati, quindi fare clic su Azioni | Agent | Imposta policy ed ereditarietà. Viene visualizzata la pagina Assegna policy. 3 Selezionare il Prodotto, la Categoria e la Policy negli elenchi a discesa. 4 Selezionare Reimposta ereditarietà oppure Interrompi ereditarietà, quindi fare clic su Salva. Applicazione di policy per un prodotto in un gruppo della struttura dei sistemi È possibile attivare o disattivare l'applicazione delle policy per un prodotto in un gruppo. L'applicazione delle policy è attivata per impostazione predefinita e viene ereditata nella struttura dei sistemi. Per le definizioni delle opzioni, fare clic su ? nell'interfaccia. Attività 1 Fare clic su Menu | Sistemi | Struttura dei sistemi | Policy assegnate, quindi selezionare un gruppo nella Struttura dei sistemi. 2 Selezionare il prodotto desiderato e fare clic sul link accanto a Stato applicazione. Viene visualizzata la pagina Applicazione. 3 Per modificare lo stato di applicazione, selezionare Blocca ereditarietà e assegna la policy e le impostazioni a partire da questo punto. 4 Accanto a Stato applicazione, selezionare Applicazione o Non applicazione in base alle esigenze. Software McAfee ePolicy Orchestrator 5.1.0 Guida del prodotto 191 15 Gestione delle policy Gestione di policy 5 Specificare se si desidera bloccare l'ereditarietà della policy. Il blocco dell'ereditarietà per l'applicazione delle policy impedisce l'interruzione dell'applicazione per i gruppi e i sistemi che ereditano questa policy. 6 Fare clic su Salva. Applicazione di policy per un prodotto in un sistema È possibile attivare o disattivare l'applicazione delle policy per un prodotto in un sistema gestito. L'applicazione delle policy è attivata per impostazione predefinita e viene ereditata nella struttura dei sistemi. Per le definizioni delle opzioni, fare clic su ? nell'interfaccia. Attività 1 Fare clic su Menu | Sistemi | Struttura dei sistemi | Sistemi, quindi selezionare in Struttura dei sistemi il gruppo cui appartiene il sistema. Nel riquadro dei dettagli viene visualizzato l'elenco dei sistemi che appartengono a tale gruppo. 2 Selezionare un sistema, quindi fare clic su Azioni | Modifica policy su sistema singolo. Viene visualizzata la pagina Assegnazione di policy. 3 Selezionare un prodotto e fare clic su Applicazione accanto a Stato applicazione. Viene visualizzata la pagina Applicazione. 4 Per modificare lo stato dell'applicazione, è necessario prima selezionare Blocca ereditarietà e assegna la policy e le impostazioni a partire da questo punto. 5 Accanto a Stato applicazione, selezionare Applicazione o Non applicazione in base alle esigenze. 6 Fare clic su Salva. Copia di assegnazioni di policy È possibile copiare le assegnazioni di policy da un gruppo o un sistema in un altro. Si tratta di un modo semplice per condividere più assegnazioni tra gruppi e sistemi provenienti da parti diverse della struttura dei sistemi. Attività • Copia delle assegnazioni di policy da un gruppo a pagina 192 È possibile copiare le assegnazioni di policy da un gruppo della struttura dei sistemi in un altro. • Copia delle assegnazioni di policy da un sistema a pagina 193 Copia delle assegnazioni di policy da un sistema specifico • Come incollare assegnazioni di policy in un gruppo a pagina 193 È possibile incollare assegnazioni di policy in un gruppo dopo averle copiate da un gruppo o un sistema. • Come incollare assegnazioni di policy in un sistema specifico a pagina 193 È possibile incollare assegnazioni di policy in un sistema specifico dopo averle copiate da un gruppo o un sistema. Copia delle assegnazioni di policy da un gruppo È possibile copiare le assegnazioni di policy da un gruppo della struttura dei sistemi in un altro. Per le definizioni delle opzioni, fare clic su ? nell'interfaccia. 192 Software McAfee ePolicy Orchestrator 5.1.0 Guida del prodotto Gestione delle policy Gestione di policy 15 Attività 1 Fare clic su Menu | Sistemi | Struttura dei sistemi | Policy assegnate, quindi selezionare un gruppo nella Struttura dei sistemi. 2 Fare clic su Azioni | Copia assegnazioni. 3 Selezionare i prodotti o le funzionalità per cui copiare le assegnazioni di policy, quindi fare clic su OK. Copia delle assegnazioni di policy da un sistema Copia delle assegnazioni di policy da un sistema specifico Per le definizioni delle opzioni, fare clic su ? nell'interfaccia. Attività 1 Fare clic su Menu | Sistemi | Struttura dei sistemi | Sistemi, quindi selezionare un gruppo nella Struttura dei sistemi. I sistemi appartenenti al gruppo selezionato vengono visualizzati nel riquadro dei dettagli. 2 Selezionare un sistema, quindi fare clic su Azioni | Agent | Modifica policy su sistema singolo. 3 Fare clic su Azioni | Copia assegnazioni, selezionare i prodotti o le funzionalità per i quali si desidera copiare le assegnazioni di policy e fare clic su OK. Come incollare assegnazioni di policy in un gruppo È possibile incollare assegnazioni di policy in un gruppo dopo averle copiate da un gruppo o un sistema. Per le definizioni delle opzioni, fare clic su ? nell'interfaccia. Attività 1 Fare clic su Menu | Sistemi | Struttura dei sistemi | Policy assegnate, quindi selezionare il gruppo desiderato nella Struttura dei sistemi. 2 Nel riquadro dei dettagli fare clic su Azioni e selezionare Incolla assegnazioni. Se al gruppo sono state già assegnate policy per alcune categorie, viene visualizzata la pagina Sostituisci assegnazioni delle policy. Mentre si incollano le assegnazioni di policy, nell’elenco viene visualizzata la policy Applica policy e attività che controlla lo stato di applicazione di altre policy. 3 Selezionare le categorie di policy che si desidera sostituire con le policy copiate, quindi fare clic su OK. Come incollare assegnazioni di policy in un sistema specifico È possibile incollare assegnazioni di policy in un sistema specifico dopo averle copiate da un gruppo o un sistema. Per le definizioni delle opzioni, fare clic su ? nell'interfaccia. Attività 1 Fare clic su Menu | Sistemi | Struttura dei sistemi | Sistemi, quindi selezionare un gruppo nella Struttura dei sistemi. Tutti i sistemi appartenenti al gruppo selezionato vengono visualizzati nel riquadro dei dettagli. Software McAfee ePolicy Orchestrator 5.1.0 Guida del prodotto 193 15 Gestione delle policy Pagina Conservazione policy e attività 2 Selezionare il sistema nel quale incollare le assegnazioni di policy, quindi fare clic su Azioni | Agent | Modifica policy su sistema singolo. 3 Nel riquadro dei dettagli fare clic su Azioni | Incolla assegnazioni. Se al sistema sono state già assegnate policy per alcune categorie, viene visualizzata la pagina Sostituisci assegnazioni delle policy. Mentre si incollano le assegnazioni di policy, nell’elenco viene visualizzata la policy Applica policy e attività che controlla lo stato di applicazione di altre policy. 4 Confermare la sostituzione delle assegnazioni. Pagina Conservazione policy e attività Utilizzare questa pagina per specificare se le policy e i dati delle attività client devono essere rimossi quando si elimina un'estensione di gestione prodotto. Tabella 15-1 Definizioni delle opzioni Opzione Definizione Conservazione policy e attività Consente di specificare se le policy e i dati delle attività client devono essere rimossi quando si elimina un'estensione di gestione prodotto. Di seguito sono indicate le opzioni disponibili. • Mantieni dati attività client e policy • Rimuovi dati attività client e policy: l'impostazione predefinita prevede la rimozione dei dati di attività client e policy. Regole di assegnazione di policy Le regole di assegnazione di policy riducono il sovraccarico generato dalla gestione di numerose policy per singoli utenti o sistemi che soddisfano criteri specifici mantenendo policy più generiche nella struttura dei sistemi. Questo livello di granularità nell'assegnazione di policy limita il numero di istanze di ereditarietà interrotta nella struttura dei sistemi, necessarie per gestire le impostazioni delle policy richieste da determinati utenti o sistemi. Le assegnazioni di policy possono essere basate su criteri specifici dell'utente o del sistema: 194 • Policy basate sugli utenti: policy che includono almeno un criterio specifico dell'utente. È ad esempio possibile creare una regola di assegnazione di policy da applicare a tutti gli utenti del gruppo addetto alla progettazione. È quindi possibile creare un'altra regola di assegnazione di policy per i membri del reparto IT in modo che possano accedere a qualsiasi computer della rete di progettazione con i diritti di accesso necessari per risolvere i problemi rilevati in un sistema specifico di tale rete. Le policy basate sugli utenti possono anche includere criteri basati sul sistema. • Policy basate sul sistema: policy che includono solo criteri basati sul sistema. È ad esempio possibile creare una regola di assegnazione di policy da applicare a tutti i server di una rete in base ai tag applicati o a tutti i sistemi presenti in una posizione specifica nella struttura dei sistemi. Le policy basate sul sistema non possono includere criteri basati sull'utente. Software McAfee ePolicy Orchestrator 5.1.0 Guida del prodotto Gestione delle policy Regole di assegnazione di policy 15 Priorità delle regole di assegnazione di policy È possibile fissare priorità per le regole di assegnazione di policy allo scopo di semplificare la gestione dell'assegnazione di policy. Quando si assegna la priorità a una regola, questa viene applicata prima di altre assegnazioni con priorità inferiore. In alcuni casi è possibile che alcune impostazioni delle regole vengano sostituite. Si consideri ad esempio il caso di un utente o di un sistema incluso in due regole di assegnazione di policy, le regole A e B. La regola A ha il livello di priorità 1 e consente agli utenti inclusi di accedere senza limiti al contenuto di Internet. La regola B ha il livello di priorità 2 e limita notevolmente l'accesso al contenuto di Internet da parte dello stesso utente. In questo scenario viene applicata la regola A poiché ha la priorità più elevata. Di conseguenza, l'utente usufruisce di un accesso illimitato al contenuto di Internet. Funzionamento delle policy per più percorsi con la priorità delle regole di assegnazione di policy La priorità delle regole non viene presa in considerazione per le policy per più percorsi. Quando si applica una sola regola contenente policy per più percorsi della stessa categoria di prodotti, tutte le impostazioni delle policy per più percorsi vengono riunite. Allo stesso modo, se si applicano più regole contenenti impostazioni di policy per più percorsi, vengono riunite tutte le impostazioni di ciascuna policy per più percorsi. Di conseguenza, la policy applicata è una combinazione delle impostazioni delle singole regole. Quando si esegue l'aggregazione di policy per più percorsi, queste devono essere tutte dello stesso tipo: basate sull'utente o basate sul sistema. Le policy per più percorsi assegnate con le regole di assegnazione di policy, tuttavia, non vengono aggregate con policy per più percorsi assegnate nella struttura dei sistemi. Le policy per più percorsi assegnate con regole di assegnazione di policy hanno la priorità sulle policy assegnate nella struttura dei sistemi. Le policy basate sull'utente, inoltre, hanno la priorità sulle policy basate sul sistema. Si consideri lo scenario seguente nel quale: Tipo di policy Tipo di assegnazione Nome policy Impostazioni delle policy Policy generica Policy assegnata nella struttura dei sistemi A Impedisce l'accesso a Internet da tutti i sistemi ai quali è assegnata la policy. Basata sul sistema Regola di assegnazione di policy B Consente l'accesso a Internet dai sistemi con tag "Portatile". Basata sull’utente Regola di assegnazione di policy C Consente l'accesso a Internet illimitato a tutti gli utenti nel gruppo di utenti amministratori da tutti i sistemi. Scenario: uso di policy per più percorsi per controllare l'accesso a Internet Nella struttura dei sistemi è presente un gruppo denominato "Engineering" composto da sistemi con tag "Server" o "Portatile". Nella struttura dei sistemi la policy A è assegnata a tutti i sistemi del gruppo. Se si assegna la policy B a qualsiasi percorso della struttura dei sistemi sopra il gruppo Engineering mediante una regola di assegnazione di policy, le impostazioni della policy A vengono sostituite e ai sistemi con tag "Portatile" viene concesso l'accesso a Internet. Se si assegna la policy C a un gruppo qualsiasi della struttura dei sistemi sopra il gruppo Engineering, si concede agli utenti del gruppo di utenti amministratori di accedere a Internet da tutti i sistemi, compresi quelli nel gruppo Engineering con tag "Server". Esclusione di oggetti Active Directory dalle policy aggregate Poiché le regole che consistono in policy per più percorsi vengono applicate a sistemi assegnati indipendentemente dalla priorità, può essere necessario in alcuni casi impedire l'aggregazione delle impostazioni delle policy. Per impedire l'aggregazione di impostazioni di policy per più percorsi basate Software McAfee ePolicy Orchestrator 5.1.0 Guida del prodotto 195 15 Gestione delle policy Regole di assegnazione di policy sull'utente in presenza di più regole di assegnazione di policy, è possibile escludere un utente (o altri oggetti Active Directory quali un gruppo o un'unità organizzativa) quando si crea la regola. Per ulteriori informazioni sulle policy per più percorsi che è possibile utilizzare nelle regole di assegnazione di policy, fare riferimento alla documentazione del prodotto gestito in uso. Informazioni sulle assegnazioni delle policy basate sull'utente Le regole di assegnazione di policy basate sull'utente consentono di creare assegnazioni di policy specifiche. Tali assegnazioni vengono applicate al sistema di destinazione quando un utente effettua l'accesso. In un sistema gestito l'agent conserva un record degli utenti che accedono alla rete. Viene eseguito il push delle assegnazioni delle policy create per ciascun utente nel sistema al quale accede l'utente stesso e durante ogni comunicazione agent-server le assegnazioni vengono memorizzate nella cache. McAfee ePO applica a ciascun utente le policy assegnate. Quando un utente accede per la prima volta a un sistema gestito, può verificarsi un leggero ritardo prima che McAfee Agent contatti il server assegnato per le assegnazioni delle policy specifiche dell’utente. In questo intervallo di tempo, l'utente ha accesso solo alla funzionalità consentita dalla policy predefinita del computer, che generalmente è quella più sicura. Per utilizzare le assegnazioni di policy basate sull'utente, registrare e configurare un server LDAP registrato da utilizzare con il server di McAfee ePO. Informazioni sulla migrazione delle regole legacy di assegnazione delle policy Le regole di assegnazione delle policy create utilizzando la versione 4.5 del server di McAfee ePO sono basate sull'utente per impostazione predefinita. Per le regole legacy di assegnazione di policy migrate per le quali non sono specificati criteri basati sull'utente, le regole vengono considerate come basate sull'utente. Quando si crea una nuova regola di assegnazione di policy basata sull'utente, specificare almeno un criterio basato sull'utente. L’applicazione delle regole legacy di assegnazione di policy basate sull’utente migrate comporta l’esecuzione da parte del server di McAfee ePO in uso di una ricerca nel server LDAP di tutti i sistemi gestiti presenti nella rete a ogni intervallo di comunicazione agent-server. Informazioni sulle assegnazioni delle policy basate sul sistema Le policy basate sul sistema consentono di assegnare policy ai sistemi utilizzando criteri specifici. È possibile assegnare una policy basata sul sistema utilizzando i due tipi di criteri specifici indicati di seguito. • Percorso della struttura dei sistemi: tutte le regole di assegnazione delle policy richiedono la specifica del percorso della struttura dei sistemi. • Tag: le policy vengono assegnate ai sistemi in base ai tag applicati. Dopo aver definito e applicato un tag ai sistemi, è possibile creare una regola di assegnazione delle policy per assegnare le policy a qualsiasi sistema che includa tale tag. Questa funzionalità risulta utile nei casi in cui si desideri che a tutti i sistemi di un determinato tipo vengano assegnate le stesse policy di sicurezza, indipendentemente dal rispettivo percorso nella struttura dei sistemi. 196 Software McAfee ePolicy Orchestrator 5.1.0 Guida del prodotto Gestione delle policy Regole di assegnazione di policy 15 Utilizzo di tag per assegnare policy basate sul sistema Utilizzo di tag per semplificare l'automazione dell'assegnazione di policy. Le policy basate sul sistema che specificano tag come criteri funzionano nello stesso modo delle policy basate sull'utente. Vengono assegnate in base a criteri di selezione da definire mediante la Creazione assegnazioni di policy. A ciascun sistema al quale si applica un tag è possibile applicare una specifica policy in base al tag. Scenario: creazione di nuovi SuperAgent mediante tag Si supponga di avere deciso di creare un nuovo set di SuperAgent nell'ambiente ma che non si disponga del tempo necessario per identificare manualmente i sistemi della Struttura dei sistemi nei quali tali SuperAgent verranno ospitati. Si può invece utilizzare la procedura Creazione tag per assegnare a tutti i sistemi che soddisfano uno specifico set di criteri un nuovo tag denominato "èSuperAgent". Una volta creato il tag, è possibile creare una Regola di assegnazione di policy in base alla quale applicare le impostazioni delle policy SuperAgent a ogni sistema con tag "èSuperAgent". Una volta creato il tag, è possibile utilizzare l'azione Esegui criteri di applicazione tag dalla pagina Catalogo tag e a ogni sistema con il nuovo tag che effettua una chiamata con la frequenza che gli è propria viene assegnata una nuova policy basata sulla Regola di assegnazione di policy èSuperAgent. Creazione di regole di assegnazione di policy Tali regole consentono di applicare le policy per gli utenti o i sistemi in base ai criteri della regola configurati. Per le definizioni delle opzioni, fare clic su ? nell'interfaccia. Attività 1 2 Aprire Creazione assegnazioni di policy. a Fare clic su Menu | Policy | Regole di assegnazione di policy. b Fare clic su Nuova regola di assegnazione. Specificare i dettagli per la regola di assegnazione di policy, inclusi: • Un Nome e una Descrizione univoci. • Il Tipo di regola. Il tipo di regola specificato determina i criteri disponibili nella pagina Criteri di selezione. Per impostazione predefinita, la priorità per le nuove regole di assegnazione di policy viene attribuita in modo sequenziale in base al numero di regole esistenti. Dopo aver creato la regola, è possibile modificare la priorità facendo clic su Modifica priorità nella pagina Regole di assegnazione di policy. 3 Fare clic su Avanti. 4 Fare clic su Aggiungi policy per selezionare le policy che devono essere applicate da questa regola di assegnazione di policy. 5 Fare clic su Avanti. 6 Specificare i criteri da utilizzare in questa regola. La selezione dei criteri determina i sistemi o gli utenti cui viene assegnata la policy. 7 Esaminare il riepilogo e fare clic su Salva. Gestione delle regole di assegnazione di policy È possibile eseguire attività di gestione quando si utilizzano regole di assegnazione di policy. Software McAfee ePolicy Orchestrator 5.1.0 Guida del prodotto 197 15 Gestione delle policy Creazione di query di Gestione policy Attività 1 Fare clic su Menu | Policy | Regole di assegnazione di policy. Selezionare l’azione da eseguire nel menu Azioni o nella colonna Azioni. 2 Selezionare una delle azioni seguenti: Azione Passaggi Eliminare una regola di assegnazione di policy Fare clic su Elimina nella riga dell'assegnazione selezionata. Modifica di una regola di assegnazione di policy Fare clic sull'assegnazione selezionata. Verrà visualizzata la procedura guidata Creazione assegnazioni di policy. Svolgere tutta la procedura guidata per modificare la regola di assegnazione di policy. Esportazione delle regole di assegnazione di policy Fare clic su Esporta. Verrà visualizzata la pagina Scarica regole di assegnazioni di policy, in cui è possibile visualizzare o scaricare il file PolicyAssignmentRules.xml. Importazione delle regole di assegnazione di policy Fare clic su Importa. Viene visualizzata la finestra di dialogo Importa regole di assegnazione di policy dalla quale è possibile selezionare un file PolicyAssignmentRules.xml scaricato in precedenza. Viene chiesto di scegliere le regole da includere nel file da importare. È possibile selezionare le regole da importare e, se nel file alcune regole hanno lo stesso nome delle regole già incluse nell'elenco Regole di assegnazione di policy, è possibile scegliere quali mantenere. Modifica della priorità di una regola di assegnazione di policy Fare clic su Modifica priorità. Verrà visualizzata la pagina Modifica priorità, nella quale modificare la priorità delle regole di assegnazione di policy mediante il quadratino di trascinamento. Visualizzare il riepilogo di una regola di assegnazione di policy Fare clic su > nella riga dell'assegnazione selezionata. Creazione di query di Gestione policy È possibile recuperare le policy assegnate a un sistema gestito o le policy con ereditarietà interrotta nella gerarchia dei sistemi. È possibile creare una delle query di Gestione policy indicate di seguito. • Policy applicate: consentono di recuperare le policy assegnate a sistemi gestiti specificati. • Ereditarietà interrotta: consentono di recuperare informazioni sulle policy con ereditarietà interrotta nella gerarchia dei sistemi. Attività Per visualizzare la definizione delle opzioni, fare clic su ? nell'interfaccia. 1 Fare clic su Menu | Reportistica | Query e rapporti, quindi fare clic su Azioni | Nuovo. Viene visualizzata la procedura guidata Creazione query. 198 2 Nella pagina Tipo di risultato selezionare Gestione policy dall'elenco Gruppo funzionalità. 3 Selezionare uno dei tipi di risultato riportati di seguito, quindi fare clic su Avanti per visualizzare la pagina Grafico. • Attività client applicate • Policy applicate Software McAfee ePolicy Orchestrator 5.1.0 Guida del prodotto Gestione delle policy Visualizzazione di informazioni sulle policy 4 • Ereditarietà interrotta dell'assegnazione delle attività client • Ereditarietà interrotta dell'assegnazione di policy 15 Selezionare il tipo di grafico o tabella per la visualizzazione dei risultati principali della query, quindi fare clic su Avanti. Viene visualizzata la pagina Colonne. Se si seleziona Grafico a torta booleano, è necessario configurare i criteri da includere nella query. 5 Selezionare le colonne da includere nella query, quindi fare clic su Avanti. Viene visualizzata la pagina Filtro. 6 Selezionare le proprietà per limitare il numero di risultati della ricerca, quindi fare clic su Esegui. Nella pagina Query non salvata vengono visualizzati i risultati della query, su cui è possibile eseguire operazioni. Le proprietà selezionate vengono visualizzate nel riquadro dei contenuti, dove sono disponibili gli operatori necessari per specificare i criteri che consentono di limitare la quantità di dati restituiti per una determinata proprietà. 7 8 Nella pagina Query non salvata eseguire le azioni disponibili sugli elementi di qualsiasi tabella o tabella drill-down. • Se la query non restituisce i risultati previsti, fare clic su Modifica query per tornare a Creazione query e modificare i dettagli della query in questione. • Se non si desidera salvare la query, fare clic su Chiudi. • Se si intende utilizzare di nuovo la query, fare clic su Salva e procedere al passaggio successivo. Nella pagina Salva query digitare un nome per la query, aggiungere eventuali note e selezionare una delle opzioni indicate di seguito. • • 9 Nuovo gruppo: digitare un nome per il nuovo gruppo e selezionare una delle opzioni seguenti: • Gruppo Privato (Gruppi personali) • Gruppo Pubblico (Gruppi condivisi) Gruppo esistente: selezionare il gruppo dall'elenco Gruppi condivisi. Fare clic su Salva. Visualizzazione di informazioni sulle policy È possibile visualizzare informazioni dettagliate sulle policy, inclusi i titolari, le assegnazioni e l'ereditarietà delle policy. Software McAfee ePolicy Orchestrator 5.1.0 Guida del prodotto 199 15 Gestione delle policy Visualizzazione di informazioni sulle policy Attività • Visualizzazione di gruppi e sistemi in cui è assegnata una policy a pagina 200 È possibile visualizzare i gruppi e i sistemi in cui è assegnata una policy. Nell'elenco sono indicati solo i punti di assegnazione, non ogni gruppo o sistema che eredita la policy. • Visualizzazione delle impostazioni delle policy a pagina 200 È possibile visualizzare i dettagli di una policy assegnata a un sistema o a una categoria di prodotti. • Visualizzazione dei titolari delle policy a pagina 201 È possibile visualizzare i titolari di una policy. • Visualizzazione delle assegnazioni in cui l'applicazione delle policy è disattivata a pagina 201 È possibile visualizzare le assegnazioni in cui l'applicazione delle policy per categoria di policy è disattivata • Visualizzazione di policy assegnate a un gruppo a pagina 201 È possibile visualizzare le policy assegnate a un gruppo della struttura dei sistemi, ordinate per prodotto. • Visualizzazione di policy assegnate a un sistema specifico a pagina 201 È possibile visualizzare le policy dei prodotti assegnate a un sistema della struttura dei sistemi. • Visualizzazione dell'ereditarietà delle policy per un gruppo a pagina 202 È possibile visualizzare l'ereditarietà delle policy per un gruppo specifico. • Visualizzazione e reimpostazione dell'ereditarietà interrotta a pagina 202 È possibile identificare i gruppi e i sistemi in cui l'ereditarietà delle policy è interrotta. • Confronto di policy a pagina 202 È possibile confrontare le policy utilizzando Confronto policy, che consente di determinare quali impostazioni sono diverse e quali sono uguali. Visualizzazione di gruppi e sistemi in cui è assegnata una policy È possibile visualizzare i gruppi e i sistemi in cui è assegnata una policy. Nell'elenco sono indicati solo i punti di assegnazione, non ogni gruppo o sistema che eredita la policy. Per le definizioni delle opzioni, fare clic su ? nell'interfaccia. Attività 1 Fare clic su Menu | Policy | Catalogo delle policy, quindi selezionare un prodotto e una categoria. Tutte le policy create per la categoria selezionata vengono visualizzate nel riquadro dei dettagli. 2 In Assegnazioni, sulla riga della policy desiderata, fare clic sul link che indica il numero di gruppi o sistemi ai quali è assegnata la policy (ad esempio 6 assegnazioni). Nella pagina Assegnazioni, viene visualizzato ciascun gruppo o sistema in cui è assegnata la policy con il nome e il tipo di nodo. Visualizzazione delle impostazioni delle policy È possibile visualizzare i dettagli di una policy assegnata a un sistema o a una categoria di prodotti. Per le definizioni delle opzioni, fare clic su ? nell'interfaccia. Attività 1 Fare clic su Menu | Policy | Catalogo delle policy, quindi selezionare un prodotto e una categoria. Tutte le policy create per la categoria selezionata vengono visualizzate nel riquadro dei dettagli. 200 Software McAfee ePolicy Orchestrator 5.1.0 Guida del prodotto Gestione delle policy Visualizzazione di informazioni sulle policy 2 15 Fare clic accanto a una policy. Vengono visualizzate le pagine delle policy e le rispettive impostazioni. È possibile vedere queste stesse informazioni anche quando si accede alle policy assegnate di un gruppo specifico. Per accedere a queste informazioni, fare clic su Menu | Sistemi | Struttura dei sistemi | Policy assegnate, quindi fare clic sul link della policy selezionata nella colonna Policy. Visualizzazione dei titolari delle policy È possibile visualizzare i titolari di una policy. Per le definizioni delle opzioni, fare clic su ? nell'interfaccia. Attività 1 Fare clic su Menu | Policy | Catalogo delle policy, quindi selezionare un prodotto e una categoria. Tutte le policy create per la categoria selezionata vengono visualizzate nel riquadro dei dettagli. 2 I titolari della policy vengono visualizzati in Titolare. Visualizzazione delle assegnazioni in cui l'applicazione delle policy è disattivata È possibile visualizzare le assegnazioni in cui l'applicazione delle policy per categoria di policy è disattivata Per le definizioni delle opzioni, fare clic su ? nell'interfaccia. Attività 1 Fare clic su Menu | Policy | Catalogo delle policy, quindi selezionare un prodotto e una categoria. Tutte le policy create per la categoria selezionata vengono visualizzate nel riquadro dei dettagli. 2 Fare clic sul link accanto a Stato applicazione prodotto, che indica il numero di assegnazioni, se presenti, in cui l'applicazione è disattivata. Verrà visualizzata la pagina Applicazione per <nome della policy>. 3 Fare clic su qualsiasi elemento dell'elenco per passare alla pagina Policy assegnate. Visualizzazione di policy assegnate a un gruppo È possibile visualizzare le policy assegnate a un gruppo della struttura dei sistemi, ordinate per prodotto. Per le definizioni delle opzioni, fare clic su ? nell'interfaccia. Attività 1 Fare clic su Menu | Sistemi | Struttura dei sistemi | Policy assegnate, quindi selezionare un gruppo nella Struttura dei sistemi. Tutte le policy assegnate, organizzate per prodotto, vengono visualizzate nel riquadro dei dettagli. 2 Fare clic su una policy per visualizzarne le impostazioni. Visualizzazione di policy assegnate a un sistema specifico È possibile visualizzare le policy dei prodotti assegnate a un sistema della struttura dei sistemi. Per le definizioni delle opzioni, fare clic su ? nell'interfaccia. Software McAfee ePolicy Orchestrator 5.1.0 Guida del prodotto 201 15 Gestione delle policy Visualizzazione di informazioni sulle policy Attività 1 Fare clic su Menu | Sistemi | Struttura dei sistemi | Sistemi, quindi selezionare un gruppo nella Struttura dei sistemi. Nel riquadro dei dettagli vengono visualizzati tutti i sistemi appartenenti al gruppo selezionato. 2 Selezionare il sistema, quindi fare clic su Azioni | Agent | Modifica policy su sistema singolo. 3 Selezionare il prodotto. Verranno visualizzate le policy del prodotto assegnate al sistema. 4 Fare clic su una policy per visualizzarne le impostazioni. Visualizzazione dell'ereditarietà delle policy per un gruppo È possibile visualizzare l'ereditarietà delle policy per un gruppo specifico. Per le definizioni delle opzioni, fare clic su ? nell'interfaccia. Attività 1 Fare clic su Menu | Sistemi | Struttura dei sistemi | Policy assegnate. Tutte le policy assegnate, organizzate per prodotto, vengono visualizzate nel riquadro dei dettagli. 2 Nella riga della policy, sotto Eredita da, è visualizzato il nome del gruppo dal quale viene ereditata la policy. Visualizzazione e reimpostazione dell'ereditarietà interrotta È possibile identificare i gruppi e i sistemi in cui l'ereditarietà delle policy è interrotta. Per le definizioni delle opzioni, fare clic su ? nell'interfaccia. Attività 1 Fare clic su Menu | Sistemi | Struttura dei sistemi | Policy assegnate. Tutte le policy assegnate, organizzate per prodotto, vengono visualizzate nel riquadro dei dettagli. Nella riga della policy, sotto Ereditarietà interrotta, è visualizzato il numero di gruppi e sistemi in cui l'ereditarietà della policy è interrotta. Si tratta del numero di gruppi o sistemi in cui l'ereditarietà della policy è interrotta, non del numero di sistemi che non ereditano la policy. Se solo un gruppo non eredita la policy, ad esempio, viene visualizzata la dicitura 1 non eredita, indipendentemente dal numero di sistemi nel gruppo. 2 Fare clic sul link che indica il numero di gruppi o sistemi figlio in cui l'ereditarietà è interrotta. Nella pagina Visualizza ereditarietà interrotta verrà visualizzato l'elenco dei nomi di tali gruppi e sistemi. 3 Per ripristinare l'ereditarietà, selezionare la casella di controllo accanto al nome del gruppo o del sistema desiderato, quindi fare clic su Azioni e selezionare Reimposta ereditarietà. Confronto di policy È possibile confrontare le policy utilizzando Confronto policy, che consente di determinare quali impostazioni sono diverse e quali sono uguali. Molti dei valori e delle variabili disponibili nella pagina Confronto policy sono specifici di ciascun prodotto. Per altre opzioni non incluse nella tabella, consultare la documentazione relativa al prodotto che fornisce la policy che si desidera confrontare. Per le definizioni delle opzioni, fare clic su ? nell'interfaccia. 202 Software McAfee ePolicy Orchestrator 5.1.0 Guida del prodotto Gestione delle policy Condivisione delle policy tra server di McAfee ePO 15 Attività 1 Fare clic su Menu | Confronto policy, quindi selezionare le impostazioni di un prodotto, una categoria e Mostra dagli elenchi corrispondenti. Queste impostazioni vengono compilate automaticamente nelle policy per confrontare gli elenchi Policy 1 e Policy 2. 2 Selezionare le policy da confrontare nella riga Confronto policy dagli elenchi delle colonne Policy 1 e Policy 2. Nelle prime due righe della tabella è visualizzato il numero di impostazioni diverse e il numero di impostazioni identiche. È inoltre possibile modificare l'impostazione Mostra per ridurre i dati visualizzati, da Tutte le impostazioni delle policy a Differenze tra policy e Corrispondenze tra policy. 3 Fare clic su Stampa per aprire una visualizzazione di facile utilizzo che consente di stampare il confronto. Condivisione delle policy tra server di McAfee ePO La condivisione delle policy consente agli amministratori di designare policy sviluppate in un server da trasmettere agli altri server per l'implementazione. Gli amministratori devono eseguire solo tre passaggi per condividere le policy tra i server. 1 designare la policy da condividere 2 registrare i server che condivideranno la policy 3 pianificare un'attività server per distribuire la policy condivisa. Distribuzione di una policy a più server di McAfee ePO È possibile configurare la condivisione di policy da utilizzare con più server di McAfee ePO. Si consiglia di completare le attività seguenti nella sequenza indicata. Se è necessario modificare la policy dopo la messa in condivisione, modificarla ed eseguire di nuovo l'attività delle policy condivise. È consigliabile informare gli amministratori locali della modifica apportata. Attività • Registrazione di server per condivisione delle policy a pagina 203 È possibile registrare i server per condividere una policy. • Designazione delle policy per la condivisione a pagina 204 È possibile designare una policy per la condivisione tra più server di McAfee ePO. • Pianificazione delle attività server per la condivisione delle policy a pagina 204 È possibile pianificare un'attività server che determini la condivisione delle policy tra vari server di McAfee ePO. Registrazione di server per condivisione delle policy È possibile registrare i server per condividere una policy. Per le definizioni delle opzioni, fare clic su ? nell'interfaccia. Software McAfee ePolicy Orchestrator 5.1.0 Guida del prodotto 203 15 Gestione delle policy Distribuzione di una policy a più server di McAfee ePO Attività 1 Fare clic su Menu | Configurazione | Server registrati e selezionare Nuovo server. Nella procedura guidata Creazione server registrati viene visualizzata la pagina Descrizione. 2 Nel menu Tipo di server selezionare ePO, specificare il nome ed eventuali note, quindi fare clic su Avanti. Viene visualizzata la pagina Dettagli. 3 Specificare eventuali dettagli per il server e fare clic su Attiva nel campo Condivisione policy, quindi fare clic su Salva. Designazione delle policy per la condivisione È possibile designare una policy per la condivisione tra più server di McAfee ePO. Per le definizioni delle opzioni, fare clic su ? nell'interfaccia. Attività 1 Fare clic su Menu | Policy | Catalogo delle policy, quindi sul menu Prodotto e selezionare il prodotto di cui si desidera condividere la policy. 2 Nella colonna Azioni della policy da condividere, fare clic su Condividi. Il push delle policy condivise viene eseguito automaticamente ai server di McAfee ePO per i quali è stata attivata la condivisione delle policy. Quando si fa clic su Condividi nel passaggio 2, viene eseguito immediatamente il push delle policy a tutti i server di McAfee ePO registrati per i quali è stata attivata la condivisione delle policy. In modo analogo viene eseguito anche il push delle modifiche alle policy condivise. Pianificazione delle attività server per la condivisione delle policy È possibile pianificare un'attività server che determini la condivisione delle policy tra vari server di McAfee ePO. Attività Per visualizzare la definizione delle opzioni, fare clic su ? nell'interfaccia. 1 Fare clic su Menu | Automazione | Attività server, quindi su Azioni | Nuova attività. Verrà avviata la procedura guidata Creazione attività server. 2 Nella pagina Descrizione, specificare il nome dell'attività ed eventuali note, quindi fare clic su Avanti. Viene visualizzata la pagina Azioni. Le nuove attività server sono attivate per impostazione predefinita. Se si desidera che un'attività non sia attivata, selezionare Disattivato nel campo Stato pianificazione. 204 3 Dal menu a discesa Azioni, selezionare Condividi policy, quindi fare clic su Avanti. Viene visualizzata la pagina Pianificazione. 4 Specificare la pianificazione per l'attività, quindi fare clic su Avanti. Verrà visualizzata la pagina Riepilogo. 5 Rivedere le informazioni di riepilogo, quindi fare clic su Salva. Software McAfee ePolicy Orchestrator 5.1.0 Guida del prodotto 16 Attività client È possibile creare e pianificare attività client per automatizzare la gestione dei sistemi nella rete. Le attività client disponibili dipendono dai file estensione installati nel server di McAfee ePO. Le attività client vengono in genere utilizzate per gli scopi riportati di seguito. • Distribuzione dei prodotti • Funzionalità dei prodotti (ad esempio l'attività di scansione su richiesta di VirusScan Enterprise) • Upgrade e aggiornamenti Per informazioni sulle attività client disponibili e sulla relativa funzionalità, consultare la documentazione relativa ai prodotti gestiti. Sommario Funzionamento del catalogo delle attività client Attività di distribuzione Utilizzo dell'attività Distribuzione prodotti per distribuire prodotti in sistemi gestiti Attività di aggiornamento Gestione delle attività client Funzionamento del catalogo delle attività client Utilizzare il catalogo delle attività client per creare oggetti attività client che è possibile riutilizzare per gestire i sistemi nella rete. Il catalogo delle attività client applica il concetto di oggetti logici alle attività client di ePolicy Orchestrator. È possibile creare oggetti attività client per vari scopi, senza che sia necessario assegnarli immediatamente. Tali oggetti possono essere di conseguenza gestiti come componenti riutilizzabili nell'assegnazione e nella pianificazione delle attività client. Le attività client possono essere assegnate in qualsiasi livello della struttura dei sistemi e vengono ereditate da gruppi e sistemi presenti in livelli inferiori della struttura. Come avviene per le policy e le assegnazioni di policy, è possibile interrompere l'ereditarietà per un’attività client assegnata. È possibile condividere gli oggetti attività client in più server di McAfee ePO registrati nell’ambiente. Quando tali oggetti sono impostati per la condivisione, ogni server registrato riceve una copia dopo l'esecuzione dell'attività server Condividi attività client. A ogni esecuzione dell'attività vengono aggiornate tutte le modifiche a essa apportate. Quando un oggetto attività client viene condiviso, solo il proprietario può modificarne le impostazioni. L'amministratore del server di destinazione che riceve un'attività condivisa non è il titolare di tale attività. Nessuno degli utenti del server di destinazione è titolare degli oggetti attività condivisa ricevuti dalla destinazione. Software McAfee ePolicy Orchestrator 5.1.0 Guida del prodotto 205 16 Attività client Attività di distribuzione Attività di distribuzione Le attività di distribuzione sono attività client utilizzate per distribuire i prodotti di sicurezza gestiti ai sistemi client gestiti dall'Archivio principale. È possibile creare e gestire i singoli oggetti attività di distribuzione utilizzando il catalogo delle attività client, quindi assegnare gli oggetti in modo che vengano eseguiti su gruppi o sistemi singoli. In alternativa, è possibile creare progetti di Distribuzione prodotti per implementare i prodotti nei sistemi. I progetti di Distribuzione prodotti automatizzano il processo di creazione e pianificazione dei singoli oggetti attività client. Forniscono inoltre ulteriori funzionalità di gestione automatica. Considerazioni importanti Quando si decide la modalità di definizione delle fasi della Distribuzione prodotti, tenere conto di quanto segue: • La dimensione dei pacchetti e la larghezza di banda disponibile tra l'Archivio principale e i sistemi gestiti. Oltre a determinare un potenziale sovraccarico del server McAfee ePO o della rete, la distribuzione di prodotti a un numero di sistemi molto elevato può rendere più complessa la risoluzione dei problemi. • Un'implementazione in fasi per installare prodotti in gruppi di sistemi simultaneamente. Se i collegamenti di rete sono rapidi, provare a eseguire la distribuzione contemporaneamente a varie centinaia di client. Nel caso di connessioni di rete più lente o meno affidabili, provare a eseguire la distribuzione a gruppi più piccoli. Quando si esegue la distribuzione a ogni gruppo, è possibile monitorare l'operazione, eseguire report per confermare la corretta esecuzione delle installazioni e risolvere tutti i problemi rilevati nei singoli sistemi. Distribuzione di prodotti ai sistemi selezionati Se si esegue la distribuzione di prodotti o componenti McAfee installati in una sottorete dei sistemi gestiti: 1 utilizzare un tag per identificare i sistemi 2 spostare i sistemi con tag in un gruppo 3 Configurare un'attività client Distribuzione prodotti per il gruppo. Pacchetti di distribuzione per prodotti e aggiornamenti L'infrastruttura di distribuzione del software ePolicy Orchestrator supporta la distribuzione di prodotti e componenti, nonché l'aggiornamento di entrambi. Ogni prodotto McAfee che può essere distribuito tramite ePolicy Orchestrator include un file zip del pacchetto di distribuzione del prodotto. Il file zip contiene i file di installazione del prodotto, compressi in un formato sicuro. Una volta depositati i pacchetti nell'archivio principale, ePolicy Orchestrator ne consente la distribuzione a qualsiasi sistema gestito. Questi file zip vengono utilizzati per i pacchetti di aggiornamento del motore e di definizione dei rilevamenti (detection definition, DAT). È possibile configurare le impostazioni delle policy del prodotto prima o dopo la distribuzione. McAfee consiglia di eseguire questa operazione prima della distribuzione del prodotto ai sistemi di rete in modo da risparmiare tempo e garantire la protezione immediata dei sistemi. Questi tipi di pacchetto possono essere depositati nell'archivio principale con attività di pull o manualmente. 206 Software McAfee ePolicy Orchestrator 5.1.0 Guida del prodotto Attività client Attività di distribuzione 16 Tipi di pacchetto supportati Tipo di pacchetto Descrizione Origine File SuperDAT (SDAT.exe) I file SuperDAT contengono sia i file DAT che quelli del motore all'interno di un unico pacchetto di aggiornamento. In caso di problemi di larghezza di banda, McAfee consiglia di aggiornare i file DAT e quelli del motore separatamente. Sito Web McAfee. Scaricare i file SuperDAT e depositarli manualmente nell'archivio principale. I file ExtraDAT consentono di gestire una o più minacce specifiche comparse dalla pubblicazione dell'ultimo file DAT. Se la minaccia presenta un livello elevato di gravità, distribuire l'ExtraDAT immediatamente, anziché attendere l'aggiunta della firma al successivo file DAT. I file ExtraDAT provengono dal sito Web McAfee. Possono essere distribuiti tramite ePolicy Orchestrator. Le attività di pull non consentono di recuperali. Sito Web McAfee. Scaricare i file DAT supplementari e depositarli manualmente nell'archivio principale. Un pacchetto di distribuzione del prodotto contiene il software di installazione di un prodotto McAfee. File zip del prodotto scaricato o CD del prodotto. Depositare manualmente i pacchetti di distribuzione dei prodotti nell'archivio principale. Per informazioni su percorsi specifici, consultare la documentazione relativa al prodotto. Un pacchetto per le lingue supportate dall'agent contiene i file necessari per visualizzare le informazioni sull'agent nella lingua locale. Archivio principale: depositato al momento dell'installazione. Per le versioni future dell'agent, è necessario depositare manualmente i pacchetti per le lingue supportate dall'agent nell'archivio principale. Tipo di file: SDAT.exe File di definizione dei rilevamenti supplementari (ExtraDAT) Tipo di file: ExtraDAT Pacchetti di aggiornamento e distribuzione dei prodotti Tipo di file: zip Pacchetti per le lingue supportate dall'agent Tipo di file: zip Firma e sicurezza dei pacchetti Tutti i pacchetti creati e distribuiti da McAfee sono firmati con una coppia di chiavi che prevede l'uso del sistema di verifica delle firme DSA (Digital Signature Algorithm) e sono crittografati con il sistema 3DES a 168 bit. Per crittografare e decrittografare i dati riservati si utilizza una chiave. L'utente riceve una notifica se i pacchetti depositati non sono firmati da McAfee. Se si ritiene valido il contenuto del pacchetto, procedere con l'operazione di deposito. La procedura di protezione di questi pacchetti è analoga a quella illustrata in precedenza, ma la firma viene apposta da ePolicy Orchestrator al momento del deposito. Le firme digitali garantiscono che i pacchetti siano stati creati da McAfee o depositati dall'utente, e che non siano stati alterati o danneggiati. L'agent ritiene affidabili solo i file di pacchetto firmati da ePolicy Orchestrator o McAfee. In questo modo la rete viene protetta dalla ricezione di pacchetti provenienti da origini senza firma o non affidabili. Ordine e dipendenze dei pacchetti Se l'aggiornamento di un prodotto dipende da un altro, è necessario depositare i pacchetti di aggiornamento nell'archivio principale nell'ordine richiesto. Se ad esempio la Patch 2 richiede la Patch 1, è necessario depositare la Patch 1 prima della Patch 2. I pacchetti non possono essere riordinati una volta depositati. È necessario rimuoverli e depositarli di nuovo nell'ordine corretto. Se si deposita un pacchetto che ne sostituisce uno esistente, quest'ultimo viene rimosso automaticamente. Software McAfee ePolicy Orchestrator 5.1.0 Guida del prodotto 207 16 Attività client Attività di distribuzione Distribuzione di prodotti e aggiornamenti L'infrastruttura degli archivi McAfee ePO consente di distribuire il prodotto e aggiornare i pacchetti nei sistemi gestiti da una posizione centrale. Sebbene venga utilizzato lo stesso archivio, vi sono alcune differenze. Distribuzione dei prodotti e pacchetti di aggiornamento Pacchetti di distribuzione prodotti Pacchetti di aggiornamento Devono essere archiviati manualmente nell'archivio principale. I pacchetti di aggiornamento di file DAT e del motore possono essere copiati automaticamente dal sito di origine mediante un'attività di "pull". Tutti gli altri pacchetti di aggiornamento devono essere archiviati manualmente nell'archivio principale. Possono essere replicati nell'archivio principale e installati automaticamente nei sistemi gestiti con un'attività di distribuzione. Possono essere replicati nell'archivio principale e installati automaticamente nei sistemi gestiti con un aggiornamento globale. Se non si implementa l'aggiornamento globale per la distribuzione di prodotti, è necessario configurare e pianificare un'attività di distribuzione con la quale il pacchetto viene recuperato dai sistemi gestiti. Se non si implementa l'aggiornamento globale per l'aggiornamento di prodotti, è necessario configurare e pianificare un'attività client di aggiornamento con la quale il pacchetto viene recuperato dai sistemi gestiti. Processo di distribuzione di prodotti e di aggiornamento Per distribuire pacchetti di aggiornamento di file DAT e del motore, attenersi alla procedura generale seguente. 1 Depositare il pacchetto di aggiornamento nell'archivio principale con un'attività di pull oppure manualmente. 2 Effettuare una delle seguenti operazioni: • Se si utilizza l'aggiornamento globale, creare e pianificare un'attività di aggiornamento per i sistemi portatili che lasciano la rete. • Se non si utilizza l'aggiornamento globale, effettuare le attività seguenti. 1 Utilizzare un'attività di replica per copiare il contenuto dell'archivio principale. 2 Creare e pianificare un'attività di aggiornamento con la quale gli agent recuperino e installino l'aggiornamento nei sistemi gestiti. Prima configurazione delle distribuzioni di prodotti e aggiornamenti Seguire la procedura seguente per garantire il completamento delle distribuzioni dei prodotti e degli aggiornamenti. Quando si distribuiscono i prodotti per la prima volta: 208 1 configurare le attività server per il pull e la replica degli archivi 2 depositare i pacchetti dei prodotti e degli aggiornamenti nell'archivio principale utilizzando Gestore di prodotti software 3 configurare le attività client di aggiornamento e distribuzione dei prodotti Software McAfee ePolicy Orchestrator 5.1.0 Guida del prodotto Attività client Utilizzo dell'attività Distribuzione prodotti per distribuire prodotti in sistemi gestiti 16 Tag di distribuzione Quando viene creata un'attività di distribuzione, viene creato automaticamente un tag con il nome dell'attività, che viene poi applicato ai sistemi ai quali è applicata l'attività. Questi tag vengono aggiunti al gruppo Tag di distribuzione nella pagina Catalogo tag ogniqualvolta viene creata e applicata sui sistemi un'attività di distribuzione. Questo gruppo è di sola lettura e i relativi tag non possono essere applicati, modificati, eliminati o utilizzati manualmente nella configurazione di criteri per il filtro dei sistemi. Utilizzo dell'attività Distribuzione prodotti per distribuire prodotti in sistemi gestiti È possibile distribuire prodotti in sistemi gestiti con l'attività client di distribuzione dei prodotti. È possibile creare questa attività per un solo sistema o per gruppi della struttura dei sistemi. Attività • Configurazione dell'attività di distribuzione per gruppi di sistemi gestiti a pagina 209 È possibile configurare l'attività di distribuzione prodotti per distribuire prodotti in gruppi di sistemi gestiti nella Struttura dei sistemi. • Configurazione di un'attività di distribuzione per l'installazione dei prodotti in un sistema gestito a pagina 210 È possibile distribuire i prodotti in un singolo sistema mediante un'attività di distribuzione dei prodotti. Configurazione dell'attività di distribuzione per gruppi di sistemi gestiti È possibile configurare l'attività di distribuzione prodotti per distribuire prodotti in gruppi di sistemi gestiti nella Struttura dei sistemi. Per le definizioni delle opzioni, fare clic su ? nell'interfaccia. Attività 1 Aprire la finestra di dialogo Nuova attività. a Fare clic su Menu | Policy | Catalogo delle attività client. b In Tipi di attività client, selezionare McAfee Agent | Distribuzione prodotti. c Fare clic su Nuova attività. 2 Verificare che Distribuzione prodotti sia selezionata, quindi fare clic su OK. 3 Digitare un nome per l'attività creata e aggiungere eventuali note. 4 Accanto a Piattaforme di destinazione selezionare i tipi di piattaforma da utilizzare per la distribuzione. Software McAfee ePolicy Orchestrator 5.1.0 Guida del prodotto 209 16 Attività client Utilizzo dell'attività Distribuzione prodotti per distribuire prodotti in sistemi gestiti 5 Accanto a Prodotti e componenti impostare quanto segue: • Selezionare un prodotto nel primo elenco a discesa. I prodotti elencati sono quelli depositati nell'Archivio principale. Se il prodotto che si desidera distribuire non è incluso nell'elenco, depositarne il pacchetto. • Impostare Azione su Installa, quindi selezionare la Lingua del pacchetto e il Ramo. • Per specificare le opzioni di installazione della riga di comando, digitarle nel campo di testo Riga di comando. Per informazioni sulle opzioni della riga di comando del prodotto installato, consultare la documentazione relativa al prodotto. È possibile fare clic su + o – per aggiungere o rimuovere prodotti e componenti nell'elenco visualizzato. 6 Accanto a Opzioni scegliere se eseguire questa attività per ogni processo di applicazione delle policy (solo per Windows) e fare clic su Salva. 7 Fare clic su Menu | Sistemi | Struttura dei sistemi | Attività client assegnate, quindi selezionare il gruppo desiderato nella Struttura dei sistemi. 8 Selezionare Distribuzione prodotti (McAfee Agent) per il filtro Preimpostazione. Nel riquadro dei dettagli vengono visualizzate le attività client assegnate per ciascuna categoria selezionata. 9 Fare clic su Azioni | Nuove assegnazioni delle attività client. 10 Nella pagina Selezionare l'attività scegliere come Prodotto l'opzione McAfee Agent e come Tipo di attività l'opzione Distribuzione prodotti, quindi selezionare l'attività creata per la distribuzione del prodotto. 11 Accanto a Tag selezionare le piattaforme sulle quali si stanno distribuendo i pacchetti, quindi fare clic su Avanti: • Invia questa attività a tutti i computer • Invia questa attività solo ai computer che rispondono ai criteri seguenti: fare clic su modifica accanto ai criteri da configurare, selezionare il gruppo di tag, selezionare i tag da utilizzare nei criteri, quindi fare clic su OK. Per limitare l'elenco di tag specifici, digitare il nome del tag nella casella di testo sotto Tag. 12 Nella pagina Pianificazione indicare se la pianificazione è attivata e specificarne i dettagli, quindi fare clic su Avanti. 13 Esaminare il riepilogo e fare clic su Salva. Configurazione di un'attività di distribuzione per l'installazione dei prodotti in un sistema gestito È possibile distribuire i prodotti in un singolo sistema mediante un'attività di distribuzione dei prodotti. Creare un'attività client di distribuzione dei prodotti per un singolo sistema quando il sistema richiede: • un prodotto installato non richiesto da altri sistemi dello stesso gruppo; • una pianificazione diversa da quella degli altri sistemi del gruppo, se ad esempio un sistema rientra in un fuso orario diverso rispetto a quello dei relativi peer. Per le definizioni delle opzioni, fare clic su ? nell'interfaccia. 210 Software McAfee ePolicy Orchestrator 5.1.0 Guida del prodotto Attività client Utilizzo dell'attività Distribuzione prodotti per distribuire prodotti in sistemi gestiti 16 Attività 1 Aprire la finestra di dialogo Nuova attività. a Fare clic su Menu | Policy | Catalogo delle attività client. b In Tipi di attività client, selezionare McAfee Agent | Distribuzione prodotti. c Fare clic su Nuova attività. 2 Verificare che Distribuzione prodotti sia selezionata, quindi fare clic su OK. 3 Digitare un nome per l'attività creata e aggiungere eventuali note. 4 Accanto a Piattaforme di destinazione selezionare i tipi di piattaforma da utilizzare per la distribuzione. 5 Accanto a Prodotti e componenti impostare quanto segue: • Selezionare un prodotto nel primo elenco a discesa. I prodotti elencati sono quelli per i quali è stato già depositato un pacchetto nell'Archivio principale. Se il prodotto che si desidera distribuire non è incluso nell'elenco, depositarne il pacchetto. • Impostare Azione su Installa, quindi selezionare la Lingua del pacchetto e il Ramo. • Per specificare le opzioni di installazione della riga di comando, digitarle nel campo di testo Riga di comando. Per informazioni sulle opzioni della riga di comando del prodotto installato, consultare la documentazione relativa al prodotto. È possibile fare clic su + o – per aggiungere o rimuovere prodotti e componenti nell'elenco visualizzato. 6 Accanto a Opzioni scegliere se eseguire questa attività per ogni processo di applicazione delle policy (solo per Windows), quindi fare clic su Salva. 7 Fare clic su Menu | Sistemi | Struttura dei sistemi | Sistemi, selezionare il sistema nel quale si desidera distribuire l'aggiornamento del prodotto, quindi fare clic su Azioni | Agent | Modifica attività su sistema singolo. 8 Fare clic su Azioni | Nuova assegnazione delle attività client. 9 Nella pagina Selezionare l'attività scegliere come Prodotto l'opzione McAfee Agent e come Tipo di attività l'opzione Distribuzione prodotti, quindi selezionare l'attività creata per la distribuzione del prodotto. 10 Accanto a Tag selezionare le piattaforme in cui si stanno distribuendo i pacchetti, quindi fare clic su Avanti: • Invia questa attività a tutti i computer • Invia questa attività solo ai computer che rispondono ai criteri seguenti: fare clic su modifica accanto ai criteri da configurare, selezionare il gruppo di tag, selezionare i tag da utilizzare nei criteri, quindi fare clic su OK. Per limitare l'elenco di tag specifici, digitare il nome del tag nella casella di testo sotto Tag. 11 Nella pagina Pianificazione indicare se la pianificazione è attivata e specificarne i dettagli, quindi fare clic su Avanti. 12 Esaminare il riepilogo e fare clic su Salva. Software McAfee ePolicy Orchestrator 5.1.0 Guida del prodotto 211 16 Attività client Attività di aggiornamento Attività di aggiornamento Se non si utilizza l'aggiornamento globale, è opportuno stabilire quando dovrà essere eseguita la ricerca di aggiornamenti da parte degli agent dei sistemi gestiti. È possibile creare e configurare attività client di aggiornamento per controllare quando e come i sistemi gestiti ricevono i pacchetti di aggiornamento. Se non si utilizza l'aggiornamento globale, la creazione di queste attività è l'unico modo per controllare l'aggiornamento di client con il prodotto software ePolicy Orchestrator. Se invece si utilizza l'aggiornamento globale, questa attività non è necessaria, sebbene sia possibile creare un'attività giornaliera a fini di ridondanza. Considerazioni per la creazione di attività client di aggiornamento Nel pianificare le attività client di aggiornamento, prendere in considerazione i punti seguenti: • Creare un'attività client di aggiornamento quotidiana al livello principale della struttura dei sistemi in modo che venga ereditata da tutti i sistemi. Se l'organizzazione è estesa, è possibile stabilire intervalli di sequenza casuale per mitigare l'impatto sulla larghezza di banda. Inoltre, per reti di grandi dimensioni con uffici che risiedono in aree con fusi orari diversi, è possibile equilibrare il carico della rete eseguendo l'attività all'ora locale del sistema gestito anziché contemporaneamente per tutti i sistemi. • Se si utilizzano attività di replica pianificate, pianificare l'attività di aggiornamento in modo che venga eseguita almeno un'ora dopo quella di replica. • Eseguire attività di aggiornamento per file DAT e del motore almeno una volta al giorno. Alcuni sistemi gestiti potrebbero essere disconnessi dalla rete e non rientrare nell'attività pianificata. L'esecuzione frequente dell'attività garantisce che l'aggiornamento venga ricevuto nei sistemi. • Aumentare al massimo l'efficienza della larghezza di banda e creare varie attività di aggiornamento client pianificate che aggiornano componenti separati e vengono eseguite in momenti diversi. È ad esempio possibile creare un'attività per aggiornare solo file DAT e poi crearne un'altra per aggiornare sia file DAT che file del motore su base settimanale o mensile (i pacchetti motori vengono resi disponibili con minor frequenza). • Creare e pianificare ulteriori attività per aggiornare prodotti nei quali non si utilizza l'agent per Windows. • Creare un'attività per aggiornare le applicazioni principali della workstation, per garantire che tutte le applicazioni ricevano i file di aggiornamento. Pianificare di questa attività in modo che venga eseguita una o più volte al giorno. Aggiornamento regolare dei sistemi gestiti con un'attività di aggiornamento pianificata Creazione e configurazione di attività di aggiornamento. Se si utilizza l'aggiornamento globale, è consigliabile eseguire quotidianamente un'attività client di aggiornamento per avere la certezza che i sistemi siano aggiornati con i file DAT e del motore più recenti. Per le definizioni delle opzioni, fare clic su ? nell'interfaccia. Attività 1 212 Aprire la finestra di dialogo Nuova attività. a Fare clic su Menu | Policy | Catalogo delle attività client. b In Tipi di attività client, selezionare McAfee Agent | Distribuzione prodotti. c Fare clic su Nuova attività. Software McAfee ePolicy Orchestrator 5.1.0 Guida del prodotto Attività client Attività di aggiornamento 16 2 Verificare che sia selezionata l'opzione Aggiornamento prodotto, quindi fare clic su OK. 3 Digitare un nome per l'attività creata e aggiungere eventuali note. 4 Accanto alla finestra di dialogo Aggiornamento in corso specificare se si desidera che gli utenti siano messi a conoscenza dell'aggiornamento in corso e se si intende consentire loro di scegliere se rinviare il processo. 5 Accanto a Tipi di pacchetto selezionare una delle opzioni riportate di seguito, quindi fare clic su Salva. • Tutti i pacchetti • Pacchetti selezionati : se questa opzione è selezionata, è necessario stabilire quali elementi includere tra quelli riportati di seguito. • Firme e motori Se quando si configurano firme e motori singoli si seleziona Motore e si deseleziona DAT, quando il nuovo motore viene aggiornato, viene aggiornato automaticamente anche un nuovo file DAT per garantire una protezione completa. • Patch e Service Pack 6 Fare clic su Menu | Sistemi | Struttura dei sistemi | Sistemi, quindi selezionare il sistema in cui si desidera distribuire l'aggiornamento del prodotto e fare clic su Azioni | Agent | Modifica attività su sistema singolo. 7 Fare clic su Azioni | Nuova assegnazione delle attività client. 8 Nella pagina Selezionare l'attività effettuare le selezioni indicate di seguito. Opzione Selezione Prodotto McAfee Agent Tipo di attività Distribuzione prodotti Quindi selezionare l'attività creata per la distribuzione dell'aggiornamento del prodotto. 9 Accanto a Tag selezionare le piattaforme sulle quali si stanno distribuendo i pacchetti, quindi fare clic su Avanti: • Invia questa attività a tutti i computer • Invia questa attività solo ai computer che rispondono ai criteri seguenti: fare clic su modifica accanto ai criteri da configurare, selezionare il gruppo di tag, selezionare i tag da utilizzare nei criteri, quindi fare clic su OK. Per limitare l'elenco di tag specifici, digitare il nome del tag nella casella di testo sotto Tag. 10 Nella pagina Pianificazione indicare se la pianificazione è attivata e specificarne i dettagli, quindi fare clic su Avanti. 11 Esaminare il riepilogo e fare clic su Salva. L'attività viene aggiunta all'elenco di attività client per i gruppi e i sistemi ai quali si applica. Gli agent riceveranno le informazioni relative alla nuova attività di aggiornamento in occasione della successiva comunicazione con il server. Se l'attività di aggiornamento è attivata, verrà eseguita nel giorno e nell'ora successivi pianificati. Per ogni sistema l'aggiornamento viene eseguito dall'archivio appropriato, a seconda della configurazione delle policy dell'agent del client. Software McAfee ePolicy Orchestrator 5.1.0 Guida del prodotto 213 16 Attività client Gestione delle attività client Verifica dell'utilizzo della versione più recente dei file DAT da parte dei client È possibile verificare la versione dei file DAT nei sistemi gestiti mediante le query. • Fare clic su Menu | Reportistica | Query, selezionare VSE: distribuzione DAT nell'elenco Query, quindi fare clic su Azioni | Esegui. Per ulteriori informazioni su questa query, consultare la documentazione di VirusScan Enterprise. Valutazione di nuovi DAT e motori prima della distribuzione Può essere necessario eseguire il test dei file DAT e del motore in alcuni sistemi prima di distribuirli all'intera organizzazione. È possibile eseguire il test dei pacchetti di aggiornamento utilizzando il ramo Valutazione dell’archivio principale. Nel software ePolicy Orchestrator sono disponibili tre rami dell'archivio preposti all'esecuzione di tale operazione. Per le definizioni delle opzioni, fare clic su ? nell'interfaccia. Attività 1 Creare un'attività di “pull” dell'archivio pianificata che copi i pacchetti di aggiornamento nel ramo Valutazione dell'archivio principale. Pianificarne l'esecuzione dopo il rilascio dei file DAT aggiornati da parte di McAfee. 2 Creare o selezionare nella struttura dei sistemi un gruppo che funga da gruppo di valutazione, quindi creare una policy McAfee Agent in modo che i sistemi utilizzino solo il ramo Valutazione (nella sezione Selezione aggiornamenti ramo dell'archivio della scheda Aggiornamenti). Le policy diventano effettive alla successiva chiamata di McAfee Agent al server. La volta successiva in cui l'agent viene aggiornato, le recupera dal ramo Valutazione. 3 Creare un'attività client di aggiornamento pianificata per i sistemi di valutazione che aggiorni i file DAT e del motore dal ramo Valutazione dell'archivio. Pianificarne l'esecuzione a una o due ore dopo l'inizio pianificato dell'attività di “pull” dell'archivio. L'attività di aggiornamento della valutazione creata al livello del gruppo di valutazione ne determina l'esecuzione solo per quel gruppo. 4 Monitorare i sistemi del gruppo di valutazione fino a quando si ritiene necessario. 5 Spostare i pacchetti dal ramo Valutazione nel ramo Corrente dell'archivio principale. Fare clic su Menu | Software | Archivio principale per aprire la pagina Archivio principale. L'aggiunta al ramo Corrente li rende disponibili nell'ambiente di produzione. La volta successiva in cui viene eseguita un'attività client di aggiornamento che recupera i pacchetti dal ramo Corrente, i nuovi file DAT e del motore vengono distribuiti ai sistemi che la utilizzano. Gestione delle attività client Creare e gestire le attività client. 214 Software McAfee ePolicy Orchestrator 5.1.0 Guida del prodotto Attività client Gestione delle attività client 16 Attività • Creazione di attività client a pagina 215 Utilizzare le attività client per distribuire automaticamente il software dei prodotti, eseguire aggiornamenti dei prodotti e così via. La procedura è simile per tutte le attività client. • Modifica di attività client a pagina 215 È possibile modificare le informazioni di pianificazione o le impostazioni delle attività client configurate in precedenza. • Eliminazione delle attività client a pagina 216 È possibile eliminare le attività client configurate in precedenza. • Confronto delle attività client a pagina 216 È possibile confrontare attività client simili utilizzando lo strumento Confronto attività client. Ciò consente di determinare quali impostazioni sono diverse e quali sono identiche. Creazione di attività client Utilizzare le attività client per distribuire automaticamente il software dei prodotti, eseguire aggiornamenti dei prodotti e così via. La procedura è simile per tutte le attività client. In alcuni casi è necessario creare una nuova assegnazione di un'attività client per associare un'attività client a un gruppo della struttura dei sistemi. Per le definizioni delle opzioni, fare clic su ? nell'interfaccia. Attività 1 2 Aprire la finestra di dialogo Nuova attività. a Fare clic su Menu | Policy | Catalogo delle attività client. b In Tipi di attività client, selezionare McAfee Agent | Distribuzione prodotti. c Fare clic su Nuova attività. Selezionare un tipo di attività dall'elenco, fare clic su OK. Viene visualizzata la procedura guidata Creazione attività client. Selezionare ad esempio Aggiornamento prodotto. 3 Digitare un nome per l'attività creata, aggiungere una descrizione, quindi configurare le impostazioni specifiche del tipo di attività creato. Le opzioni di configurazione variano in base al tipo di attività selezionato. 4 Controllare le impostazioni dell'attività e fare clic su Salva. L'attività viene aggiunta all'elenco di attività client relativo al tipo di attività client selezionato. Modifica di attività client È possibile modificare le informazioni di pianificazione o le impostazioni delle attività client configurate in precedenza. Software McAfee ePolicy Orchestrator 5.1.0 Guida del prodotto 215 16 Attività client Gestione delle attività client Attività Per visualizzare la definizione delle opzioni, fare clic su ? nell'interfaccia. 1 Fare clic su Menu | Policy | Catalogo delle attività client. Viene visualizzata la finestra di dialogo Catalogo delle attività client. 2 Selezionare il tipo di attività client nella struttura di navigazione a sinistra. Vengono visualizzate le attività disponibili nella finestra a destra. 3 Fare doppio clic sul nome dell'attività client per visualizzarla nella finestra di dialogo Catalogo delle attività client. 4 Modificare le impostazioni dell'attività in base alle esigenze, quindi fare clic su Salva. I sistemi gestiti ricevono tali modifiche alla successiva comunicazione agent-server. Eliminazione delle attività client È possibile eliminare le attività client configurate in precedenza. Per le definizioni delle opzioni, fare clic su ? nell'interfaccia. Attività 1 Fare clic su Menu | Policy | Catalogo delle attività client per visualizzare la casella di dialogo Catalogo delle attività client. 2 Selezionare il tipo di attività client nella struttura di navigazione a sinistra. Vengono visualizzate le attività disponibili nella finestra a destra. 3 Nella colonna Azioni, fare clic su Elimina accanto all’attività client. 4 Fare clic su OK. Confronto delle attività client È possibile confrontare attività client simili utilizzando lo strumento Confronto attività client. Ciò consente di determinare quali impostazioni sono diverse e quali sono identiche. Molti dei valori e delle variabili disponibili in questa pagina sono specifici di ciascun prodotto. Per altre opzioni non incluse nella tabella indicata di seguito, consultare la documentazione relativa al prodotto che fornisce l'attività client che si desidera confrontare. Per le definizioni delle opzioni, fare clic su ? nell'interfaccia. Attività 1 Fare clic su Menu | Confronto attività client, quindi selezionare le impostazioni Prodotto, Tipo di attività client e Mostra negli elenchi corrispondenti. Queste impostazioni vengono compilate nelle attività client per confrontare gli elenchi Attività client 1 e Attività client 2. 2 Selezionare le attività client da confrontare nella riga Confronta attività client negli elenchi di colonne Attività client 1 e Attività client 2. Le prime due righe della tabella visualizzano il numero di impostazioni che sono diverse e il numero di impostazioni identiche. Per ridurre la quantità di dati visualizzati è anche possibile modificare l'impostazione Mostra da Impostazioni di tutte le attività client in Differenze tra attività client e Corrispondenze tra attività client. 216 Software McAfee ePolicy Orchestrator 5.1.0 Guida del prodotto Attività client Gestione delle attività client 3 16 Fare clic su Stampa per aprire una visualizzazione per la stampa di questo confronto. Software McAfee ePolicy Orchestrator 5.1.0 Guida del prodotto 217 16 Attività client Gestione delle attività client 218 Software McAfee ePolicy Orchestrator 5.1.0 Guida del prodotto 17 Attività del server Le attività server sono azioni configurabili che vengono eseguite nel server di McAfee ePO in base a una pianificazione. Avvalersi delle attività server per automatizzare attività server ripetitive che è necessario eseguire nel server. Per impostazione predefinita, ePolicy Orchestrator include attività server e azioni preconfigurate. Anche la maggior parte dei prodotti software aggiuntivi gestiti con il server di McAfee ePO aggiunge attività server preconfigurate. Sommario Aggiornamento globale Distribuzione automatica dei pacchetti di aggiornamento con l'aggiornamento globale Attività di pull Attività di replica Selezione dell'archivio Sintassi cron accettata durante la pianificazione di un'attività del server Visualizzazione delle informazioni sulle attività del server nel registro delle attività server Configura Product Improvement Program Disinstalla McAfee Product Improvement Program Aggiornamento globale L'aggiornamento globale rende automatica la replica agli archivi distribuiti e mantiene aggiornato il sistema corrente. Le attività di replica e aggiornamento non sono obbligatorie. Un aggiornamento globale viene avviato dall'operazione di archiviazione del contenuto in un archivio principale. Nella maggior parte degli ambienti l'intero processo si conclude entro un'ora. È inoltre possibile specificare i pacchetti e gli aggiornamenti che avviano un aggiornamento globale. Quando tuttavia si specifica che solo determinati contenuti avviano un aggiornamento globale, assicurarsi di creare un'attività di replica per distribuire il contenuto non selezionato per l'avvio di un aggiornamento globale. Quando si utilizza l'aggiornamento globale, McAfee consiglia di pianificare un'attività di “pull” regolare (per aggiornare l'archivio principale) in un'ora in cui il traffico di rete è minimo. Sebbene l'aggiornamento globale sia molto più rapido di altri metodi, aumenta il traffico di rete. Processo di aggiornamento globale 1 Il contenuto viene depositato nell'archivio principale. 2 Il server esegue una replica incrementale in tutti gli archivi distribuiti. 3 Il server esegue una chiamata di attivazione SuperAgent a tutti i SuperAgent presenti nell'ambiente. Software McAfee ePolicy Orchestrator 5.1.0 Guida del prodotto 219 17 Attività del server Distribuzione automatica dei pacchetti di aggiornamento con l'aggiornamento globale 4 Il SuperAgent esegue il broadcasting di un messaggio di aggiornamento globale a tutti gli SuperAgent presenti nella sottorete. 5 Al momento della ricezione del broadcasting, all'agent viene fornita la versione minima del catalogo necessaria per l'aggiornamento. 6 L'agent cerca negli archivi distribuiti un sito con questa versione minima del catalogo. 7 Una volta trovato l'archivio adatto, l'agent esegue l'attività di aggiornamento. Se l'agent non riceve il broadcasting, ad esempio se il computer client è spento o non è disponibile alcun SuperAgent, al successivo ASCI viene fornita la versione minima del catalogo e viene avviato il processo. Se l'agent riceve la notifica da un SuperAgent, gli viene fornito l'elenco dei pacchetti aggiornati. Se l'agent trova la nuova versione del catalogo al successivo intervallo di comunicazione agent-server, non gli viene fornito l'elenco dei pacchetti da aggiornare e procede pertanto all'aggiornamento di tutti i pacchetti disponibili. Requisiti Per implementare l'aggiornamento globale è necessario soddisfare i requisiti seguenti: • Un SuperAgent deve utilizzare la stessa chiave di comunicazione sicura agent-server degli agent che ne ricevono la chiamata di attivazione. • È necessario che sia installato un SuperAgent in ogni segmento di broadcasting. I sistemi gestiti non possono ricevere una chiamata di attivazione SuperAgent se non sono presenti SuperAgent nello stesso segmento di broadcasting. L'aggiornamento globale prevede l'uso della chiamata di attivazione SuperAgent per avvisare gli agent della disponibilità di nuovi aggiornamenti. • È necessario che in tutto l'ambiente siano installati e configurati archivi distribuiti. McAfee consiglia gli archivi di SuperAgent che, tuttavia, non sono obbligatori. L'aggiornamento globale funziona con tutti i tipi di archivi distribuiti. • Se si utilizzano archivi di SuperAgent, è necessario che i sistemi gestiti siano in grado di accedere all'archivio da cui vengono aggiornati. Sebbene sia necessario un SuperAgent in ogni segmento di broadcasting per consentire la ricezione della chiamata di attivazione ai sistemi, gli archivi di SuperAgent non sono obbligatori in ogni segmento di broadcasting. Distribuzione automatica dei pacchetti di aggiornamento con l'aggiornamento globale È possibile attivare l'aggiornamento globale nel server per distribuire automaticamente i pacchetti di aggiornamento specificati dall'utente ai sistemi gestiti. Attività Per visualizzare la definizione delle opzioni, fare clic su ? nell'interfaccia. 220 1 Fare clic su Menu | Configurazione | Impostazioni server, selezionare Aggiornamento globale, quindi fare clic su Modifica nella parte inferiore della pagina. 2 Nella pagina Modifica aggiornamento globale, accanto a Stato selezionare Attivato. Software McAfee ePolicy Orchestrator 5.1.0 Guida del prodotto Attività del server Attività di pull 3 17 Modificare il valore di Intervallo di sequenza casuale se desiderato. L'aggiornamento di ogni client si verifica in base a un valore selezionato casualmente nell'intervallo di sequenza casuale per consentire una distribuzione del carico di rete. L'impostazione predefinita corrisponde a 20 minuti. Se ad esempio si aggiornano 1000 client utilizzando l'intervallo di sequenza casuale predefinito pari a 20 minuti, durante l'intervallo vengono aggiornati circa 50 client al minuto. In questo modo viene ridotto il carico sulla rete e sul server. Senza l'utilizzo dell'intervallo di sequenza casuale, viene tentato l'aggiornamento simultaneo dei 1000 client. 4 Accanto a Tipi di pacchetto selezionare i pacchetti che avviano un aggiornamento. L'aggiornamento globale prevede l'avvio di un aggiornamento solo se i nuovi pacchetti dei componenti specificati in questa posizione vengono depositati nell'archivio principale o spostati in un altro ramo. Selezionare i componenti attentamente. • Firme e motori: selezionare Contenuto Host Intrusion Prevention se necessario. La selezione di un tipo di pacchetto determina cosa avvia un aggiornamento globale e non cosa viene aggiornato durante il processo di aggiornamento globale stesso. Gli agent ricevono un elenco di pacchetti aggiornati durante il processo di aggiornamento globale, che utilizzano per installare solo gli aggiornamenti necessari. Gli agent aggiornano ad esempio solo i pacchetti modificati dall'ultimo aggiornamento e non quelli che risultano non modificati. 5 Al termine, fare clic su Salva. Dopo essere stato attivato, l'aggiornamento globale avvia un aggiornamento la volta successiva che uno dei pacchetti selezionati viene depositato o spostato in un altro ramo. Per avviare l'aggiornamento automatico, eseguire un'attività Esegui pull ora e pianificare un'attività server Pull dell'archivio ricorrente. Attività di pull Utilizzare le attività di "pull" per aggiornare l'archivio principale con pacchetti di aggiornamento di file DAT e del motore dal sito di origine. I file DAT e del motore devono essere aggiornati spesso. McAfee rilascia file DAT nuovi ogni giorno e i file del motore con una frequenza minore. Distribuire i pacchetti nei sistemi gestiti il prima possibile per proteggerli dalle minacce più recenti. È possibile specificare quali pacchetti copiare dal sito di origine nell'archivio principale. I file ExtraDAT devono essere depositati manualmente nell'archivio principale. Essi sono disponibili sul sito web McAfee. Un'attività server di "pull" dell'archivio pianificata viene eseguita automaticamente e regolarmente negli orari e nei giorni specificati dall'utente. È ad esempio possibile pianificare un'attività di "pull" dell'archivio settimanale alle 5:00 del mattino ogni giovedì. È inoltre possibile utilizzare l'attività Esegui pull ora per verificare immediatamente la presenza di aggiornamenti nell'archivio principale, ad esempio quando McAfee avvisa dell'esistenza di un virus che si diffonde molto rapidamente e rilascia un nuovo file DAT di protezione contro di esso. Se l'attività di pull non riesce, è necessario verificare manualmente l'esistenza di pacchetti nell'archivio principale. Una volta aggiornato l'archivio principale, è possibile distribuire gli aggiornamenti ai sistemi in modo automatico con l'aggiornamento globale o con le attività di replica. Software McAfee ePolicy Orchestrator 5.1.0 Guida del prodotto 221 17 Attività del server Attività di replica Considerazioni per la pianificazione di un'attività di pull Per la pianificazione delle attività di pull, prendere in considerazione i punti seguenti: • Larghezza di banda e utilizzo della rete: se si ricorre all'aggiornamento globale, come da raccomandazione, pianificare l'esecuzione dell'attività di pull nei momenti in cui l'utilizzo della larghezza di banda da parte delle altre risorse è minimo. Con l'aggiornamento globale i file di aggiornamento vengono distribuiti automaticamente al termine dell'attività di pull. • Frequenza dell'attività: i file DAT vengono rilasciati giornalmente ma potrebbe essere preferibile non utilizzare le risorse ogni giorno per l'aggiornamento. • Attività di replica e aggiornamento: pianificare le attività di replica e di aggiornamento client per avere la certezza che i file di aggiornamento vengano distribuiti in tutto l'ambiente. Attività di replica Utilizzare le attività di replica per copiare il contenuto dell'archivio principale negli archivi distribuiti. Alcuni sistemi non ricevono il contenuto dell'archivio principale, a meno che questo non sia stato replicato in tutti gli archivi distribuiti. Accertarsi che tutti gli archivi distribuiti siano aggiornati. Se per tutti gli aggiornamenti da eseguire si utilizza l'aggiornamento globale, le attività di replica potrebbero non essere necessarie nell'ambiente, sebbene siano consigliate ai fini della ridondanza. Se tuttavia non si prevede di utilizzare l'aggiornamento globale per gli aggiornamenti da eseguire, è necessario pianificare un'attività server Replica archivio o eseguire un'attività Replica ora. La pianificazione di attività server Replica archivio regolari è il modo migliore per avere la certezza che gli archivi distribuiti siano aggiornati. Se si pianificano attività di replica giornaliere, i sistemi gestiti saranno sicuramente sempre aggiornati. L'utilizzo delle attività Replica archivio consente di automatizzare la replica negli archivi distribuiti. Talvolta è preferibile depositare nell'archivio principale i file che si desidera replicare immediatamente negli archivi distribuiti, anziché attendere la replica pianificata successiva. Eseguire l'attività Replica ora per aggiornare gli archivi distribuiti manualmente. Differenza tra replica completa e incrementale Quando si crea un'attività di replica, selezionare Replica incrementale o Replica completa. Con la replica incrementale si utilizza meno larghezza di banda e nell'archivio principale vengono copiati solo i nuovi aggiornamenti, non ancora presenti nell'archivio distribuito. Con la replica completa viene copiato tutto il contenuto dell'archivio principale. Si consiglia di pianificare un'attività di replica incrementale giornaliera. Pianificare un'attività di replica completa settimanale se è possibile eliminare file dall'archivio distribuito senza ricorrere alla funzionalità di replica del prodotto software ePolicy Orchestrator. Selezione dell'archivio I nuovi archivi distribuiti vengono aggiunti al file di elenco degli archivi, nel quale sono contenuti tutti gli archivi distribuiti disponibili. Tale file viene aggiornato dagli agent dei sistemi gestiti in occasione di ogni comunicazione tra agent e server di McAfee ePO. La selezione dell'archivio avviene ogni volta che 222 Software McAfee ePolicy Orchestrator 5.1.0 Guida del prodotto Attività del server Sintassi cron accettata durante la pianificazione di un'attività del server 17 viene avviato il servizio dell'agent (Servizio McAfee Framework) e quando l'elenco degli archivi subisce modifiche. La replica selettiva conferisce un maggiore controllo sull'aggiornamento dei singoli archivi. Nel pianificare le attività di replica, è possibile scegliere quanto segue: • Specifici archivi distribuiti cui applicare l'attività. La replica in archivi distribuiti diversi in momenti differenti riduce l'impatto sulle risorse della larghezza di banda. Questi archivi possono essere specificati quando si crea o modifica l'attività di replica. • Specifici file e firme replicati negli archivi distribuiti. Selezionando solo i tipi di file necessari in ciascun sistema da depositare nell'archivio distribuito, si riduce l'impatto sulle risorse della larghezza di banda. Quando si definiscono o modificano gli archivi distribuiti, è possibile scegliere i pacchetti che si desidera replicare nell'archivio distribuito. Questa funzionalità è specifica per l'aggiornamento dei prodotti installati in vari sistemi dell'ambiente, ad esempio Virus Scan Enterprise. Consente di distribuire solo questi aggiornamenti agli archivi distribuiti utilizzati in tali sistemi. Modalità di selezione degli archivi da parte degli agent Per impostazione predefinita gli agent hanno la possibilità di eseguire l'aggiornamento da qualsiasi archivio del file di elenco degli archivi. L'agent può ricorrere a un ping ICMP della rete o a un algoritmo per il confronto degli indirizzi di sottorete per trovare l'archivio distribuito con il tempo di risposta più rapido. In genere si tratta dell'archivio distribuito più vicino al sistema nella rete. È inoltre possibile esercitare uno stretto controllo sugli archivi distribuiti utilizzati dagli agent per l'aggiornamento attivando o disattivando gli archivi distribuiti nelle impostazioni delle policy degli agent. Non è consigliabile disattivare gli archivi nelle impostazioni delle policy. Se si consente agli agent di eseguire l'aggiornamento da qualsiasi archivio distribuito, si garantisce che ricevano gli aggiornamenti. Sintassi cron accettata durante la pianificazione di un'attività del server La sintassi cron è costituita da sei o sette campi separati da uno spazio. Nella tabella riportata di seguito è descritta dettagliatamente la sintassi cron accettata, suddivisa per campo e in ordine decrescente. La maggior parte della sintassi cron è accettabile, tuttavia alcuni casi non sono supportati. Non è ad esempio possibile specificare un valore sia per il giorno della settimana che per il giorno del mese. Nome campo Valori consentiti Caratteri speciali consentiti Secondi 0–59 ,-*/ Minuti 0–59 ,-*/ Ore 0–23 ,-*/ Giorno del mese 1–31 ,-*?/LWC Mese 1 - 12 oppure JAN - DEC ,-*/ Giorno della settimana 1 - 7 oppure SUN - SAT ,-*?/LC# Anno (facoltativo) Vuoto oppure 1970 - 2099 ,-*/ Software McAfee ePolicy Orchestrator 5.1.0 Guida del prodotto 223 17 Attività del server Visualizzazione delle informazioni sulle attività del server nel registro delle attività server Caratteri speciali consentiti • Sono consentite le virgole (,) per specificare valori aggiuntivi. Ad esempio, "5,10,30" oppure "MON,WED,FRI". • Vengono utilizzati gli asterischi (*) per indicare "ogni". Ad esempio, "*" nel campo dei minuti indica "ogni minuto". • È consentito l'uso dei punti interrogativi (?) per indicare un valore indeterminato nei campi Giorno della settimana o Giorno del mese. Il punto interrogativo può essere utilizzato in uno solo dei due campi. • Le barre (/) identificano gli incrementi. Ad esempio, "5/15" nel campo dei minuti indica che l'attività viene eseguita nei minuti 5, 20, 35 e 50. • La lettera "L" indica "ultimo" nei campi Giorno della settimana o Giorno del mese. Ad esempio, "0 15 10 ? * 6L" indica l'ultimo venerdì di ogni mese alle 10.15. • La lettera "W" indica "giorno della settimana". Pertanto, se si specifica il valore "15W" per Giorno del mese, si intende il giorno della settimana più vicino al 15 del mese. È inoltre possibile specificare "LW", ovvero l'ultimo giorno della settimana del mese. • Il simbolo "#" identifica l'"ennesimo" giorno del mese. Ad esempio, "6#3" nel campo Giorno della settimana indica il terzo venerdì di ogni mese, "2#1" indica il primo lunedì e "4#5" indica il quinto mercoledì. Se nel mese non esiste il quinto mercoledì, l'attività non viene eseguita. Visualizzazione delle informazioni sulle attività del server nel registro delle attività server È possibile esaminare il registro delle attività server per ottenere informazioni sulle attività del server. Il registro delle attività server indica lo stato dell'attività ed eventuali errori che potrebbero essersi verificati. • Informazioni di accesso sulle attività del server: fare clic su Menu | Automazione | Registro delle attività server. Vengono visualizzate le informazioni sulle attività seguenti: 224 • Data di inizio e durata dell'attività • Eventuali errori o avvisi e i rispettivi codici • Stato di ciascun pacchetto depositato nell'archivio principale • Informazioni su tutti i nuovi pacchetti che vengono depositati nell'archivio principale • Stato dell'attività per ciascun sito (quando è espanso) • Eventuali errori o avvisi, i rispettivi codici e il sito al quale si applicano Software McAfee ePolicy Orchestrator 5.1.0 Guida del prodotto Attività del server Configura Product Improvement Program 17 Configura Product Improvement Program Il programma McAfee Product Improvement Program consente di migliorare i prodotti McAfee. Raccoglie dati periodicamente e in modo proattivo dai sistemi client gestiti dal server McAfee ePO. McAfee Product Improvement Program raccoglie i tipi di dati seguenti: • Ambiente di sistema (informazioni sul software e sull'hardware) • Efficacia delle funzionalità dei prodotti McAfee installati • Errori di prodotti McAfee ed eventi Windows correlati Per le definizioni delle opzioni, fare clic su ? nell'interfaccia. Attività 1 Fare clic su Menu | Configurazione | Impostazioni server, selezionare Product Improvement Program tra le Categorie di impostazioni, quindi fare clic su Modifica. 2 Selezionare Sì per consentire a McAfee di raccogliere dati di utilizzo e diagnostica anonimi, quindi fare clic su Salva. Fare clic qui per ulteriori informazioni sul McAfee Product Improvement Program. Disinstalla McAfee Product Improvement Program McAfee Product Improvement Program può essere disinstallato in qualsiasi momento. Attività Per visualizzare la definizione delle opzioni, fare clic su ? nell'interfaccia. 1 Effettuare l'accesso al server McAfee ePO come amministratore. 2 Fare clic su Menu | Policy | Catalogo delle attività client, selezionare McAfee Agent | Distribuzione prodotti come Tipi di attività client, quindi fare clic su Azioni | Nuova attività. 3 Creare una nuova attività per disinstallare McAfee Product Improvement Program dai sistemi client necessari. 4 Assegnare l'attività ai sistemi client e inviare una chiamata di attivazione agent. 5 Fare clic su Menu | Software | Archivio principale, fare clic su Elimina accanto al pacchetto McAfeeMcAfee Product Improvement Program, quindi fare clic su OK. 6 Fare clic su Menu | Software | Estensioni, quindi selezionare McAfee Product Improvement Program. 7 Fare clic su Rimuovi, quindi su OK. Software McAfee ePolicy Orchestrator 5.1.0 Guida del prodotto 225 17 Attività del server Disinstalla McAfee Product Improvement Program 226 Software McAfee ePolicy Orchestrator 5.1.0 Guida del prodotto 18 Gestione manuale di pacchetti e aggiornamenti Quando, oltre alle attività normalmente pianificate si ha l'esigenza di implementare nuovi prodotti, è possibile depositarli manualmente. Sommario Gestione dei prodotti Deposito manuale dei pacchetti Eliminazione di pacchetti DAT o del motore dall'archivio principale Spostamento manuale di pacchetti di file DAT e motori tra rami Deposito manuale dei pacchetti di aggiornamento di motori, DAT ed ExtraDAT Gestione dei prodotti Per consentire la gestione di un prodotto in ePolicy Orchestrator, è necessario installare l'estensione del prodotto stesso. Prima di iniziare Assicurarsi che il file di estensione si trovi in una posizione accessibile nella rete. Attività Per visualizzare la definizione delle opzioni, fare clic su ? nell'interfaccia. 1 Dalla console di ePolicy Orchestrator fare clic su Menu | Software | Estensioni | Installa estensione. Durante l'aggiornamento dell'archivio principale è possibile aggiornare una sola attività alla volta. Se si tenta di installare un'estensione contemporaneamente all'esecuzione dell'aggiornamento di un archivio principale, viene visualizzato il seguente errore: Impossibile installare l'estensione com.mcafee.core.cdm. Eccezione comando: Impossibile depositare il pacchetto selezionato durante l'esecuzione dell'attività di pull. Attendere che l'aggiornamento dell'archivio principale sia completato e provare a installare di nuovo l'estensione. 2 Cercare e selezionare il file di estensione, quindi fare clic su OK. 3 Verificare che il nome del prodotto sia presente nell'elenco Estensioni. Software McAfee ePolicy Orchestrator 5.1.0 Guida del prodotto 227 18 Gestione manuale di pacchetti e aggiornamenti Deposito manuale dei pacchetti Deposito manuale dei pacchetti Depositare i pacchetti di distribuzione nell'Archivio principale per distribuirli tramite il software ePolicy Orchestrator. Per le definizioni delle opzioni, fare clic su ? nell'interfaccia. Attività 1 Aprire la procedura guidata Deposita pacchetto. a Fare clic su Menu | Software | Archivio principale. b Fare clic su Deposita pacchetto. 2 Selezionare il tipo di pacchetto, quindi cercare e selezionare il file del pacchetto. 3 Fare clic su Avanti. 4 Confermare o configurare le opzioni riportate di seguito. • Informazioni pacchetto: consente di verificare che si tratti del pacchetto corretto. • Ramo: selezionare il ramo. Se l'ambiente in uso richiede il test dei nuovi pacchetti prima di distribuirli nell'ambiente di produzione, McAfee consiglia di utilizzare il ramo Valutazione ogni volta che si depositano pacchetti. Una volta completato il test dei pacchetti, è possibile spostarli nel ramo Corrente facendo clic su Menu | Software | Archivio principale. • Opzioni: è possibile selezionare l'opzione riportata di seguito. • • 5 Sposta il pacchetto esistente nel ramo Precedente: quando questa opzione è selezionata, i pacchetti vengono spostati nell'archivio principale dal ramo Corrente nel ramo Precedente durante il deposito di un pacchetto dello stesso tipo più recente. Disponibile solo quando si seleziona Corrente in Ramo. Firma pacchetto: indica se si tratta di un pacchetto McAfee o di terzi parti. Fare clic su Salva per depositare il pacchetto, quindi attendere che venga depositato. Il nuovo pacchetto viene visualizzato nell'elenco Pacchetti nell'archivio principale della scheda Archivio principale. Eliminazione di pacchetti DAT o del motore dall'archivio principale È possibile eliminare i pacchetti DAT o del motore dall'archivio principale. I nuovi pacchetti di aggiornamento depositati regolarmente sostituiscono le versioni precedenti o ne determinano lo spostamento nel ramo Precedente, qualora si utilizzi il ramo Precedente. Attività Per visualizzare la definizione delle opzioni, fare clic su ? nell'interfaccia. 228 1 Fare clic su Menu | Software | Archivio principale. 2 Nella riga del pacchetto, fare clic su Elimina. 3 Fare clic su OK. Software McAfee ePolicy Orchestrator 5.1.0 Guida del prodotto Gestione manuale di pacchetti e aggiornamenti Spostamento manuale di pacchetti di file DAT e motori tra rami 18 Spostamento manuale di pacchetti di file DAT e motori tra rami È possibile spostare manualmente pacchetti tra i rami Valutazione, Corrente e Precedente dopo averli depositati nell’archivio principale. Per le definizioni delle opzioni, fare clic su ? nell'interfaccia. Attività 1 Fare clic su Menu | Software | Archivio principale. 2 Nella riga del pacchetto, fare clic su Modifica ramo. 3 Specificare se spostare o copiare il pacchetto in un altro ramo. 4 Selezionare il ramo che riceve il pacchetto. ® Se nella rete è presente McAfee® NetShield , selezionare Support NetShield for NetWare. 5 Fare clic su OK. Deposito manuale dei pacchetti di aggiornamento di motori, DAT ed ExtraDAT Depositare i pacchetti di aggiornamento nell'Archivio principale per distribuirli mediante il software ePolicy Orchestrator. Alcuni pacchetti possono essere depositati solo manualmente. Per le definizioni delle opzioni, fare clic su ? nell'interfaccia. Attività 1 Aprire la procedura guidata Deposita pacchetto. a Fare clic su Menu | Software | Archivio principale. b Fare clic su Deposita pacchetto. 2 Selezionare il tipo di pacchetto, cercare il file del pacchetto desiderato, quindi fare clic su Avanti. 3 Selezionare un ramo: • Corrente: per utilizzare i pacchetti senza prima verificarli. • Valutazione: consente di eseguire prima il test dei pacchetti in un ambiente di laboratorio. Una volta completato il test dei pacchetti, è possibile spostarli nel ramo Corrente facendo clic su Menu | Software | Archivio principale. • Precedente: per utilizzare la versione precedente per ricevere il pacchetto. 4 Accanto a Opzioni selezionare Sposta il pacchetto esistente nel ramo Precedente per spostare il pacchetto esistente (dello stesso tipo di quello che si sta depositando) nel ramo Precedente. 5 Fare clic su Salva per depositare il pacchetto. Attendere che il pacchetto venga depositato. Il nuovo pacchetto viene visualizzato nell'elenco Pacchetti nell'archivio principale della pagina Archivio principale. Software McAfee ePolicy Orchestrator 5.1.0 Guida del prodotto 229 18 Gestione manuale di pacchetti e aggiornamenti Deposito manuale dei pacchetti di aggiornamento di motori, DAT ed ExtraDAT 230 Software McAfee ePolicy Orchestrator 5.1.0 Guida del prodotto 19 Eventi e risposte È possibile configurare il server di McAfee ePO in modo che venga attivata un'azione in risposta a eventi di minaccia, client o server. Sommario Utilizzo di risposte automatiche Interazione della funzionalità Risposte automatiche con la struttura dei sistemi Pianificazione delle risposte Prima configurazione delle risposte Definizione della modalità di inoltro degli eventi Configurazione delle risposte automatiche Definizione degli eventi da inoltrare al server Scelta di un intervallo per gli eventi di notifica Creazione e modifica delle regole di risposta automatica Utilizzo di risposte automatiche Il set completo di tipi di evento per i quali è possibile configurare una risposta automatica dipende dai prodotti software gestiti con il server di McAfee ePO. Per impostazione predefinita la risposta può includere le azioni seguenti: • creazione di problemi • esecuzione di comandi di sistema • esecuzione di attività server • invio di messaggi e-mail • esecuzione di comandi esterni • invio di trap SNMP La possibilità di specificare categorie di eventi che determinano la generazione di un messaggio di notifica e la frequenza con la quale tali messaggi vengono inviati è altamente configurabile. Questa funzionalità è stata concepita per creare notifiche e azioni configurate dall'utente quando vengono soddisfatte le condizioni di una regola, tra le quali, a titolo esemplificativo: • Rilevamento di minacce da parte del prodotto software antivirus: sebbene siano supportati molti prodotti software antivirus, tra gli eventi di VirusScan Enterprise è incluso l'indirizzo IP dell'autore dell'attacco in modo da isolare il sistema responsabile dell'infezione del resto dell'ambiente. • Epidemie: ad esempio, nello spazio di cinque minuti vengono ricevuti 1000 eventi di virus rilevati. • Conformità di alto livello degli eventi del server di McAfee ePO. Ad esempio l’aggiornamento di un archivio o un’attività di replica non riusciti. Software McAfee ePolicy Orchestrator 5.1.0 Guida del prodotto 231 19 Eventi e risposte Interazione della funzionalità Risposte automatiche con la struttura dei sistemi Interazione della funzionalità Risposte automatiche con la struttura dei sistemi Prima di pianificare l'implementazione di Risposte automatiche, è necessario conoscerne il funzionamento con la struttura dei sistemi. Questa funzionalità non segue il modello di ereditarietà utilizzato per l'applicazione delle policy. Risposte automatiche utilizza eventi che si verificano nei sistemi dell'ambiente in uso che vengono consegnati al server e regole di risposta configurate associate al gruppo contenente i sistemi interessati e ogni elemento padre superiore. Se vengono soddisfatte le condizioni di tali regole, vengono intraprese le azioni designate in base alle configurazioni della regola specifica. Ciò consente di configurare regole indipendenti a livelli diversi della struttura dei sistemi. Tali regole possono avere: • soglie diverse per l'invio di un messaggio di notifica, ad esempio l'amministratore di un determinato gruppo desidera ricevere notifica in caso di rilevamento di virus su 100 sistemi del gruppo nell'arco di 10 minuti, mentre un amministratore non desidera ricevere notifica, a meno che non vengano rilevati virus su 1.000 sistemi all'interno dell'intero ambiente nello stesso intervallo di tempo. • destinatari diversi per il messaggio di notifica, ad esempio un amministratore di un determinato gruppo desidera ricevere notifica solo se all'interno del gruppo si verifica un numero di eventi di rilevamento di virus specificato, mentre un amministratore desidera che venga inviata notifica a ciascun amministratore di gruppo se all'interno dell'intera struttura dei sistemi si verifica un numero di eventi di rilevamento di virus specificato. Gli eventi server non sono filtrati in base al percorso della struttura dei sistemi. Limitazione, aggregazione e raggruppamento È possibile configurare il momento di invio di messaggi di notifica impostando soglie basate su Aggregazione, Limitazione o Raggruppamento. Aggregazione Si utilizza l'aggregazione per determinare le soglie di eventi che determinano l'invio di un messaggio di notifica da parte della regola. È ad esempio possibile configurare la stessa regola per inviare un messaggio di notifica quando nel server arrivano 1000 eventi di rilevamento virus da sistemi diversi nello spazio di un'ora o ogni volta che arrivano 100 eventi di rilevamento virus da qualsiasi sistema. Limitazione Dopo avere configurato la regola per la notifica di una possibile epidemia, utilizzare la limitazione per fare in modo di non ricevere troppi messaggi di notifica. Se la rete amministrata è estesa, si possono ricevere decine di migliaia di eventi nello spazio di un'ora, creando migliaia di messaggi di notifica in virtù della regola. Le risposte consentono di limitare il numero di messaggi di notifica ricevuti in base a una singola regola. È ad esempio possibile specificare nella stessa regola che non si desidera ricevere più di un messaggio di notifica all'ora. Raggruppamento Si utilizza il raggruppamento per riunire più eventi aggregati. Gli eventi con la stessa gravità, ad esempio, possono essere riuniti in un singolo gruppo. Il raggruppamento consente all'amministratore di intraprendere azioni contemporanee su tutti gli eventi con stesso livello di gravità o superiore. Consente inoltre di stabilire una priorità tra gli eventi generati in sistemi gestiti o in server. 232 Software McAfee ePolicy Orchestrator 5.1.0 Guida del prodotto Eventi e risposte Pianificazione delle risposte 19 Regole predefinite È possibile attivare le regole predefinite di ePolicy Orchestrator in modo da utilizzarle subito mentre si acquisisce maggiore dimestichezza con la funzionalità. Prima di attivare le regole predefinite: • Specificare il server e-mail (fare clic su Menu | Configurazione | Impostazioni del server) da cui vengono inviati i messaggi di notifica. • Verificare che l'indirizzo e-mail del destinatario sia quello che deve ricevere i messaggi e-mail. Questo indirizzo viene configurato nella pagina Azioni della procedura guidata. Tabella 19-1 Regole di notifica predefinite Nome regola Eventi associati Configurazioni Operazione di aggiornamento o replica archivio distribuito non riuscita Operazione di aggiornamento o replica archivio distribuito non riuscita Viene inviato un messaggio di notifica quando un'operazione di aggiornamento o replica ha esito negativo. Malware rilevato Tutti gli eventi di prodotti sconosciuti Viene inviato un messaggio di notifica: • quando il numero di eventi è di almeno 1000 in un'ora. • al massimo una volta ogni due ore. • con l'indirizzo IP del sistema di origine, i nomi delle minacce reali, le informazioni sui prodotti effettivi, se disponibili, e molti altri parametri. • quando il numero del valore distinto selezionato è 500. Operazione di aggiornamento o replica archivio principale non riuscita Operazione di aggiornamento o replica archivio principale non riuscita Viene inviato un messaggio di notifica quando un'operazione di aggiornamento o replica ha esito negativo. Rilevato computer non conforme Eventi di rilevamento computer non conforme Viene inviato un messaggio di notifica quando si ricevono eventi dall'attività server Genera evento di conformità. Pianificazione delle risposte Prima di creare regole per l'invio di notifiche, è possibile risparmiare tempo con la pianificazione. Definire una pianificazione per gli elementi seguenti. • Tipo e gruppo di eventi (prodotto e server) che attivano i messaggi di notifica nell'ambiente. • Destinatario dei messaggi di notifica. Potrebbe ad esempio non essere necessario notificare all'amministratore del gruppo B una replica non riuscita nel gruppo A mentre è opportuno informare tutti gli amministratori che un file infetto è stato scoperto nel gruppo A. • Tipi e livelli di soglia che si desidera impostare per ogni regola. Potrebbe essere opportuno ad esempio non ricevere un messaggio e-mail ogni volta che un file infetto viene rilevato durante un'epidemia e specificare al contrario che un tale messaggio venga inviato al massimo ogni cinque minuti, indipendentemente dalla frequenza con la quale l'evento viene ricevuto nel server. Software McAfee ePolicy Orchestrator 5.1.0 Guida del prodotto 233 19 Eventi e risposte Prima configurazione delle risposte • Comandi o eseguibili registrati che si desidera eseguire quando vengono soddisfatte le condizioni di una regola. • Attività server che si desidera eseguire quando vengono soddisfatte le condizioni di una regola. Prima configurazione delle risposte Seguire i passaggi generali riportati di seguito per configurare eventi e risposte automatiche per la prima volta. Quando si crea una nuova regola di risposta automatica per la prima volta: 1 Conoscere le risposte automatiche e il relativo funzionamento con la struttura dei sistemi e la rete. 2 Pianificare l'implementazione. Quali utenti devono essere informati su determinati eventi? 3 Preparare i componenti e le autorizzazioni utilizzati con le risposte automatiche, tra cui: • Autorizzazioni per risposte automatiche: creare o modificare set di autorizzazioni e accertarsi che vengano assegnati agli utenti diMcAfee ePO. • Server e-mail: configurare il server e-mail (SMTP) in Impostazioni server. • Elenco di contatti e-mail: specificare l'elenco dal quale si selezionano i destinatari dei messaggi di notifica in Contatti. • Eseguibili registrati: specificare un elenco di eseguibili registrati da eseguire quando vengono soddisfatte le condizioni di una regola. • Attività server: creare attività server da utilizzare come azioni da eseguire come risultato di una regola di risposta. • Server SNMP: specificare un elenco di server SNMP da utilizzare durante la creazione di regole. È possibile configurare regole per l'invio di trap SNMP a server SNMP quando vengono soddisfatte le condizioni per l'invio di un messaggio di notifica. Definizione della modalità di inoltro degli eventi È possibile determinare quando inoltrare gli eventi e quali eventi inoltrare immediatamente. Il server riceve notifiche degli eventi dagli agent. È possibile configurare le policy di McAfee Agent per inoltrare al server gli eventi immediatamente o solo in corrispondenza degli intervalli di comunicazioni agent-server. Se si sceglie di inviare gli eventi immediatamente (secondo l'impostazione predefinita), McAfee Agent inoltra tutti gli eventi non appena li riceve. L'intervallo predefinito per l'elaborazione delle notifiche degli eventi è di un minuto. Di conseguenza è possibile che si verifichi un ritardo prima dell'elaborazione degli eventi. È possibile modificare l’intervallo predefinito nelle impostazioni del server Notifiche eventi (Menu | Configurazione | Server). Se si sceglie di non inviare tutti gli eventi immediatamente, McAfee Agent inoltra subito solo gli eventi designati come priorità elevata per il prodotto distribuito. Gli altri eventi vengono inviati solo in corrispondenza della comunicazione agent-server. 234 Software McAfee ePolicy Orchestrator 5.1.0 Guida del prodotto Eventi e risposte Configurazione delle risposte automatiche 19 Attività • Definizione degli eventi da inoltrare immediatamente a pagina 235 È possibile determinare se inoltrare immediatamente gli eventi o solo durante la comunicazione agent-server. • Definizione degli eventi da inoltrare a pagina 235 Nella pagina Impostazioni del server è possibile determinare gli eventi da inoltrare al server. Definizione degli eventi da inoltrare immediatamente È possibile determinare se inoltrare immediatamente gli eventi o solo durante la comunicazione agent-server. Se la policy attualmente applicata non è impostata per il caricamento immediato degli eventi, modificarla o creare una nuova policy McAfee Agent. Questa impostazione viene configurata nella pagina Registro eventi di minaccia. Per le definizioni delle opzioni, fare clic su ? nell'interfaccia. Attività 1 Fare clic su Menu | Policy | Catalogo delle policy, quindi selezionare McAfee Agent come Prodotto e Generale come Categoria. 2 Fare clic su una policy dell'agent esistente. 3 Nella scheda Eventi selezionare Attiva inoltro evento con priorità. 4 Selezionare la gravità dell'evento. Gli eventi con la gravità selezionata (e superiore) vengono inoltrati immediatamente al server. 5 Per regolare il traffico, digitare un valore in Intervallo fra caricamenti (minuti). 6 Per regolare le dimensioni del traffico, digitare un valore per il Numero massimo di eventi per caricamento. 7 Fare clic su Salva. Definizione degli eventi da inoltrare Nella pagina Impostazioni del server è possibile determinare gli eventi da inoltrare al server. Per le definizioni delle opzioni, fare clic su ? nell'interfaccia. Attività 1 Fare clic su Menu | Configurazione | Impostazioni del server, selezionare Filtraggio eventi, quindi fare clic su Modifica. 2 Selezionare gli eventi, quindi fare clic su Salva. Queste impostazioni diventano attive dopo la chiamata di tutti gli agent. Configurazione delle risposte automatiche Configurare le risorse necessarie per sfruttare completamente le risposte automatiche. Software McAfee ePolicy Orchestrator 5.1.0 Guida del prodotto 235 19 Eventi e risposte Configurazione delle risposte automatiche Attività • Assegnazione di autorizzazioni per le notifiche a pagina 236 Le autorizzazioni per le notifiche consentono agli utenti di visualizzare, creare e modificare gli eseguibili registrati. • Assegnazione di autorizzazioni per le risposte automatiche a pagina 236 Le autorizzazioni per le risposte consentono agli utenti di creare regole di risposte per tipi e gruppi di eventi diversi. • Gestione dei server SNMP a pagina 237 È possibile configurare le risposte per utilizzare il server SNMP (Simple Network Management Protocol). Assegnazione di autorizzazioni per le notifiche Le autorizzazioni per le notifiche consentono agli utenti di visualizzare, creare e modificare gli eseguibili registrati. Per le definizioni delle opzioni, fare clic su ? nell'interfaccia. Attività 1 Fare clic su Menu | Gestione degli utenti | Set di autorizzazioni, quindi creare un set di autorizzazioni o selezionarne uno esistente. 2 Accanto a Notifiche eventi fare clic su Modifica. 3 Selezionare l’autorizzazione per le notifiche desiderata: • Nessuna autorizzazione • Visualizza eseguibili registrati • Crea e modifica eseguibili registrati • Visualizza regole e notifiche per l'intera struttura dei sistemi (sostituisce le autorizzazioni di accesso gruppo della struttura dei sistemi) 4 Fare clic su Salva. 5 Se è stato creato un set di autorizzazioni, fare clic su Menu | Gestione degli utenti | Utenti. 6 Selezionare un utente a cui assegnare il nuovo set di autorizzazioni e fare clic su Modifica. 7 Accanto a Set di autorizzazioni, selezionare la casella di controllo corrispondente al set di autorizzazioni che include le autorizzazioni per le notifiche desiderate e fare clic su Salva. Assegnazione di autorizzazioni per le risposte automatiche Le autorizzazioni per le risposte consentono agli utenti di creare regole di risposte per tipi e gruppi di eventi diversi. Per creare una regola di risposta, gli utenti devono disporre delle autorizzazioni per le seguenti funzionalità. 236 • Registro eventi di minaccia • Struttura dei sistemi • Attività server • Sistemi rilevati Software McAfee ePolicy Orchestrator 5.1.0 Guida del prodotto Eventi e risposte Configurazione delle risposte automatiche 19 Per le definizioni delle opzioni, fare clic su ? nell'interfaccia. Attività 1 Fare clic su Menu | Gestione degli utenti | Set di autorizzazioni, quindi creare un nuovo set di autorizzazioni o selezionarne uno esistente. 2 Accanto a Risposta automatica fare clic su Modifica. 3 Selezionare un’autorizzazione per la risposta automatica: • Nessuna autorizzazione • Visualizza risposte; visualizza i risultati della risposta nel Registro delle attività server • Crea, modifica, visualizza e annulla risposte; visualizza i risultati della risposta nel Registro delle attività server 4 Fare clic su Salva. 5 Se è stato creato un set di autorizzazioni, fare clic su Menu | Gestione degli utenti | Utenti. 6 Selezionare un utente a cui assegnare il nuovo set di autorizzazioni e fare clic su Modifica. 7 Accanto a Set di autorizzazioni, selezionare la casella di controllo corrispondente al set di autorizzazioni che include le autorizzazioni per la risposta automatica desiderate e fare clic su Salva. Gestione dei server SNMP È possibile configurare le risposte per utilizzare il server SNMP (Simple Network Management Protocol). È possibile configurare le risposte in modo che vengano inviate trap SNMP al server SNMP. In questo modo sarà possibile ricevere trap SNMP nella stessa posizione in cui viene utilizzata l'applicazione di gestione della rete per visualizzare informazioni dettagliate sui sistemi dell'ambiente. Per configurare questa funzionalità non è necessario svolgere altre configurazioni o avviare servizi. Attività • Modifica dei server SNMP a pagina 237 È possibile modificare le voci del server SNMP esistenti. • Eliminazione di un server SNMP a pagina 237 È possibile eliminare un server SNMP dall’elenco Server registrati. Modifica dei server SNMP È possibile modificare le voci del server SNMP esistenti. Per le definizioni delle opzioni, fare clic su ? nell'interfaccia. Attività 1 Fare clic su Menu | Configurazione | Server registrati. 2 Dall’elenco dei server registrati, selezionare un server SNMP e fare clic su Azioni | Modifica. 3 Modificare le informazioni sul server in base alle esigenze e fare clic su Salva. Eliminazione di un server SNMP È possibile eliminare un server SNMP dall’elenco Server registrati. Per le definizioni delle opzioni, fare clic su ? nell'interfaccia. Software McAfee ePolicy Orchestrator 5.1.0 Guida del prodotto 237 19 Eventi e risposte Definizione degli eventi da inoltrare al server Attività 1 Fare clic su Menu | Configurazione | Server registrati. 2 Dall’elenco dei server registrati, selezionare un server SNMP e fare clic su Azioni | Elimina. 3 Quando richiesto, fare clic su Sì. Il server SNMP viene rimosso dall’elenco Server registrati. Importazione di file .MIB Importare i file mib prima di impostare le regole per inviare messaggi di notifica a un server SNMP mediante una trap SNMP. È necessario importare tre file .mib da \Programmi\McAfee\ePolicy Orchestrator\MIB. I file devono essere importati nell'ordine seguente: 1 NAI-MIB.mib 2 TVD-MIB.mib 3 EPO-MIB.mib Questi file consentono al programma di gestione della rete di decodificare i dati contenuti nelle trap SNMP in testo significativo. Il file EPO-MIB.mib dipende dagli altri due file per definire le trap seguenti: • epoThreatEvent: questa trap viene inviata quando è attivata la risposta automatica per un evento di minaccia di McAfee ePO. Contiene variabili che corrispondono alle proprietà dell'evento di minaccia. • epoStatusEvent: questa trap viene inviata quando è attivata la risposta automatica per un evento di stato di McAfee ePO. Contiene variabili che corrispondono alle proprietà di un evento di stato (server). • epoClientStatusEvent: questa trap viene inviata quando è attivata la risposta automatica per un evento di stato del client di McAfee ePO. Contiene variabili che corrispondono alle proprietà dell'evento di stato del client. • epoTestEvent: trap di test inviata quando si fa clic su Invia trap di test nelle pagine Nuovo server SNMP o Modifica server SNMP. Per istruzioni su importazione e implementazione dei file .mib, vedere la documentazione di prodotto per il programma di gestione della rete in uso. Definizione degli eventi da inoltrare al server È possibile determinare quali eventi inoltrare al server utilizzando le impostazioni del server e il filtraggio degli eventi. Prima di iniziare Queste impostazioni influenzano la larghezza di banda utilizzata nell'ambiente, nonché i risultati delle query basate su eventi. 238 Software McAfee ePolicy Orchestrator 5.1.0 Guida del prodotto Eventi e risposte Scelta di un intervallo per gli eventi di notifica 19 Attività Per visualizzare la definizione delle opzioni, fare clic su ? nell'interfaccia. 1 Fare clic su Menu | Configurazione | Impostazioni del server, selezionare Filtraggio eventi, quindi fare clic su Modifica nella parte inferiore della pagina. Viene visualizzata la pagina Modifica filtraggio eventi. 2 Selezionare gli eventi che l'agent deve inoltrare al server, quindi fare clic su Salva. Le modifiche apportate a queste impostazioni diventano effettive dopo che tutti gli agent hanno comunicato con il server di McAfee ePO. Scelta di un intervallo per gli eventi di notifica Questa impostazione determina la frequenza con cui gli eventi di notifica ePO vengono inviati al sistema di risposta automatica. Sono disponibili tre tipi di eventi di notifica: • Eventi client: eventi che si verificano nei sistemi gestiti, come la riuscita dell’aggiornamento di un prodotto. • Eventi di minaccia: eventi che indicano il rilevamento di una possibile minaccia, ad esempio il rilevamento di un virus. • Eventi del server: eventi che si verificano nel server, ad esempio la mancata riuscita di un’operazione di “pull” dell’archivio. È possibile attivare una risposta automatica solo dopo la ricezione di una notifica dal parte del sistema di risposta automatica. McAfee consiglia di specificare un intervallo relativamente breve per l’invio degli eventi di notifica. McAfee consiglia inoltre un intervallo di valutazione con una frequenza tale da garantire che il sistema di risposta automatica sia in grado di rispondere a un evento in modo tempestivo, ma da evitare nel contempo un utilizzo eccessivo della larghezza di banda. Per le definizioni delle opzioni, fare clic su ? nell'interfaccia. Attività 1 Fare clic su Menu | Configurazione | Impostazioni del server, selezionare Notifiche eventi nell'elenco Categorie di impostazioni, quindi fare clic su Modifica. 2 Specificare un valore compreso tra 1 e 9999 minuti per l'Intervallo di valutazione (1 per impostazione predefinita), quindi fare clic su Salva. Creazione e modifica delle regole di risposta automatica È possibile definire quando e come è prevista una risposta all’evento che si verifica nel server o in un sistema gestito. Le regole di risposta automatica non presentano un ordine di dipendenza. Software McAfee ePolicy Orchestrator 5.1.0 Guida del prodotto 239 19 Eventi e risposte Creazione e modifica delle regole di risposta automatica Attività • Descrizione di una regola a pagina 240 Quando si crea una nuova regola, è possibile aggiungere una descrizione, specificare la lingua, specificare il tipo di evento e il gruppo che attiva la risposta, nonché attivare o disattivare la regola. • Impostazione di filtri per la regola a pagina 240 Impostare i filtri per la regola di risposta nella pagina Filtri della procedura guidata Creazione risposte. • Impostazione di soglie per la regola a pagina 241 Nella pagina Aggregazione della procedura guidata Creazione risposte è possibile definire il momento in cui l’evento attiva la regola. • Configurazione dell’azione per le regole di risposta automatica a pagina 241 Nella pagina Risposte della procedura guidata Creazione risposte è possibile configurare le risposte che vengono attivate da una regola. Descrizione di una regola Quando si crea una nuova regola, è possibile aggiungere una descrizione, specificare la lingua, specificare il tipo di evento e il gruppo che attiva la risposta, nonché attivare o disattivare la regola. Per le definizioni delle opzioni, fare clic su ? nell'interfaccia. Attività 1 Fare clic su Menu | Automazione | Risposte automatiche, quindi selezionare Azioni | Nuova risposta o Modifica accanto a una regola esistente. 2 Nella pagina Descrizione digitare un nome univoco ed eventuali note per la regola. I nomi delle regole in ogni server devono essere univoci. Se ad esempio un utente crea una regola denominata Avviso di emergenza, nessun altro utente può creare una regola con quel nome. 3 Dal menu Lingua selezionare la lingua utilizzata dalla regola. 4 Selezionare il Gruppo eventi e il Tipo di evento che attivano questa risposta. 5 Selezionare Attivato o Disattivato accanto allo Stato della regola. 6 Fare clic su Avanti. Impostazione di filtri per la regola Impostare i filtri per la regola di risposta nella pagina Filtri della procedura guidata Creazione risposte. Per le definizioni delle opzioni, fare clic su ? nell'interfaccia. Attività 1 Nell'elenco Proprietà disponibili selezionare una proprietà e specificare il valore con cui filtrare il risultato della risposta. Le proprietà disponibili dipendono dal tipo di evento e dal gruppo di eventi selezionati nella pagina Descrizione della procedura guidata. 2 240 Fare clic su Avanti. Software McAfee ePolicy Orchestrator 5.1.0 Guida del prodotto Eventi e risposte Creazione e modifica delle regole di risposta automatica 19 Impostazione di soglie per la regola Nella pagina Aggregazione della procedura guidata Creazione risposte è possibile definire il momento in cui l’evento attiva la regola. Le soglie di una regola sono una combinazione di aggregazione, limitazione e raggruppamento. Per le definizioni delle opzioni, fare clic su ? nell'interfaccia. Attività 1 Accanto ad Aggregazione selezionare Attiva la risposta specificata per ogni evento o Attiva la risposta specificata se si verificano più eventi entro un lasso di tempo definito. Se si sceglie la seconda opzione, definire il lasso di tempo in minuti, ore o giorni. 2 Se si seleziona Attiva la risposta specificata se si verificano più eventi entro, è possibile scegliere di attivare una risposta quando vengono soddisfatte le condizioni specificate. Tali condizioni sono una combinazione di: • Quando il numero di valori distinti per la proprietà di un evento corrisponde almeno a un determinato valore: questa condizione viene utilizzata quando si seleziona un valore distinto di frequenza per la proprietà dell'evento. • Quando il numero di eventi è almeno: digitare un numero definito di eventi. È possibile selezionare un'opzione o entrambe. Ad esempio, è possibile impostare la regola in base alla quale attivare la risposta se il valore distinto di frequenza della proprietà dell'evento selezionata supera 300 oppure quando il numero di eventi supera 3.000, a seconda di quale delle due soglie viene superata per prima. 3 Accanto a Raggruppamento specificare se raggruppare gli eventi aggregati. Se si sceglie di raggruppare gli eventi aggregati, specificare la proprietà dell'evento in base alla quale vengono raggruppati. 4 Se necessario, accanto a Limitazione selezionare Attiva la risposta specificata al massimo una volta ogni e definire il lasso di tempo che deve trascorrere prima che la regola invii di nuovo messaggi di notifica. Il lasso di tempo può essere definito in minuti, ore o giorni. 5 Fare clic su Avanti. Configurazione dell’azione per le regole di risposta automatica Nella pagina Risposte della procedura guidata Creazione risposte è possibile configurare le risposte che vengono attivate da una regola. È possibile configurare una regola che attivi più azioni utilizzando i pulsanti + e -, situati accanto all'elenco a discesa relativo al tipo di notifica. Per le definizioni delle opzioni, fare clic su ? nell'interfaccia. Attività 1 Se si desidera inviare il messaggio di notifica come e-mail o SMS al cercapersone, selezionare Invia e-mail nell’elenco a discesa. a Accanto a Destinatari fare clic su ... e selezionare i destinatari per il messaggio. Questo elenco dei destinatari disponibili viene ricavato da Contatti (Menu | Gestione degli utenti | Contatti). In alternativa, è possibile digitare manualmente gli indirizzi e-mail, separati da una virgola. b Selezionare la priorità dell'e-mail di notifica. c Digitare l'Oggetto del messaggio. Facoltativamente è possibile inserire una delle variabili disponibili direttamente nell'oggetto. Software McAfee ePolicy Orchestrator 5.1.0 Guida del prodotto 241 19 Eventi e risposte Creazione e modifica delle regole di risposta automatica 2 d Digitare il testo da visualizzare nel Corpo del messaggio. Facoltativamente è possibile inserire una delle variabili disponibili direttamente nel corpo. e Fare clic su Avanti se non si desidera procedere nell'aggiunta o su + per aggiungere un'altra notifica. Se si desidera inviare il messaggio di notifica come trap SNMP, selezionare Invia trap SNMP nell’elenco a discesa. a Selezionare un server SNMP nell'elenco a discesa. b Selezionare il tipo di valore da inviare nella trap SNMP. • Valore • Numero di valori distinti • Elenco di valori distinti • Elenco di tutti i valori Alcuni eventi non includono queste informazioni. Se la selezione effettuata non viene visualizzata, le informazioni non erano disponibili nel file evento. c 3 4 5 6 Fare clic su Avanti se non si desidera procedere nell'aggiunta o su + per aggiungere un'altra notifica. Se si desidera che la notifica esegua un comando esterno, selezionare Esegui comando esterno nell’elenco a discesa. a Selezionare Eseguibili registrati e digitare qualsiasi argomento per il comando. b Fare clic su Avanti se non si desidera procedere nell'aggiunta o su + per aggiungere un'altra notifica. Se si desidera che la notifica crei un problema, selezionare Crea problema nell'elenco a discesa. a Selezionare il tipo di problema da creare. b Digitare un nome univoco ed eventuali note per il problema. Facoltativamente è possibile inserire una delle variabili disponibili direttamente nel nome e nella descrizione. c Selezionare i valori di Stato, Priorità, Gravità e Soluzione per il problema dall'elenco a discesa corrispondente. d Digitare il nome dell'assegnatario nella casella di testo. e Fare clic su Avanti se non si desidera procedere nell'aggiunta o su + per aggiungere un'altra notifica. Se si desidera che la notifica esegua un'attività pianificata, selezionare Esegui attività server nell'elenco a discesa. a Selezionare l'attività da eseguire dall'elenco a discesa Attività da eseguire. b Fare clic su Avanti se non si desidera procedere nell'aggiunta o su + per aggiungere un'altra notifica. Nella pagina Riepilogo verificare le informazioni e fare clic su Salva. La nuova regola di risposta viene visualizzata nell'elenco Risposte. 242 Software McAfee ePolicy Orchestrator 5.1.0 Guida del prodotto Monitoraggio e reportistica sullo stato della sicurezza della rete Per monitorare a colpo d'occhio lo stato della sicurezza critico e riferire i risultati del monitoraggio agli interessati e ai responsabili delle decisioni sotto forma query e rapporti preconfigurati o personalizzabili, è possibile utilizzare dashboard personalizzate. Capitolo Capitolo Capitolo Capitolo Capitolo 20 21 22 23 24 Dashboard Query e rapporti Problemi File di registro di ePolicy Orchestrator Disaster recovery Software McAfee ePolicy Orchestrator 5.1.0 Guida del prodotto 243 Monitoraggio e reportistica sullo stato della sicurezza della rete 244 Software McAfee ePolicy Orchestrator 5.1.0 Guida del prodotto 20 Dashboard Tenere costantemente l'ambiente sotto controllo è un'attività difficile. Le dashboard vengono in aiuto. Le dashboard sono raccolte di strumenti di monitoraggio e possono essere, ad esempio, una query basata su grafici. Il comportamento e l'aspetto di uno strumento di monitoraggio devono essere configurati singolarmente. Per utilizzare, creare, modificare ed eliminare le dashboard, gli utenti devono disporre delle autorizzazioni appropriate. Sommario Prima configurazione delle dashboard Utilizzo di dashboard Utilizzo di sistemi di monitoraggio di dashboard Dashboard predefinite e relativi strumenti di monitoraggio Definizione delle dashboard predefinite e degli intervalli di aggiornamento delle dashboard Prima configurazione delle dashboard I passaggi generali riportati di seguito descrivono il processo che ha luogo quando si configurano le dashboard per la prima volta. 1 Il server McAfee ePO è dotato di una dashboard predefinita che viene visualizzata se precedentemente non è mai stata caricata una dashboard. 2 Creare tutte le dashboard e i relativi strumenti di monitoraggio di cui si necessita. 3 Al successivo avvio di ePolicy Orchestrator, viene caricata l'ultima dashboard utilizzata. Utilizzo di dashboard Le dashboard possono essere create, modificate, duplicate, esportate e altro ancora allo scopo di monitorare l'ambiente a colpo d'occhio. Utilizzare queste attività per operare con le dashboard. Non è possibile modificare o eliminare le dashboard e le query predefinite fornite con ePolicy Orchestrator. Per modificarle, è possibile duplicare, rinominare e successivamente modificare la dashboard o la query rinominata. Software McAfee ePolicy Orchestrator 5.1.0 Guida del prodotto 245 20 Dashboard Utilizzo di dashboard Attività • Gestione di dashboard a pagina 246 È possibile creare, modificare, duplicare, eliminare e assegnare autorizzazioni alle dashboard. • Esportazione e importazione di dashboard a pagina 248 Dopo aver completato la definizione di dashboard e strumenti di monitoraggio, il sistema più rapido per trasferirli in altri server di McAfee ePO consiste nell'esportarli e importarli in tali server. Gestione di dashboard È possibile creare, modificare, duplicare, eliminare e assegnare autorizzazioni alle dashboard. Prima di iniziare Per modificare una dashboard è necessario disporre di autorizzazioni di scrittura appropriate. Per le definizioni delle opzioni, fare clic su ? nell'interfaccia. Attività 246 1 Fare clic su Menu | Reportistica | Dashboard, per passare alla pagina Dashboard. 2 Selezionare una delle azioni seguenti. Software McAfee ePolicy Orchestrator 5.1.0 Guida del prodotto Dashboard Utilizzo di dashboard Azione 20 Passaggi Creazione di una Per creare una vista diversa in un ambiente, è possibile creare una nuova dashboard dashboard. 1 Fare clic su Azioni dashboard | Nuovo. 2 Digitare un nome, selezionare un’opzione di visibilità della dashboard e fare clic su OK. Viene visualizzata una nuova dashboard vuota, cui è possibile aggiungere strumenti di monitoraggio in base alle esigenze. Modifica e assegnazione delle autorizzazioni a una dashboard Le dashboard sono visibili solo agli utenti che dispongono delle autorizzazioni appropriate. Per le dashboard vengono assegnate autorizzazioni identiche a quelle assegnate per le query o i rapporti. Possono essere completamente private, completamente pubbliche oppure condivise con uno o più set di autorizzazioni. 1 Fare clic su Azioni dashboard | Modifica. 2 Selezionare un'autorizzazione: • Non condividere questa dashboard • Condividi questa dashboard con chiunque • Condividi questa dashboard con i set di autorizzazioni seguenti Insieme a questa opzione è possibile scegliere anche uno o più set di autorizzazioni. 3 Fare clic su OK per modificare la dashboard. È possibile creare una dashboard con autorizzazioni per qualsiasi numero di query incluse nella dashboard. Ciò consente agli utenti che dispongono dell'accesso ai dati sottostanti di vedere la query quando aprono la dashboard. Gli utenti che non dispongono dell'accesso ai dati sottostanti riceveranno un messaggio che segnala che non hanno l'autorizzazione per accedere alla query. Se si tratta di una query privata dell'autore della dashboard, questa potrà essere modificata o rimossa dalla dashboard solo dall'autore stesso. Duplicazione di una dashboard Talvolta il sistema più facile per creare una nuova dashboard consiste nel copiarne una esistente simile a quella desiderata. 1 Fare clic su Azioni dashboard | Duplica. 2 ePolicy Orchestrator nomina il duplicato aggiungendo la dicitura "(copia)" al nome esistente. Se si desidera modificare questo nome, eseguire l'operazione e fare clic suOK. Viene ora visualizzata la dashboard duplicata. Il duplicato è una copia esatta della dashboard originale, incluse tutte le autorizzazioni. Viene modificato solo il nome. Eliminazione di una dashboard 1 Fare clic su Azioni dashboard | Elimina. 2 Fare clic su OK per eliminare la dashboard. Viene eliminata la dashboard desiderata e viene visualizzata quella predefinita di sistema. Agli utenti cui è stata visualizzata questa dashboard per ultima, al successivo accesso verrà visualizzata la dashboard predefinita di sistema. Software McAfee ePolicy Orchestrator 5.1.0 Guida del prodotto 247 20 Dashboard Utilizzo di sistemi di monitoraggio di dashboard Esportazione e importazione di dashboard Dopo aver completato la definizione di dashboard e strumenti di monitoraggio, il sistema più rapido per trasferirli in altri server di McAfee ePO consiste nell'esportarli e importarli in tali server. Prima di iniziare Per importare una dashboard, è necessario accedere a una dashboard esportata precedentemente contenuta in un file XML. Una dashboard esportata come file XML può essere importata nello stesso sistema o in un sistema diverso. Attività Per visualizzare la definizione delle opzioni, fare clic su ? nell'interfaccia. 1 Fare clic su Menu | Reportistica | Dashboard. 2 Selezionare una delle azioni riportate di seguito. Azione Passaggi Esporta dashboard 1 Fare clic su Azioni dashboard | Esporta. Nel browser viene effettuato un tentativo di download di un file XML in base alle impostazioni configurate. 2 Salvare il file XML esportato in un percorso appropriato. Importa dashboard 1 Fare clic su Azioni dashboard | Importa. Viene visualizzata la finestra di dialogo Importa dashboard. 2 Fare clic su Sfoglia e selezionare il file XML contenente una dashboard esportata. Fare clic su Apri. 3 Fare clic su Salva. Verrà visualizzata la finestra di dialogo di conferma Importa dashboard. Vengono visualizzati il nome della dashboard nel file e la denominazione che verrà utilizzata nel sistema. Per impostazione predefinita si tratta del nome della dashboard così come è stato esportato, a cui viene aggiunta la dicitura (importato). 4 Fare clic su OK. Se non si desidera importare la dashboard, fare clic su Chiudi. La dashboard importata verrà visualizzata. Indipendentemente dalle autorizzazioni esistenti al momento dell'esportazione, le dashboard importate ricevono autorizzazioni private. Dopo l'importazione è necessario impostare le autorizzazioni in modo esplicito. Utilizzo di sistemi di monitoraggio di dashboard È possibile personalizzare e modificare gli strumenti di monitoraggio della dashboard. Utilizzare questa attività per operare con gli strumenti di monitoraggio della dashboard. Attività 248 • Gestione degli strumenti di monitoraggio delle dashboard a pagina 249 È possibile creare, aggiungere e rimuovere strumenti di monitoraggio nelle dashboard. • Spostamento e ridimensionamento dei monitoraggi dashboard a pagina 251 Gli strumenti di monitoraggio possono essere spostati e ridimensionati allo scopo di utilizzare in modo efficace lo spazio dello schermo. Software McAfee ePolicy Orchestrator 5.1.0 Guida del prodotto Dashboard Utilizzo di sistemi di monitoraggio di dashboard 20 Gestione degli strumenti di monitoraggio delle dashboard È possibile creare, aggiungere e rimuovere strumenti di monitoraggio nelle dashboard. Prima di iniziare È necessario disporre di autorizzazioni di scrittura per la dashboard che si desidera modificare. Attività Per visualizzare la definizione delle opzioni, fare clic su ? nell'interfaccia. 1 Fare clic su Menu | Reportistica | Dashboard. Selezionare una dashboard nell'elenco a discesa Dashboard. 2 Selezionare una delle azioni seguenti. Software McAfee ePolicy Orchestrator 5.1.0 Guida del prodotto 249 20 Dashboard Utilizzo di sistemi di monitoraggio di dashboard Azione Passaggi Aggiungere uno strumento di monitoraggio. 1 Fare clic su Aggiungi monitor. Viene visualizzata la Galleria di strumenti di monitoraggio nella parte superiore della schermata. 2 Selezionare una categoria di strumenti di monitoraggio nell'elenco a discesa Visualizza. Gli strumenti di monitoraggio disponibili nella categoria scelta vengono visualizzati nella galleria. 3 Trascinare uno strumento di monitoraggio sulla dashboard. Spostando il cursore sulla dashboard, viene evidenziata la più vicina posizione di rilascio disponibile. Rilasciare lo strumento di monitoraggio nella posizione desiderata. Viene visualizzata la finestra di dialogo Nuovo monitor. 4 Configurare lo strumento di monitoraggio in base alle esigenze (ogni strumento presenta un insieme di opzioni di configurazione specifico) e fare clic su OK. 5 Dopo avere aggiunto gli strumenti di monitoraggio a questa dashboard, fare clic su Salva modifiche per salvare la dashboard appena configurata. 6 Al termine delle modifiche, fare clic su Chiudi. Se si aggiunge a una dashboard lo strumento di monitoraggio Visualizzatore di URL personalizzato che include contenuto Adobe Flash o controlli ActiveX, è possibile che il contenuto nasconda i menu di ePolicy Orchestrator rendendo inaccessibile parte di essi. Modificare uno strumento di monitoraggio. Ogni tipo di strumento di monitoraggio supporta diverse opzioni di configurazione. Uno strumento di monitoraggio di query consente ad esempio di modificare l'intervallo di aggiornamento, del database e della query. 1 Scegliere uno strumento di monitoraggio da gestire, fare clic sulla freccia nell'angolo superiore sinistro corrispondente e selezionare Modifica monitor. Viene visualizzata la finestra di dialogo per la configurazione dello strumento di monitoraggio. 2 Dopo avere completato la modifica delle impostazioni dello strumento di monitoraggio, fare clic su OK. Se si decide di non apportare modifiche, fare clic su Annulla. 3 Se si decide di mantenere le modifiche risultanti nella dashboard, fare clic su Salva. In caso contrario, fare clic su Ignora. Rimuovere uno strumento di monitoraggio. 1 Scegliere uno strumento di monitoraggio da rimuovere, fare clic sulla freccia nell'angolo superiore sinistro corrispondente e selezionare Rimuovi monitor. Viene visualizzata la finestra di dialogo per la configurazione dello strumento di monitoraggio. 2 Dopo avere modificato la dashboard, fare clic su Salva modifiche. Per ripristinare lo stato precedente della dashboard, fare clic su Ignora modifiche. 250 Software McAfee ePolicy Orchestrator 5.1.0 Guida del prodotto Dashboard Dashboard predefinite e relativi strumenti di monitoraggio 20 Spostamento e ridimensionamento dei monitoraggi dashboard Gli strumenti di monitoraggio possono essere spostati e ridimensionati allo scopo di utilizzare in modo efficace lo spazio dello schermo. Prima di iniziare È necessario disporre di autorizzazioni di scrittura per la dashboard che si desidera modificare. È possibile modificare le dimensioni di molti strumenti di monitoraggio della dashboard. Se lo strumento di monitoraggio evidenzia piccole righe diagonali nell'angolo inferiore destro, è possibile ridimensionarlo. Gli strumenti di monitoraggio vengono spostati e ridimensionati mediante trascinamento della selezione all'interno della dashboard corrente. Attività Per visualizzare la definizione delle opzioni, fare clic su ? nell'interfaccia. 1 Spostare o ridimensionare uno strumento di monitoraggio dashboard: • Per spostare uno strumento di monitoraggio dashboard: 1 Trascinare lo strumento di monitoraggio sulla posizione desiderata agendo sulla barra del titolo. Man mano che si sposta il cursore, il contorno dello strumento di monitoraggio si sposta sulla posizione più vicina possibile. 2 Quando il contorno raggiunge la posizione desiderata, rilasciare lo strumento di monitoraggio. Se si tenta di rilasciare lo strumento di monitoraggio su una posizione non valida, riassume la posizione originale. • Per ridimensionare uno strumento di monitoraggio dashboard: 1 Trascinare l'icona di ridimensionamento posizionata nell'angolo inferiore destro dello strumento di monitoraggio su una posizione appropriata. Man mano che si sposta il cursore, il contorno dello strumento di monitoraggio cambia forma per assumere la dimensione supportata più vicina alla posizione corrente del cursore. Gli strumenti di monitoraggio possono applicare una dimensione minima o massima. 2 Quando il contorno assume la dimensione desiderata, rilasciare lo strumento di monitoraggio. Se si tenta di imporre allo strumento di monitoraggio una forma non supportata nella posizione corrente dello strumento di monitoraggio, viene ripristinata la dimensione originale. 2 Fare clic su Salva modifiche. Per ripristinare la configurazione precedente, fare clic su Ignora modifiche. Dashboard predefinite e relativi strumenti di monitoraggio ePolicy Orchestrator viene fornito con diverse dashboard predefinite, ciascuna delle quali presenta propri monitor predefiniti. Tutte le dashboard, eccetto quella predefinita (in genere Riepilogo McAfee ePO) sono gestite dall'amministratore che ha installato ePolicy Orchestrator. L'amministratore che ha eseguito l'installazione deve modificare le autorizzazioni nelle dashboard aggiuntive prima che gli altri utenti di McAfee ePO possano visualizzarle. Software McAfee ePolicy Orchestrator 5.1.0 Guida del prodotto 251 20 Dashboard Dashboard predefinite e relativi strumenti di monitoraggio Dashboard Verifica La dashboard Verifica offre una panoramica delle attività correlate all'accesso, che si verificano nel server di McAfee ePO. Di seguito sono riportati gli strumenti di monitoraggio inclusi in questa dashboard. • Tentativi di accesso non riusciti negli ultimi 30 giorni: consente di visualizzare un elenco di tutti i tentativi di accesso non riusciti, raggruppati per utente, negli ultimi 30 giorni. • Tentativi di accesso riusciti negli ultimi 30 giorni: consente di visualizzare un elenco di tutti i tentativi di accesso riusciti, raggruppati per utente, negli ultimi 30 giorni. • Cronologia modifica assegnazioni di policy per utente: consente di visualizzare un rapporto di tutte le assegnazioni di policy, raggruppate per utente, eseguite negli ultimi 30 giorni, secondo quanto indicato nel registro di verifica. • Modifiche configurazione per utente: consente di visualizzare un rapporto di tutte le azioni considerate riservate, raggruppate per utente, eseguite negli ultimi 30 giorni, secondo quanto indicato nel registro di verifica. • Configurazioni server per utente: consente di visualizzare un rapporto di tutte le azioni di configurazione server, raggruppate per utente, eseguite negli ultimi 30 giorni, secondo quanto indicato nel registro di verifica. • Ricerca rapida dei sistemi: è possibile cercare i sistemi in base al relativo nome, all'indirizzo IP, all'indirizzo MAC, al nome utente o al GUID agent. Dashboard Riepilogo McAfee ePO La dashboard Riepilogo McAfee ePO è un insieme di monitor che forniscono informazioni dettagliate e link a ulteriori informazioni da McAfee. I monitor inclusi in questa dashboard sono: • Sistemi per gruppo di primo livello: consente di visualizzare un grafico a barre dei sistemi gestiti, organizzati in base al gruppo di primo livello della struttura dei sistemi. • Ricerca rapida dei sistemi: è possibile cercare i sistemi in base al relativo nome, all'indirizzo IP, all'indirizzo MAC, al nome utente o al GUID agent. • Link McAfee: visualizza i link all'assistenza tecnica, agli strumenti di escalation, alla Virus Information Library di McAfee e così via. • Riepilogo conformità McAfee Agent e VirusScan Enterprise (for Windows): visualizza un grafico a torta booleano dei sistemi gestiti nell'ambiente, conformi o non conformi, in base alla versione di VirusScan Enterprise (for Windows), McAfee Agent e dei file DAT. • Cronologia di rilevamento malware: consente di visualizzare un grafico a linee dei rilevamenti di virus interni nell'ultimo trimestre. Dashboard Esecutiva La dashboard Esecutiva fornisce un insieme di monitor che forniscono report dettagliati sulle minacce alla sicurezza, con link a informazioni McAfee di prodotto più specifiche. Di seguito sono riportati gli strumenti di monitoraggio inclusi in questa dashboard. 252 Software McAfee ePolicy Orchestrator 5.1.0 Guida del prodotto Dashboard Definizione delle dashboard predefinite e degli intervalli di aggiornamento delle dashboard 20 • Cronologia di rilevamento malware: consente di visualizzare un grafico a linee dei rilevamenti di virus interni nell'ultimo trimestre. • Distribuzioni prodotto nelle ultime 24 ore: consente di visualizzare un grafico a torta booleano di tutte le distribuzioni di prodotto effettuate nelle ultime 24 ore. Le distribuzioni eseguite correttamente vengono visualizzate in verde. • Aggiornamenti prodotto nelle ultime 24 ore: consente di visualizzare un grafico a torta booleano di tutti gli aggiornamenti di prodotto effettuati nelle ultime 24 ore. Gli aggiornamenti eseguiti correttamente vengono visualizzati in verde. Dashboard Distribuzione prodotti La dashboard Distribuzione prodotti fornisce una panoramica delle attività di distribuzione e aggiornamento di prodotto eseguite nella rete. I monitor inclusi in questa dashboard sono: • Distribuzioni prodotto nelle ultime 24 ore: consente di visualizzare un grafico a torta booleano di tutte le distribuzioni di prodotto effettuate nelle ultime 24 ore. Le distribuzioni eseguite correttamente vengono visualizzate in verde. • Aggiornamenti prodotto nelle ultime 24 ore: consente di visualizzare un grafico a torta booleano di tutti gli aggiornamenti di prodotto effettuati nelle ultime 24 ore. Gli aggiornamenti eseguiti correttamente vengono visualizzati in verde. • Distribuzioni prodotto non riuscite nelle ultime 24 ore: visualizza un grafico a barre per un singolo gruppo di tutte le distribuzioni di prodotto non riuscite nelle ultime 24 ore. • Ricerca rapida dei sistemi: è possibile cercare i sistemi in base al relativo nome, all'indirizzo IP, all'indirizzo MAC, al nome utente o al GUID agent. • Aggiornamenti prodotto non riusciti nelle ultime 24 ore: consente di visualizzare un grafico a barre per un singolo gruppo di tutti gli aggiornamenti di prodotto non riusciti nelle ultime 24 ore, raggruppati in base al codice prodotto. • Tentativi di disinstallazione agent negli ultimi 7 giorni: consente di visualizzare un grafico a barre di tutti gli eventi client di disinstallazione agent degli ultimi 7 giorni, raggruppati per giorno. Definizione delle dashboard predefinite e degli intervalli di aggiornamento delle dashboard L'impostazione server Dashboard specifica la dashboard predefinita visualizzata quando si accede al server, nonché la frequenza di aggiornamento di tutte le dashboard. È possibile specificare quale dashboard debba essere visualizzata al primo accesso al server McAfee ePO mappandola al set di autorizzazioni dell'utente. La mappatura delle dashboard ai set di autorizzazioni garantisce agli utenti ai quali è stato assegnato un ruolo particolare la possibilità di vedere immediatamente le informazioni di cui necessitano. Se gli utenti sono autorizzati a vedere dashboard diverse dalla predefinita, ogni volta che passano alla pagina Dashboard visualizzeranno la dashboard più recente. Grazie all'impostazione server Dashboard, è possibile eseguire le azioni seguenti: Software McAfee ePolicy Orchestrator 5.1.0 Guida del prodotto 253 20 Dashboard Definizione delle dashboard predefinite e degli intervalli di aggiornamento delle dashboard • Configurare la dashboard visualizzata per gli utenti che appartengono a un set di autorizzazioni per il quale non è prevista una dashboard predefinita • Controllare la frequenza di aggiornamento automatico delle dashboard Le dashboard vengono aggiornate automaticamente. Ogni volta che si verifica un aggiornamento, viene eseguita la query sottostante e i risultati vengono visualizzati nella dashboard. Quando i risultati della query contengono una grande quantità di dati, un intervallo di aggiornamento breve può ripercuotersi sulla larghezza di banda disponibile. Si consiglia di scegliere un intervallo di aggiornamento (5 minuti per impostazione predefinita) tale da garantire la visualizzazione di informazioni precise e puntuali senza un inutile consumo di risorse di rete. Per le definizioni delle opzioni, fare clic su ? nell'interfaccia. Attività 1 Fare clic su Menu | Configurazione | Impostazioni del server, selezionare Dashboard nell'elenco Categorie di impostazioni, quindi fare clic su Modifica. 2 Selezionare un set di autorizzazioni e una dashboard predefinita dai menu. Utilizzare e per aggiungere o rimuovere più dashboard per ciascun set di autorizzazioni o per eseguire assegnazioni per più set di autorizzazioni. 3 254 Specificare un valore compreso tra 1 minuto e 60 ore per l'intervallo di aggiornamento del monitoraggio della dashboard (5 minuti per impostazione predefinita), quindi fare clic su Salva. Software McAfee ePolicy Orchestrator 5.1.0 Guida del prodotto 21 Query e rapporti ePolicy Orchestrator viene fornito con proprie funzionalità di query e reportistica, che sono estremamente personalizzabili, flessibili e facili da usare. Sono incluse le procedure guidate Creazione query e Creazione rapporti, con le quali creare ed eseguire query e rapporti che generano dati configurati dall'utente, visualizzati in grafici e tabelle anch'essi configurati dall'utente. I dati per tali query e rapporti possono essere ottenuti da qualsiasi database interno o esterno registrato nel sistema ePolicy Orchestrator. Oltre ai sistemi di query e reportistica, è possibile utilizzare i registri riportati di seguito per raccogliere informazioni sulle attività che si verificano nel server McAfee ePO e in tutta la rete: • Registro di verifica • Registro delle attività server • Registro eventi di minaccia Per semplificare l'utilizzo di queste funzionalità da parte dell'utente, il software ePolicy Orchestrator include una serie di query predefinite che forniscono le stesse informazioni dei rapporti predefiniti delle versioni precedenti. Sommario Autorizzazioni per query e rapporti Informazioni sulle query Creazione query Prima configurazione delle query e dei rapporti Utilizzo di query Invio di query di raggruppamento a più server Informazioni sui rapporti Struttura di un rapporto Utilizzo di rapporti Utilizzo di server di database Utilizzo di server di database Pagina Modifica gruppo di query Pagina Nuovo gruppo di query Pagina Salva query (procedura guidata Query) Autorizzazioni per query e rapporti È possibile limitare l’accesso a query e rapporti in vari modi. Per eseguire una query o un rapporto, sono necessarie autorizzazioni non solo per la query o il rapporto in sé ma anche per i set di funzionalità associati ai tipi di risultati. Le pagine dei risultati di una query forniranno l'accesso solo alle azioni consentite in base al set di autorizzazioni di cui si dispone. Software McAfee ePolicy Orchestrator 5.1.0 Guida del prodotto 255 21 Query e rapporti Informazioni sulle query I gruppi e i set di autorizzazioni controllano l'accesso a query e rapporti. Tutte le query e i rapporti devono appartenere a un gruppo e l'accesso a una query o a un rapporto è controllato dal livello di autorizzazione del gruppo. I gruppi di query e rapporti dispongono dei seguenti livelli di autorizzazione: • Privato: il gruppo è disponibile solo per l'utente che l'ha creato. • Pubblico: il gruppo è condiviso a livello globale. • Dal set di autorizzazioni: il gruppo è disponibile solo per gli utenti cui sono stati assegnati i set di autorizzazioni selezionati. I set di autorizzazioni presentano quattro livelli di accesso a query o rapporti, ovvero: • Nessuna autorizzazione: la scheda Query o Rapporto non è disponibile per gli utenti privi di autorizzazione. • Usa query pubbliche: viene concessa l'autorizzazione a utilizzare qualsiasi query o rapporto inserito in un Gruppo pubblico. • Usa gruppi pubblici; crea e modifica query personali: vengono concesse le autorizzazioni per utilizzare qualsiasi query o gruppo inserito in un Gruppo pubblico, nonché la possibilità di utilizzare Creazione query per creare e modificare query e rapporti nei Gruppi privati. • Modifica query pubbliche; crea e modifica query personali; rendi pubbliche le query personali: vengono autorizzati l'utilizzo e la modifica di query e rapporti inseriti in Gruppi pubblici, la creazione e la modifica di query o rapporti in Gruppi privati, nonché la possibilità di spostare query o rapporti da Gruppi privati a Pubblico o Gruppi condivisi. Informazioni sulle query Le query sono essenzialmente domande poste a ePolicy Orchestrator le cui risposte vengono restituite sotto forma di grafici e tabelle. Le query possono essere utilizzate singolarmente per ottenere risposte immediate. I risultati delle query possono essere esportati in diversi formati, che possono essere scaricati o inviati come allegati di messaggi e-mail. Molte query possono inoltre essere utilizzate come strumenti di monitoraggio della dashboard, poiché garantiscono un monitoraggio in tempo pressoché reale. Le query possono inoltre essere riunite in rapporti, per ottenere una visione più ampia e a livello di sistema del prodotto software ePolicy Orchestrator. Non è possibile modificare o eliminare le dashboard e le query predefinite fornite con ePolicy Orchestrator. Per modificarle, è possibile duplicare, rinominare e successivamente modificare la dashboard o la query rinominata. Risultati delle query fruibili I risultati delle query sono ora fruibili. I risultati visualizzati in tabelle (e in tabelle drill-down) sono associati a varie azioni, disponibili per gli elementi selezionati nella tabella. In una tabella di risultati di query, ad esempio, è possibile distribuire agent in sistemi. Le azioni sono disponibili nella parte inferiore della pagina dei risultati. Query come strumenti di monitoraggio della dashboard Molte query (ad eccezione di quelle per le quali i risultati iniziali vengono visualizzati in una tabella) possono essere utilizzate come strumenti di monitoraggio della dashboard. Gli strumenti di monitoraggio della dashboard vengono aggiornati automaticamente in base alla frequenza configurata dall'utente (ogni cinque minuti per impostazione predefinita). 256 Software McAfee ePolicy Orchestrator 5.1.0 Guida del prodotto Query e rapporti Creazione query 21 Esportazione dei risultati I risultati delle query possono essere esportati in quattro diversi formati. I risultati esportati sono dati cronologici e non vengono aggiornati come avviene con altri strumenti di monitoraggio utilizzati per la dashboard. Analogamente a quanto avviene con i risultati delle query e gli strumenti di monitoraggio basati su query visualizzati nella console, è possibile esaminare i file in formato HTML esportati per accedere a informazioni più dettagliate. Diversamente dai risultati delle query nella console, i dati contenuti nei rapporti esportati non sono fruibili. I rapporti sono disponibili in vari formati: • CSV: consente di utilizzare i dati in un'applicazione per l'elaborazione di fogli elettronici (ad esempio Microsoft Excel). • XML: consente di modificare i dati per altre finalità. • HTML: consente di visualizzare i risultati esportati come pagina web. • PDF: consente di stampare i risultati. Combinazione di query in rapporti I rapporti possono contenere innumerevoli query, immagini, parti di testo statico e altri elementi. Possono essere eseguiti su richiesta o a intervalli regolari pianificati per la generazione di un file PDF da visualizzare esternamente a ePolicy Orchestrator. Condivisione di query tra server È possibile importare ed esportare qualsiasi query che può in tal modo essere condivisa tra server. In un ambiente con più server è sufficiente creare le query una volta sola. Recupero dei dati da origini diverse Con le query è possibile recuperare i dati da qualsiasi server registrato, tra cui database esterni a ePolicy Orchestrator. Creazione query In ePolicy Orchestrator è disponibile una semplice procedura guidata composta da quattro passaggi che consente di creare e modificare query personalizzate. Utilizzarla per configurare i dati recuperati e visualizzati nonché le relative modalità di visualizzazione. Tipi di risultato I primi elementi che si selezionano nella procedura guidata Creazione query in un gruppo di funzionalità sono lo schema e il tipo di risultato. La scelta effettuata identifica la provenienza e il tipo di dati recuperati dalla query e determina le opzioni disponibili nel prosieguo della procedura guidata. Tipi di grafico In ePolicy Orchestrator sono disponibili vari grafici e tabelle per la visualizzazione dei dati recuperati. Insieme alle relative tabelle drill-down, si tratta di elementi estremamente configurabili. Le tabelle non includono tabelle drill-down. I tipi di grafico sono: Software McAfee ePolicy Orchestrator 5.1.0 Guida del prodotto 257 21 Query e rapporti Prima configurazione delle query e dei rapporti Tabella 21-1 Gruppi di tipi di grafico Tipo Grafico o tabella Barra • Grafico a barre • Grafico a barre raggruppate • Grafico a barre in pila Torta • Grafico a torta booleano • Grafico a torta Bolla • Grafico a bolle Riepilogo • Tabella di riepilogo multigruppo • Tabella di riepilogo per un singolo gruppo Riga • Grafico a linee multiple • Grafico a linea singola Elenco • Tabella Colonne di tabella Specificare le colonne della tabella. Se si seleziona Tabella come visualizzazione principale dei dati, viene configurata la tabella semplice. Se si seleziona un tipo di grafico come visualizzazione principale dei dati, viene configurata la tabella drill-down. I risultati di query visualizzati in una tabella ammettono l'esecuzione di azioni. Se ad esempio nella tabella sono visualizzati sistemi, è possibile distribuire o attivare agent di tali sistemi direttamente dalla tabella. Filtri Specificare criteri selezionando proprietà e operatori per limitare la quantità di dati recuperati dalla query. Prima configurazione delle query e dei rapporti Seguire i passaggi generali riportati di seguito per configurare query e rapporti per la prima volta. 1 Conoscere le funzionalità di query, rapporti e della Creazione query. 2 Esaminare query e rapporti predefiniti e modificarli in base alle esigenze. 3 Creare query e rapporti ad hoc per le esigenze non soddisfatte dalle query predefinite. Utilizzo di query Le query possono essere create, eseguite, esportate, duplicate e altro in base alle esigenze. 258 Software McAfee ePolicy Orchestrator 5.1.0 Guida del prodotto Query e rapporti Utilizzo di query 21 Attività • Gestione di query personalizzate a pagina 259 È possibile creare, duplicare, modificare ed eliminare query in base alle esigenze specifiche. • Esecuzione di una query esistente a pagina 261 È possibile eseguire query salvate su richiesta. • Esecuzione di una query in base a una pianificazione a pagina 261 Le attività server consentono di eseguire query con regolarità. Le query possono avere azioni secondarie che consentono di eseguire diverse attività, come inviare i risultati della query via e-mail o utilizzare i tag. • Creazione di una query per elencare i sistemi in base ai tag a pagina 265 È possibile eseguire una query in base a una pianificazione per creare un elenco che visualizza, applica o cancella tag nei sistemi basati sui tag selezionati. • Creazione di un gruppo di query a pagina 266 I gruppi di query consentono di salvare le query o i rapporti impedendo ad altri utenti di accedervi. • Spostamento di una query in un altro gruppo a pagina 266 È possibile modificare le autorizzazioni di una query spostandola in un altro gruppo. • Esportazione e importazione di query a pagina 267 È possibile esportare e importare le query per garantire che server McAfee ePO diversi utilizzino lo stesso metodo di recupero dei dati. • Esportazione dei risultati delle query in altri formati a pagina 267 I risultati delle query possono essere esportati in diversi formati, quali HTML, PDF, CSV e XML. Gestione di query personalizzate È possibile creare, duplicare, modificare ed eliminare query in base alle esigenze specifiche. Attività Per visualizzare la definizione delle opzioni, fare clic su ? nell'interfaccia. 1 Fare clic su Menu | Reportistica | Query e rapporti per visualizzare la pagina Query e rapporti. 2 Selezionare una delle azioni seguenti. Software McAfee ePolicy Orchestrator 5.1.0 Guida del prodotto 259 21 Query e rapporti Utilizzo di query Azione Passaggi Creare una query 1 Fare clic su Azioni | Nuova per visualizzare la pagina Creazione query. personalizzata. 2 Nella pagina Tipo di risultato selezionare il Gruppo funzionalità e il Tipo di risultato per la query, quindi fare clic su Avanti. 3 Selezionare il tipo di grafico o tabella per la visualizzazione dei risultati principali della query, quindi fare clic su Avanti. Se si seleziona Grafico a torta booleano, è necessario configurare i criteri da includere nella query prima di procedere. 4 Selezionare le colonne da includere nella query, quindi fare clic su Avanti. Se nella pagina Grafico è stato selezionato Tabella, le colonne che vengono selezionate in questa fase corrispondono alle colonne della tabella. In caso contrario, si tratta delle colonne che costituiscono la tabella dei dettagli della query. 5 Selezionare le proprietà che consentono di limitare il numero di risultati della ricerca, quindi fare clic su Esegui. Nella pagina Query non salvata vengono visualizzati i risultati della query, da cui è possibile eseguire le azioni disponibili sugli elementi di qualsiasi tabella o tabella drill-down. Le proprietà selezionate vengono visualizzate nel riquadro dei contenuti, dove sono disponibili gli operatori necessari per specificare i criteri utilizzati per limitare la quantità di dati restituiti per una determinata proprietà. • Se la query non restituisce i risultati previsti, fare clic su Modifica query per tornare a Creazione query e modificare i dettagli della query in questione. • Se non si desidera salvare la query, fare clic su Chiudi. • Se si intende utilizzare la query in futuro, fare clic su Salva e procedere al passaggio successivo. 6 Viene visualizzata la pagina Salva query. Digitare un nome per la query, aggiungere eventuali note e selezionare una delle opzioni riportate di seguito. • Nuovo gruppo: digitare un nome per il nuovo gruppo e selezionare una delle opzioni seguenti: • Gruppo Privato (Gruppi personali) • Gruppo Pubblico (Gruppi condivisi) • Gruppo esistente: selezionare il gruppo nell'elenco Gruppi condivisi. 7 Fare clic su Salva. La nuova query viene visualizzata nell'elenco Query. Duplicare una query. 1 Selezionare nell'elenco una query da duplicare e fare clic su Azioni | Duplica. 2 Nella finestra di dialogo Duplica digitare un nome da assegnare alla query duplicata e selezionare un gruppo cui è destinata una copia della query, quindi fare clic su OK. La query duplicata viene visualizzata nell'elenco Query. 260 Software McAfee ePolicy Orchestrator 5.1.0 Guida del prodotto Query e rapporti Utilizzo di query 21 Azione Passaggi Modificare una query. 1 Selezionare nell'elenco una query da modificare e fare clic su Azioni | Modifica. Viene visualizzata la pagina Tipo di grafico della pagina Creazione query. 2 Modificare le impostazioni della query e al termine fare clic su Salva. La query modificata viene visualizzata nell'elenco Query. Eliminare una query. 1 Selezionare nell'elenco una query da eliminare e fare clic su Azioni | Elimina. 2 Quando viene visualizzata la finestra di dialogo di conferma, fare clic su Sì. La query non è più visualizzata nell'elenco Query. Se la query è stata utilizzata da rapporti o attività server, questi risultano non validi fino a quando non si rimuove il riferimento alla query eliminata. Esecuzione di una query esistente È possibile eseguire query salvate su richiesta. Attività Per visualizzare la definizione delle opzioni, fare clic su ? nell'interfaccia. 1 Fare clic su Menu | Reportistica | Query e rapporti, quindi selezionare una query nell'elenco Query. 2 Fare clic su Azioni | Esegui. Vengono visualizzati i risultati delle query. Esaminare approfonditamente il rapporto e intraprendere le azioni necessarie sugli elementi. Le azioni disponibili variano in funzione delle autorizzazioni di cui dispone l'utente. 3 Al termine, fare clic su Chiudi. Esecuzione di una query in base a una pianificazione Le attività server consentono di eseguire query con regolarità. Le query possono avere azioni secondarie che consentono di eseguire diverse attività, come inviare i risultati della query via e-mail o utilizzare i tag. Per le definizioni delle opzioni, fare clic su ? nell'interfaccia. Attività 1 Fare clic su Menu | Automazione | Attività server, quindi su Azioni | Nuova attività. 2 Nella pagina Descrizione assegnare un nome all'attività e descriverla, quindi fare clic su Avanti. 3 Selezionare Esegui query dal menu a discesa Azioni. 4 Nell'elenco Query selezionare la query che si desidera eseguire. 5 Selezionare la lingua nella quale visualizzare i risultati. Software McAfee ePolicy Orchestrator 5.1.0 Guida del prodotto 261 21 Query e rapporti Utilizzo di query 6 Nell'elenco Azioni secondarie selezionare un'azione secondaria da intraprendere in base ai risultati. Le azioni secondarie disponibili variano in base alle autorizzazioni di cui dispone l'utente e dai prodotti gestiti dal server di McAfee ePO in uso. Di seguito sono riportate le query incorporate e le azioni secondarie disponibili in Gruppi. Categoria Query Azioni secondarie Gestione di agent Query Comunicazione agent Invia file via email Riepilogo versioni agent Invia file via email Agent inattivi Applica tag Assegna policy Modifica stato ordinamento Cancella conteggio errori sequenza per GUID agent Cancella tag Elimina sistemi Invia file via email Escludi tag Comando DC invio file Sposta GUID agent nell'elenco duplicati ed elimina sistemi Sposta sistemi Riordina sistemi Comando DC di esempio Imposta proprietà utente Nodi gestiti con errori nell'applicazione delle policy ai singoli prodotti Invia file via email Nodi gestiti con errori nella raccolta delle proprietà dei singoli prodotti Invia file via email Utilizzo di percentuali e archivi Invia file via email Utilizzo di archivi in base al "pull" di file DAT e Invia file via email del motore Rilevamenti Assegnazione di policy Distribuzione prodotti 262 Cronologia di rilevamento malware Invia file via email Rilevamenti odierni per prodotto Invia file via email Attività client applicate Invia file via email Policy applicate per nome prodotto Invia file via email Policy applicate per McAfee Agent Invia file via email Ereditarietà interrotta dell'assegnazione delle attività client Invia file via email Cronologia modifica assegnazioni di policy per utente (30 giorni) Invia file via email Tentativi di disinstallazione agent negli ultimi 7 giorni Invia file via email Distribuzioni prodotto non riuscite nelle ultime 24 ore Invia file via email Aggiornamenti prodotto non riusciti nelle ultime 24 ore Invia file via email Software McAfee ePolicy Orchestrator 5.1.0 Guida del prodotto Query e rapporti Utilizzo di query Categoria Gestione di sistemi Query Azioni secondarie Nuovi agent aggiunti a ePO alla settimana Invia file via email Andamento distribuzioni prodotto riusciti (2401) e non riusciti (2402) negli ultimi 2 mesi Invia file via email Aggiornamenti prodotto nelle ultime 24 ore Invia file via email Nomi di sistema duplicati Applica tag 21 Assegna policy Modifica stato ordinamento Cancella conteggio errori sequenza per GUID agent Cancella tag Elimina sistemi Invia file via email Escludi tag Comando DC invio file Sposta GUID agent nell'elenco duplicati ed elimina sistemi Sposta sistemi Riordina sistemi Comando DC di esempio Imposta proprietà utente Sistemi per gruppo di primo livello Invia file via email Sistemi con numero elevato di errori di sequenza Applica tag Assegna policy Modifica stato ordinamento Cancella conteggio errori sequenza per GUID agent Cancella tag Elimina sistemi Invia file via email Escludi tag Comando DC invio file Sposta GUID agent nell'elenco duplicati ed elimina sistemi Sposta sistemi Riordina sistemi Comando DC di esempio Imposta proprietà utente Sistemi senza errori di sequenza recenti Applica tag Assegna policy Modifica stato ordinamento Cancella conteggio errori sequenza per GUID agent Cancella tag Software McAfee ePolicy Orchestrator 5.1.0 Guida del prodotto 263 21 Query e rapporti Utilizzo di query Categoria Query Azioni secondarie Elimina sistemi Invia file via email Escludi tag Comando DC invio file Sposta GUID agent nell'elenco duplicati ed elimina sistemi Sposta sistemi Riordina sistemi Comando DC di esempio Imposta proprietà utente Sistemi non gestiti Applica tag Assegna policy Modifica stato ordinamento Cancella conteggio errori sequenza per GUID agent Cancella tag Elimina sistemi Invia file via email Escludi tag Comando DC invio file Sposta GUID agent nell'elenco duplicati ed elimina sistemi Sposta sistemi Riordina sistemi Comando DC di esempio Imposta proprietà utente Eventi di minaccia Verifica utente Tutti gli eventi di minaccia per gruppo di struttura dei sistemi Invia file via email Descrizione di eventi di minaccia nelle ultime 24 ore Invia file via email Eventi di minaccia nelle ultime 2 settimane Invia file via email Modifiche configurazione per utente (30 giorni) Invia file via email Tentativi di accesso non riusciti negli ultimi 30 giorni Invia file via email Azioni utente non riuscite nella console ePO negli ultimi 30 giorni Invia file via email Configurazioni server per utente (30 giorni) Invia file via email Tentativi di accesso riusciti negli ultimi 30 giorni Invia file via email Non si deve selezionare necessariamente una sola azione per i risultati della query. Fare clic sul pulsante + per aggiungere altre azioni da intraprendere sui risultati della query. Organizzare le azioni nell'ordine in cui si desidera che vengano eseguite sui risultati della query. 264 Software McAfee ePolicy Orchestrator 5.1.0 Guida del prodotto Query e rapporti Utilizzo di query 7 Fare clic su Avanti. 8 Pianificare l'attività in base alle esigenze, quindi fare clic su Avanti. 9 Verificare la configurazione dell'attività, quindi fare clic su Salva. 21 L'attività viene aggiunta all'elenco nella pagina Attività server. Se è attivata (impostazione predefinita), viene eseguita in occasione dell'ora pianificata successiva. Se è disattivata, viene eseguita solo se si fa clic sul pulsante adiacente Esegui nella pagina Attività server. Creazione di una query per elencare i sistemi in base ai tag È possibile eseguire una query in base a una pianificazione per creare un elenco che visualizza, applica o cancella tag nei sistemi basati sui tag selezionati. Per le definizioni delle opzioni, fare clic su ? nell'interfaccia. Attività 1 Fare clic su Menu | Automazione | Attività server, quindi fare clic Azioni | Nuova attività. 2 Nella pagina Descrizione assegnare un nome e una descrizione all'attività e fare clic su Avanti. 3 Nel menu a discesa Azioni selezionare Esegui query. 4 Nel campo Query selezionare una delle query indicate di seguito nella scheda Gruppi McAfee, quindi fare clic su OK. • Agent inattivi • Nomi di sistema duplicati • Sistemi con numero elevato di errori di sequenza • Sistemi senza errori di sequenza recenti • Sistemi non gestiti 5 Selezionare la lingua nella quale visualizzare i risultati. 6 Nell'elenco Azioni secondarie selezionare una delle azioni secondarie elencate di seguito come azione da intraprendere in base ai risultati. 7 • Applica tag: applica il tag selezionato ai sistemi restituiti dalla query. • Cancella tag: consente di cancellare il tag selezionato dai sistemi restituiti dalla query. Selezionare Cancella tutto per rimuovere tutti i tag dai sistemi elencati nei risultati della query. • Escludi tag: esclude i sistemi dai risultati della query ai quali è applicato il tag selezionato. Nella finestra Seleziona tag selezionare un gruppo di tag nella Struttura di gruppi di tag e, facoltativamente, filtrare l'elenco di tag utilizzando la casella di testo Tag. Non si deve selezionare necessariamente una sola azione per i risultati della query. Fare clic sul pulsante + per aggiungere altre azioni da intraprendere sui risultati della query. Organizzare le azioni nell'ordine in cui si desidera che vengano eseguite sui risultati della query. Ad esempio è possibile applicare il tag Server e quindi rimuovere il tag Workstation. È inoltre possibile aggiungere altre azioni secondarie, come assegnare una policy ai sistemi. 8 Fare clic su Avanti. 9 Pianificare l'attività, quindi fare clic su Avanti. 10 Verificare la configurazione dell'attività, quindi fare clic su Salva. Software McAfee ePolicy Orchestrator 5.1.0 Guida del prodotto 265 21 Query e rapporti Utilizzo di query L'attività viene aggiunta all'elenco nella pagina Attività server. Se è attivata (impostazione predefinita), viene eseguita in occasione dell'ora pianificata successiva. Se invece è disattivata, viene eseguita solo facendo clic su Esegui accanto all'attività nella pagina Attività server. Creazione di un gruppo di query I gruppi di query consentono di salvare le query o i rapporti impedendo ad altri utenti di accedervi. La creazione di un gruppo consente di suddividere in categorie query e rapporti in base alla funzionalità nonché di controllare l'accesso. L'elenco dei gruppi visualizzati nel software ePolicy Orchestrator è dato dalla combinazione dei gruppi creati e dei gruppi per i quali si dispone dell'autorizzazione di visualizzazione. È anche possibile creare gruppi di query private durante il salvataggio di una query personalizzata. Attività Per visualizzare la definizione delle opzioni, fare clic su ? nell'interfaccia. 1 Fare clic su Menu | Reportistica | Query e rapporti, quindi fare clic su Azioni gruppo | Nuovo gruppo. 2 Nella pagina Nuovo gruppo digitare il nome di un gruppo. 3 Dall'elenco Visibilità del gruppo selezionare una delle voci riportate di seguito. • Gruppo Privato: consente di aggiungere il nuovo gruppo al di sotto di Gruppi personali. • Gruppo Pubblico: consente di aggiungere il nuovo gruppo al di sotto di Gruppi condivisi. Le query e i rapporti del gruppo possono essere visualizzati da qualsiasi utente con accesso alle query e ai rapporti pubblici. • Condiviso dal set di autorizzazioni: consente di aggiungere il nuovo gruppo al di sotto di Gruppi condivisi. Ai rapporti e alle query di questo gruppo possono accedere solo gli utenti cui sono stati assegnati i set di autorizzazioni selezionati. Gli amministratori dispongono di accesso completo a tutte le query dei gruppi Condiviso dal set di autorizzazioni e Pubblico. 4 Fare clic su Salva. Spostamento di una query in un altro gruppo È possibile modificare le autorizzazioni di una query spostandola in un altro gruppo. Per le definizioni delle opzioni, fare clic su ? nell'interfaccia. Attività 1 Fare clic su Menu | Reportistica | Query e rapporti. Nell'elenco Query selezionare la query che si desidera spostare. 2 Fare clic su Azioni e selezionare una delle opzioni seguenti: 3 266 • Sposta in un altro gruppo: selezionare il gruppo dal menu Seleziona gruppo di destinazione. • Duplica: specificare un nuovo nome e selezionare il gruppo dal menu Gruppo a cui inviare la copia. Fare clic su OK. Software McAfee ePolicy Orchestrator 5.1.0 Guida del prodotto Query e rapporti Utilizzo di query 21 Esportazione e importazione di query È possibile esportare e importare le query per garantire che server McAfee ePO diversi utilizzino lo stesso metodo di recupero dei dati. Per le definizioni delle opzioni, fare clic su ? nell'interfaccia. Attività 1 Aprire la pagina Query selezionando Menu | Reportistica | Query e rapporti, quindi selezionare la scheda Query. 2 Selezionare una delle azioni seguenti. Azione Passaggi Esportazione di una query 1 Selezionare il gruppo che contiene la query da esportare nell'elenco Gruppi, quindi selezionare la query da esportare. 2 Fare clic su Azioni | Esporta definizioni. Il server di McAfee ePO invia un file XML al browser. Ciò che accade in seguito dipende dalle impostazioni del browser. Per impostazione predefinita, la maggior parte dei browser richiede il salvataggio del file. Il file XML esportato contiene una descrizione completa di tutte le impostazioni necessarie per replicare la query esportata. Importazione di una query 1 Fare clic su Azioni | Importa definizioni. 2 Fare clic su Sfoglia per passare al file XML contenente la dashboard che si desidera importare e selezionare tale file. 3 Selezionare un gruppo nuovo o esistente per la query. Nel caso di un gruppo nuovo, assegnarvi un nome e specificare se è privato o pubblico. Nel caso di un gruppo esistente, selezionare il gruppo al quale verrà aggiunta la query importata. 4 Fare clic su Salva. Verrà visualizzata una schermata di conferma con le informazioni sulla query presente nel file XML e sul nome che le verrà assegnato dopo l'importazione. Se nel file selezionato non vi sono query valide, viene visualizzato un messaggio di errore. 5 Fare clic su OK per finalizzare l'importazione. La query appena importata acquisisce le autorizzazioni del gruppo nel quale è stata importata. Esportazione dei risultati delle query in altri formati I risultati delle query possono essere esportati in diversi formati, quali HTML, PDF, CSV e XML. L'esportazione dei risultati delle query si differenzia dalla creazione di un rapporto per un paio di aspetti. Innanzitutto, a differenza di un rapporto, nell'output non è possibile inserire informazioni aggiuntive. Esso può contenere solo i dati risultanti. Sono inoltre supportati più formati. Dal momento che è prevista la possibilità di utilizzare i risultati delle query esportati in ulteriori attività di elaborazione, sono supportati formati elettronici come XML e CSV. I rapporti sono concepiti per essere leggibili e vengono pertanto generati solo come file PDF. A differenza dei risultati delle query nella console, sui dati esportati non è possibile eseguire azioni. Software McAfee ePolicy Orchestrator 5.1.0 Guida del prodotto 267 21 Query e rapporti Invio di query di raggruppamento a più server Attività Per visualizzare la definizione delle opzioni, fare clic su ? nell'interfaccia. 1 Fare clic su Menu | Reportistica | Query e rapporti, quindi selezionare una o più query. È anche possibile eseguire la query dalla pagina Query e fare clic su Opzioni | Esporta dati dalla pagina dei risultati della query per accedere alla pagina Esporta. 2 Fare clic su Azioni | Esporta dati. Viene visualizzata la pagina Esporta. 3 Selezionare i dati da esportare. Per le query basate su grafico, selezionare Solo dati grafico o Dati grafico e tabelle drill-down. 4 Scegliere se esportare i file di dati singolarmente o in un unico file di archivio (zip). 5 Selezionare il formato del file esportato. 6 7 • CSV: questo formato consente di utilizzare i dati in un'applicazione per l'elaborazione di fogli di calcolo (ad esempio Microsoft Excel). • XML: utilizzare questo formato per modificare i dati per altri scopi. • HTML: utilizzare questo formato di rapporto per visualizzare i risultati esportati come pagina Web. • PDF: utilizzare questo formato di rapporto quando si desidera stampare i risultati. Se si esegue l'esportazione in un file PDF, configurare le impostazioni riportate di seguito. • Selezionare il Formato pagina e l'Orientamento pagina. • Facoltativo: selezionare Mostra criteri filtro. • Facoltativo: selezionare Includi un frontespizio con il seguente testo e inserire il testo necessario. Scegliere se inviare i file via e-mail sotto forma di allegati ai destinatari selezionati o salvarli in un percorso sul server per il quale viene fornito un collegamento. Il file può essere aperto o salvato in un altro percorso facendo clic con il pulsante destro del mouse su di esso. Quando si digitano più indirizzi e-mail per i destinatari, è necessario separarli con virgola o punto e virgola. 8 Fare clic su Esporta. I file vengono creati e inviati via e-mail come allegati ai destinatari o si viene reindirizzati a una pagina in cui è possibile accedervi dai collegamenti disponibili. Invio di query di raggruppamento a più server ePolicy Orchestrator consente di eseguire query per il recupero di dati riepilogativi da più database. Per questo tipo di query, utilizzare i tipi di risultati seguenti nella procedura guidata Creazione query: 268 Software McAfee ePolicy Orchestrator 5.1.0 Guida del prodotto Query e rapporti Invio di query di raggruppamento a più server • Eventi di minaccia raggruppati • Sistemi gestiti raggruppati • Eventi client raggruppati • Policy applicate raggruppate • Cronologia conformità raggruppata 21 I comandi delle azioni non possono essere generati dai tipi di risultati del raggruppamento. Funzionamento Per raggruppare i dati a uso delle query di raggruppamento, è necessario registrare ogni server (compreso il server locale) che si desidera includere nella query. Dopo la registrazione dei server, si passa a configurare le attività server di raggruppamento dati nel server di reportistica (server che esegue la reportistica per più server). Le attività server di raggruppamento dei dati recuperano le informazioni da tutti i database interessati dalla reportistica e compilano le tabelle EPORollup_ nel server di reportistica. Le query di raggruppamento attingono da queste tabelle di database nel server di reportistica. Prima di eseguire una query Cronologia di conformità raggruppata, è fondamentale eseguire due azioni preparatorie in ciascun server di cui si desidera includere i dati: • Creazione di una query per definire la conformità • Generazione di un evento di conformità Creazione di un'attività server Raggruppa dati Le attività server Raggruppa dati ricavano i dati contemporaneamente da più server. Prima di iniziare È innanzitutto necessario registrare ogni server di reportistica ePolicy Orchestrator da includere nella reportistica di raggruppamento. La registrazione di tutti i server è necessaria per raccogliere dati di riepilogo da questi e precompilare le tabelle EPORollup_ del server della reportistica di raggruppamento. La registrazione del server di reportistica è necessaria anche se i relativi dati di riepilogo devono essere inclusi nella reportistica di raggruppamento. Attività Per visualizzare la definizione delle opzioni, fare clic su ? nell'interfaccia. 1 Fare clic su Menu | Automazione | Attività server, quindi su Azioni | Nuova attività. 2 Nella pagina Descrizione digitare un nome e una descrizione per l'attività, scegliere se attivarla, quindi fare clic su Avanti. 3 Fare clic su Azioni e selezionare Raggruppa dati. 4 Dal menu a discesa Raggruppa dati da: selezionare Tutti i server registrati o Seleziona server registrati. 5 Se nel passaggio precedente si sceglie Seleziona server registrati, fare clic su Seleziona e scegliere i server di cui si desidera recuperare i dati nella finestra di dialogo Seleziona server registrati. Fare clic su OK. Software McAfee ePolicy Orchestrator 5.1.0 Guida del prodotto 269 21 Query e rapporti Invio di query di raggruppamento a più server 6 Selezionare il tipo di dati da raggruppare. Per selezionare più tipi di dati, fare clic su + alla fine dell'intestazione della tabella. È inoltre possibile configurare i tipi di dati Eventi di minaccia, Eventi client e Policy applicate per includere le proprietà aggiuntive Elimina, Filtro e Metodo di raggruppamento. A tale scopo, fare clic su Configura nella riga che descrive le proprietà aggiuntive disponibili. 7 Fare clic su Avanti. Viene visualizzata la pagina Pianificazione. 8 Pianificare l'attività, quindi fare clic su Avanti. Viene visualizzata la pagina Riepilogo. Se si generano rapporti sui dati cronologici di conformità raggruppati, verificare che l'unità di tempo della query Cronologia conformità raggruppata corrisponda al tipo di pianificazione delle attività server Genera evento di conformità sui server registrati. 9 Esaminare le impostazioni e fare clic su Salva. Creazione di una query per definire la conformità Le query di conformità sono necessarie nei server di McAfee ePO i cui dati vengono utilizzati nelle query di raggruppamento. Attività Per visualizzare la definizione delle opzioni, fare clic su ? nell'interfaccia. 1 Fare clic su Menu | Reportistica | Query e rapporti, quindi fare clic su Azioni | Nuovo. 2 Nella pagina Tipo di risultato selezionare Gestione di sistemi come Gruppo funzionalità e Sistemi gestiti come Tipi di risultato, quindi fare clic su Avanti. 3 Selezionare Grafico a torta booleano dall'elenco Visualizza risultati come, quindi fare clic su Configura criteri. 4 Selezionare le proprietà da includere nella query, quindi impostare gli operatori e i valori per ogni proprietà. Fare clic su OK. Quando viene visualizzata la pagina Grafico, fare clic su Avanti. Queste proprietà definiscono la conformità per i sistemi gestiti dal server di McAfee ePO. 5 Selezionare le colonne da includere nella query, quindi fare clic su Avanti. 6 Selezionare i filtri da applicare alla query e fare clic su Esegui, quindi su Salva. Generazione di eventi di conformità Gli eventi di conformità vengono utilizzati nelle query di raggruppamento per eseguire l'aggregazione dei dati in un singolo rapporto. Attività Per visualizzare la definizione delle opzioni, fare clic su ? nell'interfaccia. 270 1 Fare clic su Menu | Automazione | Attività server, quindi su Azioni | Nuova attività. 2 Nella pagina Descrizione digitare un nome per la nuova attività, quindi fare clic su Avanti. 3 Selezionare Esegui query dal menu a discesa Azioni. 4 Fare clic su Sfoglia (...) accanto al campo Query e selezionare una query. Viene visualizzata la finestra di dialogo Selezionare una query dall'elenco con la scheda Gruppi personali attiva. Software McAfee ePolicy Orchestrator 5.1.0 Guida del prodotto Query e rapporti Informazioni sui rapporti 21 5 Selezionare la query di definizione della conformità. Può essere una query predefinita, come Riepilogo conformità McAfee Agent nella sezione Gruppi McAfee, o una query creata dall'utente, come quella descritta in Creazione di una query per definire la conformità. 6 Dal menu a discesa Azioni secondarie selezionare Genera evento di conformità e specificare la percentuale o il numero di sistemi di destinazione, quindi fare clic su Avanti. Gli eventi possono essere generati mediante l'attività Genera evento di conformità se il livello di non conformità supera un valore in percentuale impostato o il numero di sistemi definito. 7 Pianificare l'esecuzione dell'attività per l'intervallo di tempo necessario per la generazione di rapporti Cronologia conformità. Se la conformità deve ad esempio essere registrata su base settimanale, pianificare l'esecuzione settimanale dell'attività. Fare clic su Avanti. 8 Esaminare i dettagli, quindi fare clic su Salva. Informazioni sui rapporti I rapporti consentono di combinare query e altri elementi in documenti PDF fornendo informazioni dettagliate da analizzare. È possibile eseguire rapporti per rilevare lo stato dell'ambiente (vulnerabilità, utilizzo, eventi e così via) e apportare le modifiche necessarie per preservarne la sicurezza. Le query forniscono informazioni sibili, ma è possibile utilizzarle solo quando si interagisce con un server McAfee ePO. I rapporti consentono di riunire una o più query in un solo documento PDF per un'analisi offline più mirata. I rapporti sono documenti configurabili nei quali sono contenuti dati di una o più query, richiamati da uno o più database. I risultati più recenti eseguiti per ogni rapporto sono archiviati nel sistema e sono immediatamente disponibili per la visualizzazione. È possibile limitare l'accesso ai rapporti mediante il ricorso a gruppi e set di autorizzazioni, esattamente come avviene per limitare l'accesso alle query. Per i rapporti e le query si possono utilizzare gli stessi gruppi e poiché i rapporti sono essenzialmente costituiti da query ciò consente un controllo coerente degli accessi. Struttura di un rapporto I rapporti sono costituiti da un certo numero di elementi contenuti all'interno di un formato di base. Pur essendo altamente personalizzabili, i rapporti sono caratterizzati da una struttura di base contenente tutti i vari tipi di elementi. Formato pagina e orientamento Attualmente ePolicy Orchestrator supporta sei combinazioni di formato pagina e orientamento, ovvero: Formati pagina: • Lettera USA (8,5" x 11") • Legale USA (8,5" x 14") • A4 (210 mm x 297 mm) Software McAfee ePolicy Orchestrator 5.1.0 Guida del prodotto 271 21 Query e rapporti Utilizzo di rapporti Orientamento: • Orizzontale • Verticale Intestazioni e piè di pagina Anche per le intestazioni e i piè di pagina è possibile utilizzare un sistema predefinito oppure eseguire varie personalizzazioni, ad esempio i logo. Gli elementi attualmente supportati per intestazioni e piè di pagina sono: • Logo • Nome utente • data/ora • Testo personalizzato • numero di pagina Elementi di pagina Gli elementi della pagina forniscono il contenuto del rapporto. Possono essere organizzati in qualsiasi ordine e duplicati se necessario. Gli elementi di pagina forniti in ePolicy Orchestrator sono i seguenti: • Immagini • Tabelle di query • Testo statico • Grafici delle query • Interruzioni di pagina Utilizzo di rapporti È possibile creare, modificare e gestire i rapporti che combinano query e altri elementi in documenti PDF dettagliati. Questi documenti possono fornire una grande quantità di dati utili ma è necessario completare alcune attività per creare una raccolta di rapporti fruibili da parte dell'utente. 272 Software McAfee ePolicy Orchestrator 5.1.0 Guida del prodotto Query e rapporti Utilizzo di rapporti 21 Attività • Creazione di un nuovo rapporto a pagina 273 È possibile creare nuovi rapporti e memorizzarli in ePolicy Orchestrator. • Modifica di un rapporto esistente a pagina 273 È possibile modificare il contenuto o l'ordine di presentazione di un rapporto esistente. • Visualizzazione dell'output del rapporto a pagina 278 Visualizzare l'ultima versione eseguita di ogni rapporto. • Raggruppamento di rapporti a pagina 278 Ogni rapporto deve essere assegnato a un gruppo. • Esecuzione di rapporti a pagina 279 È necessario eseguire rapporti per poter esaminare i relativi risultati. • Esecuzione di un rapporto con un'attività server a pagina 279 I rapporti possono essere eseguiti automaticamente mediante attività server. • Esportazione e importazione di rapporti a pagina 280 Poiché i rapporti possono contenere informazioni molto strutturate, la loro esportazione e importazione da un server all'altro consente di eseguire in modo uniforme il recupero dei dati e la reportistica da qualsiasi server di McAfee ePO. • Configurazione del modello e del percorso dei rapporti esportati a pagina 280 È possibile definire l'aspetto e il percorso di archiviazione delle tabelle e delle dashboard esportate come documenti. • Eliminazione di rapporti a pagina 281 È possibile eliminare i rapporti non più utilizzati. • Configurazione di Internet Explorer 8 per l'accettazione automatica dei download di McAfee ePO a pagina 282 È possibile che, come misura di sicurezza, Microsoft Internet Explorer blocchi i download automatici di ePolicy Orchestrator. Questo comportamento può essere modificato variando un'impostazione nella configurazione di Internet Explorer. Creazione di un nuovo rapporto È possibile creare nuovi rapporti e memorizzarli in ePolicy Orchestrator. Attività Per visualizzare la definizione delle opzioni, fare clic su ? nell'interfaccia. 1 Fare clic su Menu | Reportistica | Query e rapporti, quindi selezionare la scheda Rapporto. 2 Fare clic su Azioni | Nuovo. Viene visualizzata una pagina Layout rapporto vuota. 3 Fare clic su Nome, descrizione e gruppo. Assegnare al rapporto il nome desiderato, associare facoltativamente a esso una descrizione e selezionare un gruppo appropriato. Fare clic su OK. 4 E' ora possibile aggiungere, rimuovere, ordinare nuovamente gli elementi, personalizzare l'intestazione e il piè di pagina, nonché modificare il layout di pagina. Per verificare l'avanzamento delle operazioni è possibile fare clic su Esegui per eseguire il rapporto. 5 Al termine dell'operazione, fare clic su Salva. Modifica di un rapporto esistente È possibile modificare il contenuto o l'ordine di presentazione di un rapporto esistente. Se si sta creando un nuovo rapporto, si arriverà a tale schermata dopo aver fatto clic su Nuovo Rapporto. Software McAfee ePolicy Orchestrator 5.1.0 Guida del prodotto 273 21 Query e rapporti Utilizzo di rapporti Attività Per visualizzare la definizione delle opzioni, fare clic su ? nell'interfaccia. 1 Fare clic su Menu | Reportistica | Query e rapporti, quindi selezionare la scheda Rapporto. 2 Scegliere un rapporto dall'elenco selezionando la casella di controllo accanto al relativo nome. 3 Fare clic su Modifica. Viene visualizzata la pagina Layout rapporto. A questo punto è possibile eseguire sul rapporto una delle attività seguenti. Attività • Aggiunta di elementi a un rapporto a pagina 274 È possibile aggiungere nuovi elementi a un rapporto esistente. • Configurazione degli elementi immagine dei rapporti a pagina 275 È possibile caricare nuove immagini e modificare le immagini utilizzate in un rapporto. • Configurazione degli elementi testo dei rapporti a pagina 275 È possibile inserire testo statico in un rapporto per spiegarne il contenuto. • Configurazione degli elementi tabella per le query nei rapporti a pagina 276 La visualizzazione ideale di alcune query all'interno di un rapporto è sotto forma di tabella. • Configurazione degli elementi grafico della query nei rapporti a pagina 276 La visualizzazione ideale di alcune query all'interno di un rapporto è sotto forma di grafico. • Personalizzazione delle intestazioni e dei piè di pagina dei rapporti a pagina 277 Le intestazioni e i piè di pagina forniscono informazioni sul rapporto. • Rimozione di elementi da un rapporto a pagina 277 Se alcuni elementi di un rapporto non sono più necessari, è possibile rimuoverli. • Riordino di elementi in un rapporto a pagina 278 È possibile modificare l'ordine degli elementi in un rapporto. Aggiunta di elementi a un rapporto È possibile aggiungere nuovi elementi a un rapporto esistente. Prima di iniziare Per eseguire questa attività, è necessario che nella pagina Layout rapporto sia presente un rapporto aperto. Attività Per visualizzare la definizione delle opzioni, fare clic su ? nell'interfaccia. 1 Selezionare un elemento nella Toolbox e trascinarlo sul Layout rapporto. 2 Quando l'elemento si trova nella posizione desiderata, rilasciarlo. Gli elementi del rapporto diversi da Interruzione di pagina richiedono la configurazione. Viene visualizzata la pagina di configurazione dell'elemento. 3 274 Dopo avere configurato l'elemento, fare clic su OK. Software McAfee ePolicy Orchestrator 5.1.0 Guida del prodotto Query e rapporti Utilizzo di rapporti 21 Configurazione degli elementi immagine dei rapporti È possibile caricare nuove immagini e modificare le immagini utilizzate in un rapporto. Prima di iniziare È necessario che sia aperto un rapporto nella pagina Layout rapporto. Per le definizioni delle opzioni, fare clic su ? nell'interfaccia. Attività 1 Per configurare un'immagine già presente in un rapporto, fare clic sulla freccia nell'angolo superiore sinistro dell'immagine. Fare clic su Configura. Viene visualizzata la pagina Configura immagine. Se si aggiunge un'immagine al rapporto, viene visualizzata la pagina Configura immagine subito dopo il rilascio dell'elemento Immagine nel rapporto. 2 Per utilizzare un’immagine esistente, selezionarla dalla galleria. 3 Per utilizzare un’immagine nuova, fare clic su Sfoglia e selezionare l’immagine dal computer. Fare clic su OK. 4 Per specificare la larghezza di un’immagine, immetterla nel campo Larghezza immagine. Per impostazione predefinita, l'immagine viene visualizzata con la larghezza precedente e non viene ridimensionata, a meno che non superi la larghezza disponibile nella pagina. In tal caso, viene ridimensionata in base alla larghezza disponibile, ma vengono mantenute le proporzioni. 5 Scegliere se si desidera allineare l'immagine a sinistra, al centro o a destra. 6 Fare clic su OK. Configurazione degli elementi testo dei rapporti È possibile inserire testo statico in un rapporto per spiegarne il contenuto. Prima di iniziare È necessario che sia aperto un rapporto nella pagina Layout rapporto. Attività Per visualizzare la definizione delle opzioni, fare clic su ? nell'interfaccia. 1 Per configurare un testo già presente in un rapporto, fare clic sulla freccia nell'angolo superiore sinistro dell'elemento testo. Fare clic su Configura. Viene visualizzata la pagina Configura testo. Se si aggiunge nuovo testo al rapporto, viene visualizzata la pagina Configura testo subito dopo il rilascio dell'elemento Testo nel rapporto. 2 Modificare il testo esistente nella casella di modifica Testo o aggiungerne di nuovo. 3 Modificare la dimensione carattere in base alle esigenze. L'impostazione predefinita è tipo 12 pt. 4 Selezionare l'allineamento del testo: a sinistra, al centro o a destra. 5 Fare clic su OK. Il testo immesso viene visualizzato nell'elemento testo all'interno del layout del rapporto. Software McAfee ePolicy Orchestrator 5.1.0 Guida del prodotto 275 21 Query e rapporti Utilizzo di rapporti Configurazione degli elementi tabella per le query nei rapporti La visualizzazione ideale di alcune query all'interno di un rapporto è sotto forma di tabella. Prima di iniziare È necessario che sia aperto un rapporto nella pagina Layout rapporto. Attività Per visualizzare la definizione delle opzioni, fare clic su ? nell'interfaccia. 1 Per configurare una tabella già presente in un rapporto, fare clic sulla freccia nell'angolo superiore sinistro della tabella. Fare clic su Configura. Viene visualizzata la pagina Configura tabella query. Se si aggiunge una nuova tabella della query al rapporto, viene visualizzata la pagina Configura tabella query subito dopo il rilascio dell'elemento Tabella query nel rapporto. 2 Selezionare una query dall'elenco a discesa Query. 3 Selezionare dall'elenco a discesa Database il database su cui eseguire la query. 4 Scegliere la dimensione carattere utilizzata per visualizzare i dati della tabella. L'impostazione predefinita è tipo 8pt. 5 Fare clic su OK. Configurazione degli elementi grafico della query nei rapporti La visualizzazione ideale di alcune query all'interno di un rapporto è sotto forma di grafico. Prima di iniziare È necessario che sia aperto un rapporto nella pagina Layout rapporto. Attività Per visualizzare la definizione delle opzioni, fare clic su ? nell'interfaccia. 1 Per configurare un grafico già presente in un rapporto, fare clic sulla freccia nell'angolo superiore sinistro del grafico. Fare clic su Configura. Viene visualizzata la pagina Configura grafico della query. Se si aggiunge un nuovo grafico della query al rapporto, viene visualizzata la pagina Configura grafico della query subito dopo il rilascio dell'elemento Tabella query nel rapporto. 2 Selezionare una query dall'elenco a discesa Query. 3 Scegliere se visualizzare solo il grafico, solo la legenda o una combinazione dei due elementi. 4 Se si sceglie di visualizzare entrambi, scegliere il posizionamento di un elemento rispetto all'altro. 5 Selezionare la dimensione carattere utilizzata per visualizzare la legenda. L'impostazione predefinita è tipo 8 pt. 6 Selezionare l'altezza dell'immagine del grafico in pixel. L'impostazione predefinita corrisponde a un terzo dell'altezza della pagina. 7 276 Fare clic su OK. Software McAfee ePolicy Orchestrator 5.1.0 Guida del prodotto Query e rapporti Utilizzo di rapporti 21 Personalizzazione delle intestazioni e dei piè di pagina dei rapporti Le intestazioni e i piè di pagina forniscono informazioni sul rapporto. Le intestazioni e i piè di pagina possono contenere campi di dati diversi in sei posizioni fisse, di cui tre in ciascuna. L'intestazione contiene un logo allineato a sinistra e due campi allineati a destra, uno al di sopra dell'altro. Questi campi possono contenere uno dei quattro valori seguenti: • nessun valore • data/ora • numero di pagina • nome utente dell'utente che esegue il rapporto Il piè di pagina contiene tre campi, di cui uno allineato a sinistra, uno al centro e uno allineato a destra. Questi tre campi possono contenere gli stessi valori elencati in precedenza, ma anche testo personalizzato. Attività Per visualizzare la definizione delle opzioni, fare clic su ? nell'interfaccia. 1 Fare clic su Menu | Reportistica | Query. Selezionare la scheda Rapporto. 2 Selezionare un rapporto e fare clic su Azioni | Modifica. 3 Fare clic su Intestazione e piè di pagina. 4 Per impostazione predefinita, i rapporti utilizzano l'impostazione di sistema per le intestazioni e i piè di pagina. Se non si desidera utilizzarla, deselezionare Usa impostazione del server predefinita. Per modificare le impostazioni di sistema per intestazioni e piè di pagina, fare clic su Menu | Configurazione | Impostazioni del server, quindi selezionare Stampa ed esportazione e fare clic su Modifica. 5 Per cambiare il logo, fare clic su Modifica logo. a Se il logo deve contenere testo, selezionare Testo e immettere il testo desiderato nella casella di modifica. b Per caricare un nuovo logo, selezionare Immagine, cercare e selezionare l'immagine nel computer, quindi fare clic su OK. c Per utilizzare un logo caricato in precedenza, selezionarlo. d Fare clic su Salva. 6 Modificare i campi dell'intestazione e del piè di pagina in base ai dati desiderati, quindi fare clic su OK. 7 Fare clic su Salva per salvare le modifiche al rapporto. Rimozione di elementi da un rapporto Se alcuni elementi di un rapporto non sono più necessari, è possibile rimuoverli. Attività Per visualizzare la definizione delle opzioni, fare clic su ? nell'interfaccia. 1 Fare clic su Menu | Reportistica | Query e rapporti, quindi selezionare la scheda Rapporto. 2 Selezionare un rapporto e fare clic su Azioni | Modifica. Software McAfee ePolicy Orchestrator 5.1.0 Guida del prodotto 277 21 Query e rapporti Utilizzo di rapporti 3 Fare clic sulla freccia nell'angolo superiore sinistro dell'elemento che si desidera eliminare, quindi fare clic su Rimuovi. L'elemento viene rimosso dal rapporto. 4 Per salvare le modifiche apportate al rapporto, fare clic su Salva. Riordino di elementi in un rapporto È possibile modificare l'ordine degli elementi in un rapporto. Attività Per visualizzare la definizione delle opzioni, fare clic su ? nell'interfaccia. 1 Fare clic su Menu | Reportistica | Query e rapporti, quindi selezionare la scheda Rapporto. 2 Selezionare un rapporto nell'elenco, quindi fare clic su Azioni | Modifica. 3 Per spostare un elemento, fare clic sulla barra del titolo dell'elemento e trascinarla su una nuova posizione. Man mano che si sposta il cursore nel rapporto, l'elemento trascinato cambia posizione. Se il cursore si sofferma su una posizione non valida, a entrambi i lati del rapporto vengono visualizzate barre rosse. 4 Quando l'elemento raggiunge la posizione desiderata, rilasciarlo. 5 Fare clic su Salva per salvare le modifiche al rapporto. Visualizzazione dell'output del rapporto Visualizzare l'ultima versione eseguita di ogni rapporto. Ogni volta che viene eseguito un rapporto, i risultati vengono archiviati nel server e visualizzati nell'elenco dei rapporti. A ogni esecuzione di un rapporto, i risultati precedenti vengono cancellati e non possono essere recuperati. Se è importante confrontare esecuzioni diverse dello stesso rapporto, è consigliabile archiviarne l'output in un altro percorso. Per le definizioni delle opzioni, fare clic su ? nell'interfaccia. Attività 1 Fare clic su Menu | Reportistica | Query e rapporti, quindi selezionare la scheda Rapporto. 2 Nell'elenco dei rapporti è presente la colonna Risultato ultima esecuzione. Ogni voce di questa colonna è un link che consente di richiamare il PDF risultante dall'ultima esecuzione riuscita del rapporto. Fare clic su un link di questa colonna per recuperare un rapporto. Si apre un PDF all'interno del browser, il cui comportamento dipende dalla configurazione impostata per quel tipo di file. Raggruppamento di rapporti Ogni rapporto deve essere assegnato a un gruppo. I rapporti vengono assegnati a un gruppo quando vengono creati inizialmente, ma questa assegnazione può essere modificata in seguito. In genere, il raggruppamento dei rapporti ha come scopo la raccolta di rapporti simili o la gestione di autorizzazioni per determinati rapporti. Per le definizioni delle opzioni, fare clic su ? nell'interfaccia. 278 Software McAfee ePolicy Orchestrator 5.1.0 Guida del prodotto Query e rapporti Utilizzo di rapporti 21 Attività 1 Fare clic su Menu | Reportistica | Query e rapporti, quindi selezionare la scheda Rapporto. 2 Selezionare un rapporto e fare clic su Azioni | Modifica. 3 Fare clic su Nome, descrizione e gruppo. 4 Selezionare un gruppo dall'elenco a discesa Gruppo rapporti e fare clic su OK. 5 Fare clic su Salva per salvare le modifiche al rapporto. Quando si seleziona il gruppo scelto dall'elenco Gruppi nel riquadro a sinistra della finestra del rapporto, questo viene visualizzato nell'elenco dei rapporti. Esecuzione di rapporti È necessario eseguire rapporti per poter esaminare i relativi risultati. All'interno di ePolicy Orchestrator i rapporti possono essere eseguiti in tre diverse posizioni: • Nell'elenco dei rapporti • In un'attività server • Nella pagina Layout rapporto, durante la creazione di un rapporto nuovo o la modifica di uno esistente. Negli argomenti seguenti viene descritta l'esecuzione dei rapporti all'interno dell'elenco dei rapporti. Attività Per visualizzare la definizione delle opzioni, fare clic su ? nell'interfaccia. 1 Fare clic su Menu | Reportistica | Query e rapporti, quindi selezionare la scheda Rapporto. 2 Selezionare un rapporto nell'elenco e fare clic su Azioni | Esegui. Al termine dell'esecuzione del rapporto, il PDF risultante viene inviato al browser nel quale è possibile visualizzarlo o scaricarlo in base alle impostazioni correnti. Per alcuni rapporti sono necessari vari minuti. In un dato momento possono essere in esecuzione più rapporti ma non è possibile avviarne più di uno alla volta mediante l'interfaccia. Al termine dell'esecuzione del rapporto, la colonna Risultato ultima esecuzione dell'elenco dei rapporti viene aggiornata con un link al PDF contenente i risultati stessi. Esecuzione di un rapporto con un'attività server I rapporti possono essere eseguiti automaticamente mediante attività server. Se si desidera eseguire un rapporto senza dover intervenire manualmente, il metodo migliore consiste nel ricorrere a un'attività server con la quale viene creata una nuova attività server che consente esecuzioni automatiche e pianificate di un dato rapporto. Attività Per visualizzare la definizione delle opzioni, fare clic su ? nell'interfaccia. 1 Fare clic su Menu | Automazione | Attività server, quindi su Azioni | Nuova attività. 2 Assegnare all'attività un Nome appropriato e, se lo si desidera, delle Note e specificare se l'attività dispone di uno Stato pianificazione. Fare clic su Avanti. Se si desidera che l'attività venga eseguita automaticamente, impostare Stato pianificazione su Attivato. Software McAfee ePolicy Orchestrator 5.1.0 Guida del prodotto 279 21 Query e rapporti Utilizzo di rapporti 3 Nell'elenco a discesa Azioni scegliere Esegui rapporto. Selezionare il rapporto da eseguire e la lingua di destinazione. Fare clic su Avanti. 4 Scegliere il Tipo di pianificazione (frequenza), la Data di inizio, la Data di fine e l'ora di Pianificazione per l'esecuzione del rapporto. Fare clic su Avanti. Le informazioni di pianificazione verranno utilizzate solo se si attiva Stato pianificazione. 5 Fare clic su Salva per salvare l'attività server. La nuova attività verrà ora visualizzata nell'elenco Attività server. Esportazione e importazione di rapporti Poiché i rapporti possono contenere informazioni molto strutturate, la loro esportazione e importazione da un server all'altro consente di eseguire in modo uniforme il recupero dei dati e la reportistica da qualsiasi server di McAfee ePO. Per le definizioni delle opzioni, fare clic su ? nell'interfaccia. Attività 1 Aprire la pagina Query selezionando Menu | Reportistica | Query e rapporti, quindi selezionare la scheda Rapporto. 2 Selezionare una delle azioni seguenti. Azione Passaggi Esportazione di un rapporto 1 Selezionare il gruppo che contiene i rapporti da esportare dall'elenco Gruppi. 2 Selezionare i rapporti da esportare e fare clic su Azioni | Esporta. Il server di McAfee ePO invia un file XML al browser. Ciò che accade in seguito dipende dalle impostazioni del browser. Per impostazione predefinita, la maggior parte dei browser richiede il salvataggio del file. Il rapporto esportato contiene le definizioni di tutti gli elementi in esso presente, quali le definizioni di database esterni, le query, la grafica e altri elementi. Importazione di un rapporto 1 Nella pagina Rapporto fare clic su Azioni | Importa. 2 Fare clic su Sfoglia per passare al XML contenente il rapporto che si desidera importare e selezionare tale file. 3 Selezionare un gruppo nuovo o esistente per il rapporto. Nel caso di un gruppo nuovo, assegnarvi un nome e specificare se è privato o pubblico. Nel caso di un gruppo esistente, selezionare il gruppo al quale verrà aggiunto il rapporto importato. 4 Fare clic su OK. 5 Fare clic su Importa per finalizzare l'importazione. I rapporti appena importati acquisiscono le autorizzazioni del gruppo nel quale sono stati importati. Configurazione del modello e del percorso dei rapporti esportati È possibile definire l'aspetto e il percorso di archiviazione delle tabelle e delle dashboard esportate come documenti. L'utilizzo dell'impostazione del server Stampa ed esportazione consente di configurare gli elementi riportati di seguito. 280 Software McAfee ePolicy Orchestrator 5.1.0 Guida del prodotto Query e rapporti Utilizzo di rapporti 21 • Intestazioni e piè di pagina, inclusi un logo personalizzato, il nome, la numerazione delle pagine e così via. • Il formato e l'orientamento delle pagine per la stampa. • La directory in cui memorizzare le tabelle e le dashboard esportate. Attività Per visualizzare la definizione delle opzioni, fare clic su ? nell'interfaccia. 1 Fare clic su Menu | Configurazione | Impostazioni del server, quindi selezionare Stampa ed esportazione nell'elenco Impostazioni. 2 Fare clic su Modifica. Viene visualizzata la pagina Modifica stampa ed esportazione. 3 Nella sezione Intestazioni e piè di pagina per documenti esportati fare clic su Modifica logo per aprire la pagina Modifica logo. a b Selezionare Testo e digitare il testo da includere nell'intestazione del documento o effettuare una delle operazioni riportate di seguito. • Selezionare Immagine e scegliere il file di immagine, ad esempio il logo aziendale. • Selezionare il logo McAfee predefinito. Fare clic su OK per tornare alla pagina Modifica stampa ed esportazione. 4 Selezionare dagli elenchi a discesa i metadati da visualizzare nell'intestazione e nel piè di pagina. 5 Selezionare un Formato pagina e un Orientamento pagina. 6 Digitare un nuovo percorso o accettare il percorso predefinito in cui verranno salvati i documenti esportati. 7 Fare clic su Salva. Eliminazione di rapporti È possibile eliminare i rapporti non più utilizzati. Prima di iniziare Per eliminare un rapporto, è necessario disporre di autorizzazioni di modifica appropriate. Attività Per visualizzare la definizione delle opzioni, fare clic su ? nell'interfaccia. 1 Fare clic su Menu | Reportistica | Query e rapporti, quindi selezionare la scheda Rapporto. 2 Selezionare uno o più rapporti da eliminare dall'elenco dei rapporti. 3 Fare clic su Azioni | Elimina. Per procedere, fare clic su Sì. I rapporti vengono eliminati. Tutte le attività server che fanno riferimento ai rapporti eliminati non sono più valide. Software McAfee ePolicy Orchestrator 5.1.0 Guida del prodotto 281 21 Query e rapporti Utilizzo di server di database Configurazione di Internet Explorer 8 per l'accettazione automatica dei download di McAfee ePO È possibile che, come misura di sicurezza, Microsoft Internet Explorer blocchi i download automatici di ePolicy Orchestrator. Questo comportamento può essere modificato variando un'impostazione nella configurazione di Internet Explorer. In ePolicy Orchestrator determinate operazioni, quale l'esecuzione di un rapporto o l'esportazione di informazioni in un file XML, possono determinare la notifica in Internet Explorer 8 del blocco di un download. In Internet Explorer questa notifica viene visualizzata in una barra gialla al di sotto della barra delle schede e contiene il testo Per facilitare la protezione, è stato bloccato il download di file dal sito. Fare clic qui per ulteriori opzioni. Se si fa clic sul messaggio, per questa volta è possibile effettuare il download del file bloccato. Il messaggio viene tuttavia visualizzato nuovamente la volta successiva in cui ePolicy Orchestrator tenta di inviare un file. Per eliminare il messaggio in modo permanente, effettuare le operazioni riportate di seguito. Per le definizioni delle opzioni, fare clic su ? nell'interfaccia. Attività 1 In Internet Explorer 8 selezionare Strumenti | Opzioni Internet. 2 Selezionare la scheda Sicurezza e fare clic su Intranet locale. Se il server McAfee ePO è stato impostato come sito affidabile, fare clic su Siti affidabili anziché su Intranet locale. 3 Fare clic su Livello personalizzato. 4 Scorrere verso il basso fino all'opzione Richiesta di conferma automatica per download di file e impostarla su Attiva. Fare clic su OK, quindi su Sì per confermare la scelta effettuata. 5 Fare clic su OK per chiudere la finestra di dialogo Opzioni Internet. Se si tenta di eseguire di nuovo l'operazione iniziale, il download del file richiesto viene eseguito senza che venga visualizzata la barra di attenzione gialla. Utilizzo di server di database ePolicy Orchestrator è in grado di recuperare dati non solo dai relativi database ma anche da quelli forniti da alcune estensioni. Potrebbe essere necessario registrare più tipi di server diversi per eseguire le attività all'interno di ePolicy Orchestrator. Potrebbero essere inclusi i server di autenticazione, i cataloghi Active Directory, i server McAfee ePO e i server di database che funzionano con estensioni specifiche installate. Tipi di database Un'estensione può registrare un tipo di database, noto anche come schema o struttura, in ePolicy Orchestrator. In tal caso l'estensione fornisce dati per query, rapporti, strumenti di monitoraggio della dashboard e attività server. Per utilizzare tali dati è innanzitutto necessario registrare il server in ePolicy Orchestrator. 282 Software McAfee ePolicy Orchestrator 5.1.0 Guida del prodotto Query e rapporti Utilizzo di server di database 21 Server di database Un server di database è la combinazione di un server e di un tipo di database installato su quel server. Un server può ospitare più di un tipo di database e un tipo di database può essere installato su più server. Ciascuna specifica combinazione dei due deve essere registrata separatamente e viene definita server di database. Dopo la registrazione di un server di database, è possibile recuperare dati dal database sotto forma di query, rapporti, strumenti di monitoraggio della dashboard e attività server. Se si registra più di un database dello stesso tipo, è necessario selezionarne uno come predefinito per quel tipo di database. Utilizzo di server di database I server di database possono essere registrati, modificati, visualizzati ed eliminati. Attività • Modifica della registrazione di un database a pagina 283 Se le informazioni sulla connessione o le credenziali di accesso di un server di database subiscono cambiamenti, è necessario modificare la registrazione in modo che rifletta lo stato corrente. • Rimozione di un database registrato a pagina 283 Quando i database non sono più necessari, è possibile rimuoverli dal sistema. Modifica della registrazione di un database Se le informazioni sulla connessione o le credenziali di accesso di un server di database subiscono cambiamenti, è necessario modificare la registrazione in modo che rifletta lo stato corrente. Attività Per visualizzare la definizione delle opzioni, fare clic su ? nell'interfaccia. 1 Aprire la pagina Server registrati selezionando Menu | Configurazione | Server registrati. 2 Selezionare un database da modificare, quindi fare clic su Azioni | Modifica. 3 Modificare il nome o le note del server, quindi fare clic su Avanti. 4 Modificare opportunamente le informazioni. Se è necessario verificare la connessione al database, fare clic su Connessione di prova. 5 Fare clic su Salva per salvare le modifiche. Rimozione di un database registrato Quando i database non sono più necessari, è possibile rimuoverli dal sistema. Attività Per visualizzare la definizione delle opzioni, fare clic su ? nell'interfaccia. 1 Aprire la pagina Server registrati: selezionare Menu | Configurazione | Server registrati. 2 Selezionare un database da eliminare, quindi fare clic su Azioni | Elimina. 3 Nella finestra di dialogo di conferma visualizzata fare clic su Sì per eliminare il database. Software McAfee ePolicy Orchestrator 5.1.0 Guida del prodotto 283 21 Query e rapporti Pagina Modifica gruppo di query Il database è stato eliminato. Query, rapporti o altri elementi in ePolicy Orchestrator che utilizzavano il database eliminato verranno contrassegnati come non validi a meno che non vengano aggiornati e associati a un altro database. Pagina Modifica gruppo di query In questa pagina è possibile modificare le impostazioni del gruppo di query. Tabella 21-2 Definizioni delle opzioni Opzione Definizione Nome gruppo Indica il nome del gruppo di query. Visibilità del gruppo Indica la visibilità del gruppo di query per un utente, tra cui: • Privato (Query personali): il gruppo di query è visibile solo agli utenti che hanno eseguito l'accesso. • Pubblico (Query condivise): il gruppo di query è visibile a tutti gli utenti. • Condiviso dal set di autorizzazioni (Query condivise): il gruppo di query è visibile agli utenti con autorizzazioni specifiche. Vedere anche Informazioni sui rapporti a pagina 271 Struttura di un rapporto a pagina 271 Utilizzo di rapporti a pagina 272 Pagina Nuovo gruppo di query In questa pagina è possibile creare un nuovo gruppo di query. Tabella 21-3 Definizioni delle opzioni Opzione Definizione Nome gruppo Indica il nome del gruppo di query. Visibilità del gruppo Indica la visibilità del gruppo di query per un utente, tra cui: • Privato (query personali): il gruppo di query è visibile solo agli utenti che hanno eseguito l'accesso. • Pubblico (query condivise): il gruppo di query è visibile a tutti gli utenti. • Condiviso dal set di autorizzazioni (query condivise): il gruppo di query è visibile agli utenti con autorizzazioni specifiche. Vedere anche Prima configurazione delle query e dei rapporti a pagina 258 Gestione di query personalizzate a pagina 259 Utilizzo di rapporti a pagina 272 284 Software McAfee ePolicy Orchestrator 5.1.0 Guida del prodotto Query e rapporti Pagina Salva query (procedura guidata Query) 21 Pagina Salva query (procedura guidata Query) In questa pagina è possibile salvare una query nuova o modificata. Tabella 21-4 Definizioni delle opzioni Opzione Definizione Nome Consente di digitare il nome della query. Note Consente di digitare una descrizione o informazioni sulla query. Gruppo Indica la configurazione del gruppo, tra cui: • Nuovo gruppo: consente di digitare il nome del nuovo gruppo. • Privato (gruppi privati): il gruppo di query è visibile solo agli utenti che hanno eseguito l'accesso. • Pubblico (gruppi condivisi): il gruppo di query è visibile a tutti gli utenti. • Gruppo esistente: consente di selezionare uno dei gruppi disponibili dall'elenco. Vedere anche Prima configurazione delle query e dei rapporti a pagina 258 Gestione di query personalizzate a pagina 259 Software McAfee ePolicy Orchestrator 5.1.0 Guida del prodotto 285 21 Query e rapporti Pagina Salva query (procedura guidata Query) 286 Software McAfee ePolicy Orchestrator 5.1.0 Guida del prodotto 22 Problemi I problemi sono attività che possono essere ordinate per priorità, assegnate e rintracciate. Sommario Problemi e relativo funzionamento Gestione di problemi Eliminazione dei problemi chiusi Gestione dei ticket con McAfee ePO Problemi e relativo funzionamento Il modo in cui i problemi vengono gestiti è definito dagli utenti in possesso delle autorizzazioni appropriate e dalle estensioni del prodotto gestito installate. Lo stato, la priorità, la gravità, la risoluzione, l'assegnatario e la scadenza di un problema sono tutte caratteristiche definite dall'utente che possono essere modificate in qualsiasi momento. È inoltre possibile specificare risposte predefinite ai problemi nella pagina Risposte automatiche. Tali impostazioni predefinite vengono applicate automaticamente al momento della creazione di un problema, in base alla risposta configurata dall'utente. Le risposte ammettono inoltre l'aggregazione di più eventi in un solo problema per evitare che il server di McAfee ePO venga congestionato da un numero elevato di problemi. I problemi possono essere eliminati manualmente. I problemi chiusi possono essere eliminati manualmente in base all'età e automaticamente mediante un'attività server configurata dall'utente. Gestione di problemi È possibile creare, assegnare, visualizzare informazioni dettagliate, modificare ed eliminare problemi. Attività • Creazione manuale dei problemi di base a pagina 288 I problemi di base possono essere creati manualmente, quelli non di base devono essere creati automaticamente. • Configurazione delle risposte per la creazione automatica di problemi a pagina 289 È possibile utilizzare le risposte per creare automaticamente problemi quando si verificano determinati eventi. • Gestione dei problemi a pagina 289 È possibile aggiungere commenti, assegnare, eliminare, modificare e visualizzare dettagli di problemi. Software McAfee ePolicy Orchestrator 5.1.0 Guida del prodotto 287 22 Problemi Gestione di problemi Creazione manuale dei problemi di base I problemi di base possono essere creati manualmente, quelli non di base devono essere creati automaticamente. Attività Per visualizzare la definizione delle opzioni, fare clic su ? nell'interfaccia. 1 Fare clic su Menu | Automazione | Problemi, quindi fare clic su Azioni | Nuovo problema. 2 Nella finestra di dialogo Nuovo problema selezionare Base dall'elenco a discesa Crea problema di tipo, quindi fare clic su OK. 3 Configurare il nuovo problema. Utilizzare Per Nome Digitare un nome significativo per il problema. Descrizione Digitare una descrizione significativa per il problema. Stato Assegnare uno stato al problema: • Sconosciuto • Risolto • Nuovo • Chiuso • Assegna Priorità Gravità Soluzione Assegnare una priorità al problema: • Sconosciuto • Medio • Minimo • Alto • Basso • Massimo Assegnare una gravità al problema: • Sconosciuto • Medio • Minimo • Alto • Basso • Massimo Assegnare una soluzione al problema: La soluzione al problema può essere assegnata dopo la relativa elaborazione: • Nessuno • Corretto • Ignorato • Senza correzione Assegnatario Digitare il nome utente della persona assegnata al problema o sceglierlo facendo clic su .... Scadenza 4 288 Scegliere se il problema ha una scadenza e, in tal caso, assegnare una data e un'ora per tale scadenza. Non sono consentite date di scadenza nel passato. Fare clic su Salva. Software McAfee ePolicy Orchestrator 5.1.0 Guida del prodotto Problemi Gestione di problemi 22 Configurazione delle risposte per la creazione automatica di problemi È possibile utilizzare le risposte per creare automaticamente problemi quando si verificano determinati eventi. Per le definizioni delle opzioni, fare clic su ? nell'interfaccia. Attività 1 Fare clic su Menu | Automazione | Risposte automatiche, quindi fare clic su Azioni e selezionare Nuova risposta. Viene visualizzata la pagina Descrizione di Creazione risposte. 2 Completare i campi, quindi fare clic su Avanti. 3 Selezionare le proprietà per limitare il numero di eventi che attivano la risposta, quindi fare clic su Avanti. 4 Selezionare la frequenza degli eventi richiesti per generare una risposta, un metodo per raggruppare gli eventi e il periodo massimo entro il quale deve verificarsi la risposta, quindi fare clic su Avanti. 5 Selezionare Crea problema dall'elenco a discesa, quindi scegliere il tipo di problema da creare. Da questa scelta dipendono le opzioni visualizzate nella pagina. 6 Digitare il nome e la descrizione del problema. Facoltativamente selezionare una o più variabili per il nome e la descrizione. Questa funzionalità offre alcune variabili che forniscono le informazioni necessarie per risolvere il problema. 7 Digitare o selezionare eventuali opzioni aggiuntive per la risposta e fare clic su Avanti. 8 Esaminare i dettagli della risposta, quindi fare clic su Salva. Gestione dei problemi È possibile aggiungere commenti, assegnare, eliminare, modificare e visualizzare dettagli di problemi. Attività Per visualizzare la definizione delle opzioni, fare clic su ? nell'interfaccia. 1 Fare clic su Menu | Automazione | Problemi. 2 Eseguire le attività desiderate. Attività Eseguire questa procedura... Aggiunta di commenti a problemi 1 Selezionare la casella di controllo accanto a ciascun problema che si desidera commentare, quindi fare clic su Azione | Aggiungi commento. 2 Nel riquadro Aggiungi commento digitare il commento che si desidera aggiungere ai problemi selezionati. 3 Fare clic su OK per aggiungere il commento. Assegnazione di problemi Selezionare la casella di controllo accanto a ciascun problema che si desidera assegnare, quindi fare clic su Assegna a utente. Visualizzare colonne Fare clic su Azioni | Scegli colonne. Selezionare le colonne di dati da necessarie nella pagina visualizzare nella pagina Problemi. Problemi Software McAfee ePolicy Orchestrator 5.1.0 Guida del prodotto 289 22 Problemi Eliminazione dei problemi chiusi Attività Eseguire questa procedura... Eliminazione di problemi 1 Selezionare la casella di controllo accanto a ciascun problema che si desidera eliminare, quindi fare clic su Elimina. 2 Fare clic su OK in Azione per eliminare i problemi selezionati. Modifica di problemi 1 Selezionare la casella di controllo accanto a un problema e fare clic su Modifica. 2 Modificare il problema in base alle esigenze. 3 Fare clic su Salva. Esportazione dell'elenco di problemi Fare clic su Azioni | Esporta tabella. Verrà visualizzata la pagina Esporta. Nella pagina Esporta è possibile specificare il formato dei file da esportare nonché la modalità di compressione (ad esempio in file zip) e l'operazione da eseguire con i file (ad esempio inviarli per e-mail sotto forma di allegati). Visualizzazione di dettagli dei problemi Fare clic su un problema. Verrà visualizzata la pagina Dettagli problema. In questa pagina sono visualizzate tutte le impostazioni del problema nonché il Registro attività problemi. Eliminazione dei problemi chiusi È possibile eliminare dal database i problemi chiusi per cancellarli definitivamente. Attività • Eliminazione manuale dei problemi chiusi a pagina 290 Se l'eliminazione dei problemi chiusi dal database avviene con regolarità, si evita che questo si riempia eccessivamente. • Eliminazione dei problemi chiusi in base a una pianificazione a pagina 290 È possibile pianificare un'attività per l'eliminazione periodica dei problemi chiusi dal database allo scopo di mantenere ridotte le dimensioni del database. Eliminazione manuale dei problemi chiusi Se l'eliminazione dei problemi chiusi dal database avviene con regolarità, si evita che questo si riempia eccessivamente. Attività Per visualizzare la definizione delle opzioni, fare clic su ? nell'interfaccia. 1 Fare clic su Menu | Automazione | Problemi, quindi su Azioni | Elimina. 2 Nella finestra di dialogo Elimina digitare un numero, quindi selezionare un'unità di tempo. 3 Fare clic su OK per eliminare problemi chiusi precedenti alla data specificata. Questa funzione interessa tutti i problemi chiusi, non solo quelli della visualizzazione corrente. Eliminazione dei problemi chiusi in base a una pianificazione È possibile pianificare un'attività per l'eliminazione periodica dei problemi chiusi dal database allo scopo di mantenere ridotte le dimensioni del database. 290 Software McAfee ePolicy Orchestrator 5.1.0 Guida del prodotto Problemi Gestione dei ticket con McAfee ePO 22 Attività Per visualizzare la definizione delle opzioni, fare clic su ? nell'interfaccia. 1 Fare clic su Menu | Automazione | Attività server, quindi su Azioni | Nuova attività. 2 Immettere il nome e la descrizione dell'attività server. 3 Attivare o disattivare la pianificazione per l'attività server. L'attività server viene eseguita solo se attivata. 4 Fare clic su Avanti. Verrà visualizzata la pagina Azioni. 5 Nell'elenco a discesa selezionare Elimina problemi chiusi. 6 Digitare un numero, quindi selezionare un'unità di tempo. 7 Fare clic su Avanti. 8 Pianificare l'attività server, quindi fare clic su Avanti. 9 Leggere i dettagli dell'attività server, quindi fare clic su Salva. I problemi chiusi verranno eliminati in corrispondenza dell'ora dell'attività pianificata. Gestione dei ticket con McAfee ePO Per integrare la gestione automatica dei ticket con McAfee ePO, l'utente o i servizi professionali di McAfee possono utilizzare API con problema per configurare un server remoto. Per informazioni d'uso dettagliate ed esempi relativi alle API Web, consultare la guida alla redazione di script di McAfee ePolicy Orchestrator 5.1.0. Software McAfee ePolicy Orchestrator 5.1.0 Guida del prodotto 291 22 Problemi Gestione dei ticket con McAfee ePO 292 Software McAfee ePolicy Orchestrator 5.1.0 Guida del prodotto 23 File di registro di ePolicy Orchestrator Il server McAfee ePO gestisce file di registro relativi alla cronologia dei vari tipi di eventi e azioni in corso nel sistema. Sommario Registro di verifica Il Registro delle attività server Registro eventi di minaccia Registro di verifica Il registro di verifica consente di gestire e accedere a un record di tutte le azioni utente di McAfee ePO. Le voci del registro di verifica sono visualizzate in una tabella che può essere ordinata. Per maggiore flessibilità, è anche possibile filtrare il registro in modo che vengano visualizzate solo azioni non riuscite o solo voci comprese entro una determinata età. Il registro di verifica è composto da sette colonne: • Azione: nome dell'azione tentata dall'utente di McAfee ePO. • Ora di fine: ora in cui l'azione è terminata. • Dettagli: ulteriori informazioni sull'azione. • Priorità: importanza dell'azione. • Ora di inizio: ora in cui l'azione ha avuto inizio. • Riuscito: indica se l'azione è stata completata correttamente. • Nome utente: nome utente dell'account utente connesso, utilizzato per intraprendere l'azione. Le voci del registro di verifica possono essere sottoposte a query. È possibile creare query su tali dati con la procedura guidata Creazione query oppure utilizzare le query predefinite. La query Tentativi di accesso non riusciti, ad esempio, consente di recuperare una tabella con tutti i tentativi di accesso non riusciti. Visualizzazione ed eliminazione del registro di verifica È possibile visualizzare ed eliminare una cronologia delle azioni dell'amministratore. Quando si visualizza il registro di verifica, i dati disponibili dipendono dalla frequenza e dall'età in base alle quali viene eliminato. Quando si elimina il registro di verifica, i record vengono eliminati in modo definitivo. Software McAfee ePolicy Orchestrator 5.1.0 Guida del prodotto 293 23 File di registro di ePolicy Orchestrator Registro di verifica Attività Per visualizzare la definizione delle opzioni, fare clic su ? nell'interfaccia. 1 Fare clic su Menu | Gestione degli utenti | Registro di verifica. Vengono visualizzati i registri di verifica. 2 Selezionare una delle azioni seguenti. Azione Passaggi Visualizzare il registro di verifica. 1 Fare clic su un titolo di colonna per ordinare la tabella in base a tale colonna (in ordine alfabetico). 2 Nell'elenco a discesa Filtro selezionare un'opzione per limitare la quantità di dati visibili. È possibile rimuovere tutte le azioni tranne quelle non riuscite oppure mostrare solo le azioni che si sono verificate in un lasso di tempo specificato. 3 Fare clic su una voce qualsiasi per visualizzarne i dettagli. Eliminare il registro 1 Fare clic su Azioni | Elimina. di verifica. 2 Nella finestra di dialogo Elimina, accanto a Elimina record più vecchi di digitare un numero e selezionare un'unità di tempo. 3 Fare clic su OK. Tutti i record dei registri di verifica vengono eliminati in modo permanente. Pianificazione dell'eliminazione del registro di verifica È possibile eliminare automaticamente il registro di verifica con un'attività server pianificata. Attività Per visualizzare la definizione delle opzioni, fare clic su ? nell'interfaccia. 294 1 Fare clic su Menu | Automazione | Attività server, quindi su Azioni | Nuova attività. Verrà aperta la procedura guidata Creazione attività server con la pagina Descrizione in primo piano. 2 Assegnare un nome all'attività, fornirne una descrizione e fare clic su Attivato dopo Stato pianificazione. 3 Fare clic su Avanti. Viene visualizzata la pagina Azioni. 4 Selezionare Elimina registro di verifica nell'elenco a discesa. 5 Prima di eliminare le voci del registro di verifica, digitare un numero dopo Elimina record più vecchi di e selezionare l'unità di tempo da utilizzare. 6 Fare clic su Avanti. Viene visualizzata la pagina Pianificazione. 7 Pianificare l'attività in base alle esigenze, quindi fare clic su Avanti. Viene visualizzata la pagina Riepilogo. 8 Esaminare i dettagli dell'attività, quindi fare clic su Salva. Software McAfee ePolicy Orchestrator 5.1.0 Guida del prodotto File di registro di ePolicy Orchestrator Il Registro delle attività server 23 Il Registro delle attività server Il Registro delle attività server segnala gli eventi che si verificano sul server McAfee ePO. Nel Registro delle attività server è possibile visualizzare i risultati dettagliati delle attività server pianificate che sono in esecuzione o che sono state eseguite sul server. Le voci del registro forniscono informazioni dettagliate su: • riuscita o l'insuccesso dell'attività • eventuali sottoattività eseguite durante l'esecuzione dell'attività pianificata È inoltre possibile concludere un'attività attualmente in corso. Gestione del registro delle attività server Aprire il registro delle attività server per visualizzare, filtrare ed eliminare i registri delle attività in base alle esigenze. Lo stato di ogni attività server viene visualizzato nella colonna Stato: • In attesa: attività in attesa del completamento di un'altra attività. • In corso: attività avviata ma non ancora completata. • In pausa: attività messa in pausa da un'azione Attività server. • Arrestata: attività arrestata da un'azione Attività server. • Non riuscita: attività avviata ma non completata correttamente. • Completata: attività completata correttamente. • Interruzione in sospeso: è stata inviata una richiesta di interruzione. • Interrotto: attività interrotta manualmente prima del completamento. Per le definizioni delle opzioni, fare clic su ? nell'interfaccia. Attività 1 Fare clic su Menu | Automazione | Registro delle attività server. Viene visualizzata la pagina Registro delle attività server. 2 Selezionare una delle azioni seguenti. Software McAfee ePolicy Orchestrator 5.1.0 Guida del prodotto 295 23 File di registro di ePolicy Orchestrator Registro eventi di minaccia Azione Passaggi Visualizzazione del registro delle attività server 1 Fare clic sul titolo di una colonna qualsiasi per ordinare gli eventi. 2 Selezionare uno dei registri delle attività, fare clic suAzioni e selezionare una delle opzioni seguenti per modificare il registro delle attività server: • Scegli colonne: consente di visualizzare la pagina Seleziona colonne da visualizzare. • Esporta tabella: consente di visualizzare la pagina Esporta. • Elimina: consente di visualizzare la finestra di dialogo Elimina. Digitare un numero e un'unità di tempo per determinare il numero di voci del registro delle attività da eliminare, quindi fare clic su OK. • Interrompi attività: consente di arrestare un'attività in corso. Filtraggio del registro delle attività server Selezionare un filtro dall’elenco a discesa Filtro. Eliminazione del registro delle attività server 1 Fare clic su Azioni | Elimina. 2 Nella finestra di dialogo Elimina, digitare un numero di giorni, settimane, mesi o anni. Gli elementi più vecchi dell'età indicata verranno eliminati. 3 Fare clic su OK. 3 Fare clic sul titolo di una colonna qualsiasi per ordinare gli eventi. 4 Selezionare uno dei registri delle attività, fare clic suAzioni e selezionare una delle opzioni seguenti per modificare il registro delle attività server: • Scegli colonne: consente di visualizzare la pagina Seleziona colonne da visualizzare. • Esporta tabella: consente di visualizzare la pagina Esporta. • Elimina: consente di visualizzare la finestra di dialogo Elimina. Digitare un numero e un'unità di tempo per determinare il numero di voci del registro delle attività da eliminare, quindi fare clic su OK. • Interrompi attività: consente di arrestare un'attività in corso. Registro eventi di minaccia Il registro eventi di minaccia consente di vedere e scorrere rapidamente gli eventi del database. Può essere eliminato solo in base all'età. È possibile scegliere le colonne da visualizzare nella tabella, che può essere ordinata. È possibile scegliere tra vari dati evento da utilizzare come colonne. A seconda dei prodotti da gestire, è possibile inoltre intraprendere determinate azioni sugli eventi. Le azioni sono disponibili nel menu Azioni nella parte inferiore della pagina. Formato comune per gli eventi In molti prodotti gestiti viene ora utilizzato un formato comune per gli eventi. I campi di tale formato possono essere utilizzati come colonne del registro eventi di minaccia, ovvero: 296 • Azione intrapresa: azione intrapresa dal prodotto in risposta alla minaccia. • GUID agent: identificatore univoco dell'agent dal quale è stato inoltrato l'evento. • Versione DAT: versione DAT nel sistema da cui è stato inviato l'evento. Software McAfee ePolicy Orchestrator 5.1.0 Guida del prodotto File di registro di ePolicy Orchestrator Registro eventi di minaccia 23 • Nome host prodotto per il rilevamento: nome del sistema in cui è ospitato il prodotto per il rilevamento. • ID prodotto per il rilevamento: ID del prodotto per il rilevamento. • Indirizzo IPv4 prodotto per il rilevamento: indirizzo IPv4 del sistema nel quale è ospitato il prodotto per il rilevamento (se applicabile). • Indirizzo IPv6 prodotto per il rilevamento: indirizzo IPv6 del sistema nel quale è ospitato il prodotto per il rilevamento (se applicabile). • Indirizzo MAC prodotto per il rilevamento: indirizzo MAC del sistema in cui è ospitato il prodotto per il rilevamento. • Nome prodotto per il rilevamento: nome del prodotto gestito per il rilevamento. • Versione prodotto per il rilevamento: numero di versione del prodotto per il rilevamento. • Versione motore: numero di versione del motore del prodotto per il rilevamento (se applicabile). • Categoria evento: categoria dell'evento. Le categorie possibili dipendono dal prodotto. • Ora di generazione evento (UTC): ora espressa in UTC (tempo universale coordinato) in cui l'evento è stato rilevato. • ID evento: identificatore univoco dell'evento. • Ora di ricezione evento (UTC): ora espressa in UTC (tempo universale coordinato) in cui l'evento è stato ricevuto nel server McAfee ePO. • Percorso file: percorso del file del sistema da cui è stato inviato l'evento. • Nome host: nome del sistema da cui è stato inviato l'evento. • Indirizzo IPv4: indirizzo IPv4 del sistema da cui è stato inviato l'evento. • Indirizzo IPv6: indirizzo IPv6 del sistema da cui è stato inviato l'evento. • Indirizzo MAC: indirizzo MAC del sistema da cui è stato inviato l'evento. • Protocollo di rete: protocollo di destinazione della minaccia per classi di minacce basate sulla rete. • Numero porta: porta di destinazione della minaccia per classi di minacce basate sulla rete. • Nome processo: nome del processo di destinazione (se applicabile). • ID server: ID server dal quale è stato inviato l'evento. • Nome minaccia: nome della minaccia. • Nome host di origine minaccia: nome del sistema dal quale ha avuto origine la minaccia. • Indirizzo IPv4 di origine minaccia: indirizzo IPv4 del sistema dal quale ha avuto origine la minaccia. • Indirizzo IPv6 di origine minaccia: indirizzo IPv6 del sistema dal quale ha avuto origine la minaccia. • Indirizzo MAC di origine minaccia: indirizzo MAC del sistema dal quale ha avuto origine la minaccia. • URL di origine minaccia: URL dal quale ha avuto origine la minaccia. • Nome utente di origine minaccia: nome dell'utente dal quale ha avuto origine la minaccia. • Tipo di minaccia: classe della minaccia. • Nome utente: nome utente o indirizzo e-mail di origine della minaccia. Software McAfee ePolicy Orchestrator 5.1.0 Guida del prodotto 297 23 File di registro di ePolicy Orchestrator Registro eventi di minaccia Visualizzazione ed eliminazione del Registro eventi di minaccia È necessario visualizzare ed eliminare periodicamente gli eventi di minaccia. Attività Per visualizzare la definizione delle opzioni, fare clic su ? nell'interfaccia. 1 Fare clic su Menu | Reportistica | Registro eventi di minaccia. 2 Selezionare una delle azioni seguenti. Azione Passaggi Visualizza Registro eventi di minaccia. 1 Fare clic sul titolo di una colonna qualsiasi per ordinare gli eventi. È anche possibile fare clic su Azioni | Scegli colonne: viene visualizzata la pagina Seleziona colonne da visualizzare. 2 Nell'elenco Colonne disponibili selezionare le varie colonne di tabella che rispondono alle esigenze e fare clic su Salva. 3 Selezionare gli eventi nella tabella e fare clic su Azioni, quindi selezionare Mostra sistemi correlati per vedere i dettagli dei sistemi che hanno inviato gli eventi selezionati. Elimina eventi di 1 Fare clic su Azioni | Elimina. minaccia. 2 Nella finestra di dialogo Elimina, accanto a Elimina record più vecchi di digitare un numero e selezionare un'unità di tempo. 3 Fare clic su OK. I record più vecchi dell'età specificata vengono eliminati in modo definitivo. Pianificazione dell'eliminazione del registro eventi di minaccia È possibile creare un'attività server per l'eliminazione automatica del registro eventi di minaccia. Attività Per visualizzare la definizione delle opzioni, fare clic su ? nell'interfaccia. 298 1 Fare clic su Menu | Automazione | Attività server, quindi su Azioni | Nuova attività. Verrà aperta la procedura guidata Creazione attività server con la pagina Descrizione in primo piano. 2 Assegnare un nome all'attività, fornirne una descrizione e fare clic su Attivato dopo Stato pianificazione. 3 Fare clic su Avanti. Viene visualizzata la pagina Azioni. 4 Selezionare Elimina registro eventi di minaccia nell'elenco a discesa. 5 Specificare se eliminare in base all'età o a partire dai risultati di query. Se si elimina in base a una query, è necessario selezionare una query riportata in una tabella di eventi. 6 Fare clic su Avanti. Viene visualizzata la pagina Pianificazione. 7 Pianificare l'attività in base alle esigenze, quindi fare clic su Avanti. Viene visualizzata la pagina Riepilogo. 8 Esaminare i dettagli dell'attività, quindi fare clic su Salva. Software McAfee ePolicy Orchestrator 5.1.0 Guida del prodotto 24 Disaster recovery Disaster Recovery consente di aeffettuare un ripristino rapido o di reinstallare il software ePolicy Orchestrator. Disaster Recovery utilizza una funzionalità Istantanea che consente di salvare periodicamente la configurazione, le estensioni, le chiavi e altri elementi di ePolicy Orchestrator nei record delle istantanee del database ePolicy Orchestrator. Sommario Che cos'è il disaster recovery Componenti per il disaster recovery Funzionamento del disaster recovery Configurazione di un'istantanea e del database SQL di ripristino Configurazione delle impostazioni del server per il disaster recovery Che cos'è il disaster recovery La funzionalità disaster recovery di ePolicy Orchestrator utilizza un processo di istantanea per salvare specifici record di database del server di McAfee ePO nel database Microsoft SQL di ePolicy Orchestrator. I record salvati dall'istantanea contengono tutta la configurazione di ePolicy Orchestrator nel momento preciso in cui è stata acquisita l'istantanea. Dopo che i record dell'istantanea sono stati salvati nel database, è possibile utilizzare la funzionalità di backup di Microsoft SQL per salvare l'intero database di ePolicy Orchestrator e ripristinarlo in un altro server SQL per un ripristino diePolicy Orchestrator. Esempi di connessione del database SQL di ripristino Utilizzando il server del database SQL di ePolicy Orchestrator ripristinato, che include l'istantanea del disaster recovery, è possibile connetterlo a: • Hardware del server di McAfee ePO ripristinato con indirizzo IP e nome server originali. Ciò consente di eseguire il ripristino, ad esempio, da un upgrade del software ePolicy Orchestrator non riuscito. • Nuovo hardware del server di McAfee ePO con indirizzo IP e nome server originali. Ciò consente di effettuare l'upgrade o il ripristino dell'hardware per server e di riprendere rapidamente la gestione dei sistemi di rete. • Nuovo hardware del server di McAfee ePO con un nuovo nome server e un nuovo indirizzo IP. Ciò consente, ad esempio, di spostare il server da un dominio a un altro. Questo esempio può fornire una soluzione temporanea di gestione della rete mentre si ricostruisce e si reinstalla l'hardware e il software del server di McAfee ePO nel rispettivo dominio originale. • Hardware del server di McAfee ePO nuovo o ripristinato con più schede di interfaccia di rete (NIC, Network Interface Card). È necessario verificare che sia configurato l'indirizzo IP corretto per la scheda di interfaccia di rete del server di McAfee ePO. Software McAfee ePolicy Orchestrator 5.1.0 Guida del prodotto 299 24 Disaster recovery Componenti per il disaster recovery L'istantanea viene configurata, a seconda della versione del database SQL, per essere eseguita automaticamente ogni giorno. Se si configura uno script per l'esecuzione automatica del backup SQL e per la copia del file di backup SQL nel server di database SQL di ripristino, sarà più semplice ripristinare il server di McAfee ePO. Inoltre è possibile acquisire manualmente un'istantanea o eseguire gli script per salvare ed eseguire il backup di modifiche di ePolicy Orchestrator particolarmente complesse o importanti in modo rapido. Lo strumento di monitoraggio Istantanea del disaster recovery, presente nella dashboard di ePolicy Orchestrator, consente di gestire e monitorare le istantanee in un'unica posizione. Vedere anche Utilizzare il comando remoto per individuare il nome e il server del database Microsoft SQL a pagina 303 Utilizzare Microsoft SQL Server Management Studio per trovare le informazioni sul server di McAfee ePO a pagina 304 Panoramica del backup e dell'istantanea del disaster recovery a pagina 304 Panoramica dell'installazione di ripristino del server di McAfee ePO a pagina 306 Configurazione dell'attività del server per il disaster recovery a pagina 308 Componenti per il disaster recovery L’utilizzo del disaster recovery per ripristinare il software ePolicy Orchestrator richiede determinati componenti hardware e software, nonché privilegi di accesso e informazioni. Sono necessarie due piattaforme hardware di server: 300 Software McAfee ePolicy Orchestrator 5.1.0 Guida del prodotto Disaster recovery Componenti per il disaster recovery 24 • Hardware del server di McAfee ePO esistente, definito anche server principale di McAfee ePO. • Hardware del server SQL duplicato, denominato server di ripristino, che esegue una versione di Microsoft SQL che corrisponde al database del server principale di McAfee ePO. È necessario mantenere sempre aggiornato questo server di ripristino con la configurazione più recente del server di database SQL principale di McAfee ePO utilizzando i processi di backup di Microsoft SQL e Istantanea. Per evitare problemi di backup e ripristino, è necessario che le versioni SQL e dell'hardware del server principale e di quello di ripristino corrispondano. Strumento di monitoraggio dashboard Istantanea Lo strumento di monitoraggio Istantanea server presente nella dashboard di ePolicy Orchestrator consente di gestire e monitorare le istantanee in un’unica posizione. Se lo strumento di monitoraggio Istantanea non viene visualizzato nella dashboard, creare una nuova dashboard e aggiungere lo strumento di monitoraggio per il disaster recovery. Figura 24-1 Strumento di monitoraggio Istantanea della dashboard per il disaster recovery Lo strumento di monitoraggio Istantanea server consente di: • Fare clic su Acquisisci istantanea per salvare manualmente un'istantanea del server McAfee ePO. • Fare clic su Dettagli dell'ultima esecuzione per aprire la pagina Dettagli registro delle attività server. In questa pagina vengono visualizzate informazioni e messaggi di registro sull'ultima istantanea salvata. • Confermare la data e l’ora in cui l'ultima istantanea è stata salvata nel database SQL, accanto a Ora ultima esecuzione. • Fare clic sul link Disaster Recovery per avviare la pagina della Guida con le informazioni sul disaster recovery. Il colore e il titolo dello strumento di monitoraggio Istantanea indicano lo stato dell’istantanea più recente. Esempio: • Blu, Salvataggio istantanea nel database: il processo di istantanea è in corso. • Verde, Istantanea salvata nel database: il processo di istantanea è stato completato e l’istantanea è stata aggiornata. Software McAfee ePolicy Orchestrator 5.1.0 Guida del prodotto 301 24 Disaster recovery Componenti per il disaster recovery • Rosso, Istantanea non riuscita: si è verificato un errore durante il processo di istantanea. • Grigio, Nessuna istantanea disponibile: non sono state salvate istantaneedel disaster recovery. • Arancione, Istantanea non aggiornata: sono state apportate modifiche alla configurazione e non è stata salvata un’istantanea recente. Le modifiche che possono attivare uno stato Istantanea non aggiornata includono: • Modifiche all'estensione, come aggiornamenti, rimozioni, eliminazioni, upgrade o downgrade. • Modifiche alla cartella Keystore. • Modifiche alla cartella conf. • Modifiche alla passphrase del disaster recovery nelle impostazioni del server. Attività del server Istantanee del disaster recovery Si può utilizzare l’attività del server istantanee del disaster recovery per disattivare e attivare la pianificazione delle attività del server istantanee. La pianificazione delle attività del server istantanee è, per impostazione predefinita, attivata per il database Microsoft SQL Server e disattivata per il database Microsoft SQL Server Express Edition. Requisiti per il disaster recovery Per utilizzare il disaster recovery sono necessari l'hardware, il software e le informazioni elencate nella tabella riportata di seguito. Requisito Descrizione Requisiti hardware Hardware del server McAfee ePO principale I requisiti dell'hardware del server dipendono dal numero di sistemi gestiti. È possibile che il server di McAfee ePO e il database di SQL Server siano installati sullo stesso hardware del server o su hardware separati. Per informazioni dettagliate sui requisiti hardware, consultare la Guida all'installazione software di ePolicy Orchestrator 5.1.0. Hardware del server di ripristino di McAfee ePO L'hardware di questo server dovrebbe essere quanto più possibile simile a quello del server principale di McAfee ePO. Server McAfee ePO principale Questo server principale deve essere attivo e in esecuzione con un’istantanea recente salvata nel database SQL. Database SQL principale Il database SQL principale memorizza la configurazione del server di McAfee ePO, le informazioni relative al client e i record delle istantanee del disaster recovery. Requisiti software File di backup del database Utilizzando Microsoft SQL Server Management Studio o la riga di SQL principale comando BACKUP (Transact-SQL) è possibile creare un file di backup del database principale che include i record delle istantanee. Software del database SQL Utilizzando Microsoft SQL Server Management Studio o la riga di di ripristino comando RESTORE (Transact-SQL) è possibile ripristinare il database principale che include i record delle istantanee nel server del database SQL di ripristino, per duplicare la configurazione del database SQL principale. Software ePolicy Orchestrator Questo software, scaricato dal sito Web McAfee, consente di installare e configurare il server di ripristino di McAfee ePO. Informazioni necessarie 302 Software McAfee ePolicy Orchestrator 5.1.0 Guida del prodotto Disaster recovery Componenti per il disaster recovery 24 Requisito Descrizione Passphrase cifratura keystore per il disaster recovery Questa passphrase è stata aggiunta durante l'installazione iniziale del software ePolicy Orchestrator e decrittografa le informazioni riservate memorizzate nell’istantanea del disaster recovery. Privilegi amministrativi Sono necessari i privilegi che consentono di accedere sia al server principale che a quello di ripristino, nonché al database SQL, come ad esempio DBOwner e DBCreator. Le ultime informazioni note in merito a indirizzo IP, nome DNS o nome NetBIOS del server principale di McAfee ePO Se si modifica una di queste informazioni durante il ripristino del server di McAfee ePO, assicurarsi che i McAfee Agent siano in grado di individuare il server. A questo scopo, il modo più semplice consiste nel creare un record CNAME (Canonical Name; nome canonico) in DNS che indirizzi le richieste provenienti dai precedenti indirizzo IP, nome DNS o nome NetBIOS del server principale di McAfee ePO alle nuove informazioni per il server di ripristino di McAfee ePO. Vedere anche Utilizzare il comando remoto per individuare il nome e il server del database Microsoft SQL a pagina 303 Utilizzare Microsoft SQL Server Management Studio per trovare le informazioni sul server di McAfee ePO a pagina 304 Panoramica del backup e dell'istantanea del disaster recovery a pagina 304 Panoramica dell'installazione di ripristino del server di McAfee ePO a pagina 306 Configurazione dell'attività del server per il disaster recovery a pagina 308 Utilizzare il comando remoto per individuare il nome e il server del database Microsoft SQL Il seguente comando remoto di ePolicy Orchestrator consente di stabilire il nome e il server del database Microsoft SQL. Attività Per le definizioni delle opzioni, fare clic su ? nell'interfaccia. 1 Digitare questo comando remoto nella barra degli indirizzi del browser: https://localhost:8443/core/config In questo comando: 2 • localhost: è il nome del server di McAfee ePO. • :8443: è il numero di porta predefinito del server di McAfee ePO. Il server potrebbe essere configurato per utilizzare un numero di porta diverso. Salvare le informazioni seguenti visualizzate nella pagina Configura impostazioni database: • Nome host o indirizzo IP • Nome database Software McAfee ePolicy Orchestrator 5.1.0 Guida del prodotto 303 24 Disaster recovery Funzionamento del disaster recovery Utilizzare Microsoft SQL Server Management Studio per trovare le informazioni sul server di McAfee ePO Da Microsoft SQL Server Management Studio, individuare le informazioni esistenti sul server di McAfee ePO. Attività 1 Utilizzare una connessione desktop remoto per accedere al nome host o all'indirizzo IP del server del database Microsoft SQL. 2 Aprire Microsoft SQL Server Management Studio e stabilire una connessione al server SQL. 3 Dall'elenco Esplora oggetti, fare clic su <Nome server database> | Database | <Nome database> | Tabelle. 4 Scorrere verso il basso fino alla tabella EPOServerInfo, fare clic con il pulsante destro del mouse sul nome della tabella e selezionare Modifica prime 200 righe dall'elenco. 5 Trovare e salvare le informazioni in questi record di database. • ePOVersion: ad esempio, 5.1.0 • LastKnownTCPIP: ad esempio, 172.10.10.10 • DNSName: ad esempio, epo-2k8-epo51.server.com • RmdSecureHttpPort: ad esempio, 8443 • ComputerName: ad esempio, EPO-2K8-EPO51 Assicurarsi di avere queste informazioni a portata di mano qualora fosse necessario ripristinare il software ePolicy Orchestrator. Funzionamento del disaster recovery Per reinstallare rapidamente il software ePolicy Orchestrator, sono necessarie istantanee periodiche della configurazione di ePolicy Orchestrator. È quindi necessario eseguire il backup e il ripristino del database in un server di ripristino, e reinstallare il software ePolicy Orchestrator utilizzando l'opzione Ripristina. Vedere anche Configurazione dell'attività del server per il disaster recovery a pagina 308 Creazione di istantanee dalla dashboard a pagina 309 Acquisizione di un'istantanea da un'API Web a pagina 310 Utilizzo di Microsoft SQL per il backup e il ripristino del database a pagina 312 Panoramica del backup e dell'istantanea del disaster recovery I processi di istantanea del disaster recovery, di backup del database SQL e di copia creano un database di ePolicy Orchestrator duplicato in un server di database SQL di ripristino. In questa sezione viene presentata una panoramica dei processi di istantanea del disaster recovery, di backup del database SQL e di copia. Per ulteriori informazioni, vedere: 304 Software McAfee ePolicy Orchestrator 5.1.0 Guida del prodotto Disaster recovery Funzionamento del disaster recovery • Acquisizione di un'istantanea • Utilizzo di Microsoft SQL per il backup e il ripristino del database 24 La figura che segue illustra una panoramica del processo di disaster recovery del software ePolicy Orchestrator e dell'hardware coinvolto in tale processo. Nella figura il database SQL viene installato nello stesso hardware per server del server di McAfee ePO. Il server di McAfee ePO e il database SQL potrebbero essere installati in hardware per server diversi. Figura 24-2 Backup e istantanea del disaster recovery del server di McAfee ePO La configurazione del disaster recovery del software ePolicy Orchestrator prevede l'esecuzione di questi passaggi generali nel server principale di McAfee ePO: 1 Acquisire un'istantanea della configurazione del server di McAfee ePO e salvarla nel database SQL principale. Questa operazione può essere eseguita manualmente oppure utilizzando un'attività predefinita fornita per questo scopo. Quando viene acquisita l'istantanea, vengono salvati i file di database seguenti: • C:\Programmi\McAfee\ePolicy Orchestrator\Server\extensions: percorso predefinito delle informazioni sull'estensione del software ePolicy Orchestrator. • C:\Programmi\McAfee\ePolicy Orchestrator\Server\conf: percorso predefinito dei file richiesti utilizzato dalle estensioni del software ePolicy Orchestrator. • C:\Programmi\McAfee\ePolicy Orchestrator\Server\keystore: queste chiavi sono specifiche degli archivi e della comunicazione tra agent e server ePolicy Orchestrator. Software McAfee ePolicy Orchestrator 5.1.0 Guida del prodotto 305 24 Disaster recovery Funzionamento del disaster recovery • C:\Programmi\McAfee\ePolicy Orchestrator\Server\DB\Keystore: percorso predefinito dei certificati del server di installazione del prodotto McAfee. • C:\Programmi\McAfee\ePolicy Orchestrator\Server\DB\Software: percorso predefinito dei file di installazione del prodotto McAfee. I record delle istantanee del disaster recovery salvati includono i percorsi configurati dall'utente per gli eseguibili registrati. Il backup dei file eseguibili registrati non viene eseguito ed è necessario sostituire tali file quando si ripristina il server di McAfee ePO. Dopo avere ripristinato il server di McAfee ePO, eventuali eseguibili registrati con percorsi interrotti sono indicati in rosso nella pagina Eseguibili registrati. Dopo il ripristino del server di McAfee ePO, è necessario eseguire il test dei percorsi degli eseguibili registrati. Anche se non sono visualizzati in rosso, alcuni percorsi degli eseguibili registrati possono generare errore a causa dei problemi di dipendenza a essi correlati. 2 Eseguire il backup del database SQL utilizzando Microsoft SQL Server Management Studio o il processo della riga di comando BACKUP (Transact-SQL). 3 Copiare il file di backup del database SQL creato al passaggio 2 nel server SQL di ripristino duplicato. Il completamento dei passaggi 2 e 3 è fondamentale per copiare le istantanee dal server SQL principale al server SQL di ripristino per poter utilizzare la funzionalità disaster recovery. In questo modo viene completato il processo di backup e istantanea del disaster recovery del server di McAfee ePO. Non è necessario continuare con l'installazione di ripristino del server di McAfee ePO illustrata di seguito, a meno che non si abbia intenzione di reinstallare il software ePolicy Orchestrator. Panoramica dell'installazione di ripristino del server di McAfee ePO La reinstallazione del software ePolicy Orchestrator costituisce l'ultimo passaggio della procedura di ripristino rapido del server di McAfee ePO. Di seguito è riportata una panoramica della reinstallazione del software ePolicy Orchestrator nel server di ripristino McAfee ePO. Per informazioni dettagliate, vedere la Guida all’installazione. 306 Software McAfee ePolicy Orchestrator 5.1.0 Guida del prodotto Disaster recovery Funzionamento del disaster recovery 24 Nella figura che segue viene presentata una panoramica della reinstallazione del server di McAfee ePO. Nella figura il database SQL viene installato nello stesso hardware per server del server di McAfee ePO. Il server di McAfee ePO e il database SQL potrebbero essere installati in hardware per server diversi. Figura 24-3 Installazione di ripristino del server di McAfee ePO L'installazione del software ePolicy Orchestrator che prevede l'utilizzo del file delle istantanee del disaster recovery include l'esecuzione nel server di ripristino di McAfee ePO dei passaggi generali seguenti: 1 Individuare il file di backup del database SQL, copiato al passaggio 3 della sezione precedente, e utilizzare Microsoft SQL Server Management Studio o il processo della riga di comando RESTORE (Transact-SQL) per ripristinare la configurazione del server SQL principale nel server SQL di ripristino. 2 Durante l'installazione del software del database di ePolicy Orchestrator effettuare le operazioni seguenti: a Nella finestra di dialogo iniziale del software fare clic su Ripristina ePO da un'istantanea di database del disaster recovery esistente. b Selezionare Microsoft SQL Server per collegare il software ePolicy Orchestrator al database SQL di ripristino la cui configurazione del server principale di McAfee ePO è stata ripristinata al passaggio 1. Dopo che l'installazione del software ePolicy Orchestrator è stata avviata, anziché creare nuovi record nel database, nella configurazione del software vengono utilizzati i record di database salvati durante il processo di istantanea. 3 Se sono state modificate le ultime informazioni note in merito a indirizzo IP, nome DNS o nome NetBIOS del server principale di McAfee ePO, quando si crea il server di ripristino di McAfee ePO, gliMcAfee Agent non saranno in grado di connettersi al server di McAfee ePO ripristinato. Il modo più semplice per ovviare a questo problema consiste nel creare un record CNAME in DNS che indirizzi le richieste dall'indirizzo IP, dal nome DNS o dal nome NetBIOS precedente del server McAfee ePO principale alle nuove informazioni relative al server di ripristino diMcAfee ePO. Vedere Che cos'è il disaster recovery per vari esempi di ripristino della connessione del database SQL al server di McAfee ePO. Software McAfee ePolicy Orchestrator 5.1.0 Guida del prodotto 307 24 Disaster recovery Configurazione di un'istantanea e del database SQL di ripristino A questo punto il server di ripristino di McAfee ePO viene eseguito con una configurazione perfettamente identica a quella del server principale. I client possono connettersi al server di ripristino e sarà possibile gestirli esattamente come prima della rimozione del server principale di McAfee ePO. Configurazione di un'istantanea e del database SQL di ripristino Per reinstallare rapidamente un server di McAfee ePO, è necessario configurare un'istantanea del disaster recovery da salvare o verificare che venga salvata un'istantanea nel database SQL. Quindi è possibile eseguire il backup di tale database SQL, che include l'istantanea, e copiare il file di backup del database in un server SQL di ripristino. Per una reinstallazione rapida del server di McAfee ePO sono necessarie le attività seguenti. Attività • Configurazione dell'attività del server per il disaster recovery a pagina 308 Utilizzare l'attività server istantanee disaster recovery per modificare le istantanee automatiche pianificate della configurazione del server di McAfee ePO salvata nel database SQL. • Acquisizione di un'istantanea a pagina 309 L'acquisizione di istantanee frequenti del disaster recovery del server principale di McAfee ePO è il primo passaggio necessario per ripristinare rapidamente un server di McAfee ePO. • Utilizzo di Microsoft SQL per il backup e il ripristino del database a pagina 312 Per salvare l'istantanea di disaster recovery con le informazioni di configurazione del server di McAfee ePO, utilizzare le procedure di Microsoft SQL Server. Vedere anche Configurazione dell'attività del server per il disaster recovery a pagina 308 Creazione di istantanee dalla dashboard a pagina 309 Acquisizione di un'istantanea da un'API Web a pagina 310 Utilizzo di Microsoft SQL per il backup e il ripristino del database a pagina 312 Configurazione dell'attività del server per il disaster recovery Utilizzare l'attività server istantanee disaster recovery per modificare le istantanee automatiche pianificate della configurazione del server di McAfee ePO salvata nel database SQL. Lo stato preconfigurato dell'attività server istantanee disaster recovery dipende dal database SQL utilizzato dal server diMcAfee ePO. L'istantanea del disaster recovery è attivata, per impostazione predefinita, in tutti i server Microsoft SQL Server, ad eccezione di quelli con la versione Express Edition. McAfee non consiglia l'attivazione della pianificazione delle istantanee di disaster recovery con le versioni Microsoft SQL Server Express Edition a causa delle limitazioni relative alle dimensioni dei file di dati. Le dimensioni massime consentite per i file di dati di Microsoft SQL Server 2005 Express Edition corrispondono infatti a soli 4 GB e 10 GB per le versioni Microsoft SQL Server 2008 e 2012 Express Edition. È possibile eseguire una sola istantanea del disaster recovery alla volta. Se si eseguono più istantanee, solo l'ultima crea un output e le precedenti vengono sovrascritte. È possibile modificare l'attività del server per il disaster recovery predefinita, se necessario. 308 Software McAfee ePolicy Orchestrator 5.1.0 Guida del prodotto Disaster recovery Configurazione di un'istantanea e del database SQL di ripristino 24 Attività Per visualizzare la definizione delle opzioni, fare clic su ? nell'interfaccia. 1 Fare clic su Menu | Attività server, selezionare Server istantanee disaster recovery dall'elenco Attività server, quindi fare clic su Modifica. Viene visualizzata la procedura guidata delle attività del server per il disaster recovery. 2 Nella scheda Descrizioni, in Stato pianificazione fare clic su Attivato o Disattivato a seconda delle esigenze. 3 Nella scheda Pianificazione modificare le impostazioni seguenti in base alle esigenze: • Tipo di pianificazione: consente di impostare la frequenza con cui salvare l'istantanea. • Data di inizio e Data di fine: consente di impostare le date di inizio e di fine in cui salvare le istantanee o di fare clic su Nessuna data di fine per fare in modo che l'attività venga eseguita ininterrottamente. • Pianificazione: consente di impostare l'orario in cui salvare l'istantanea. Per impostazione predefinita, l'attività di acquisizione dell'istantanea viene eseguita quotidianamente alle 1:59. McAfee consiglia di eseguire l'attività del server per il disaster recovery durante le ore fuori pianificazione in modo da ridurre al minimo le modifiche al database durante il processo di creazione dell'istantanea. 4 Nella scheda Riepilogo verificare che l'attività del server sia configurata correttamente e fare clic su Salva. Acquisizione di un'istantanea L'acquisizione di istantanee frequenti del disaster recovery del server principale di McAfee ePO è il primo passaggio necessario per ripristinare rapidamente un server di McAfee ePO. Dopo aver apportato diverse modifiche di configurazione al software McAfee, è necessario acquisire manualmente un'istantanea del disaster recovery utilizzando una delle attività seguenti. Creare un'attività del server istantanee del disaster recovery per automatizzare le istantanee del server. Attività • Creazione di istantanee dalla dashboard a pagina 309 Utilizzare la Dashboard di ePolicy Orchestrator per effettuare istantanee del disaster recovery del server McAfee ePO principale e per monitorare il processo delle istantanee con il progressivo cambiamento dello stato della Dashboard. • Acquisizione di un'istantanea da un'API Web a pagina 310 Utilizzare l'API Web di ePolicy Orchestrator per acquisire istantanee del disaster recovery del server principale di McAfee ePO. Questa operazione consente di utilizzare una sola stringa di comando per completare il processo. Creazione di istantanee dalla dashboard Utilizzare la Dashboard di ePolicy Orchestrator per effettuare istantanee del disaster recovery del server McAfee ePO principale e per monitorare il processo delle istantanee con il progressivo cambiamento dello stato della Dashboard. Software McAfee ePolicy Orchestrator 5.1.0 Guida del prodotto 309 24 Disaster recovery Configurazione di un'istantanea e del database SQL di ripristino Attività Per visualizzare la definizione delle opzioni, fare clic su ? nell'interfaccia. 1 Fare clic su Menu | Reportistica | Dashboard per visualizzare lo strumento di monitoraggio Istantanea server ePO. Se necessario, fare clic su Aggiungi monitor e selezionare Istantanea server ePO dall'elenco, quindi trascinarla nella dashboard. 2 Fare clic su Acquisisci istantanea per avviare il salvataggio della configurazione server McAfee ePO. Durante il processo di acquisizione dell'istantanea, la barra del titolo di Monitor istantanea cambia per indicare lo stato del processo. Per informazioni sugli indicatori di stato dello strumento di monitoraggio Istantanea, vedere Strumento di monitoraggio della dashboard Istantanea. Il completamento del processo di acquisizione dell'istantanea potrebbe richiedere da dieci minuti a più di un'ora, a seconda della complessità e delle dimensioni della rete gestita di ePolicy Orchestrator. Tale processo non dovrebbe compromettere le prestazioni del server McAfee ePO. 3 Se necessario, fare clic su Dettagli dell'esecuzione corrente per aprire la pagina Dettagli registro delle attività server dell'ultima istantanea salvata. Al termine del processo di acquisizione dell'istantanea, fare clic su Dettagli dell'esecuzione corrente per aprire la pagina Dettagli registro delle attività server dell'ultima istantanea salvata. L'ultima istantanea per il disaster recovery viene salvata nel database SQL principale del server McAfee ePO. È ora possibile eseguire il backup e la copia del database nel server del database SQL di ripristino. Acquisizione di un'istantanea da un'API Web Utilizzare l'API Web di ePolicy Orchestrator per acquisire istantanee del disaster recovery del server principale di McAfee ePO. Questa operazione consente di utilizzare una sola stringa di comando per completare il processo. Tutti i comandi descritti in questa attività vengono digitati nella barra degli indirizzi del browser web per poter accedere in remoto al server di McAfee ePO. Prima che venga visualizzato l'output, viene richiesto di immettere il nome utente e la password dell'amministratore. Per informazioni d'uso dettagliate ed esempi relativi alle API Web, consultare la McAfee ePolicy Orchestrator guida alla redazione di script 5.1.0. Per le definizioni delle opzioni, fare clic su ? nell'interfaccia. Attività 1 Utilizzare il comando della guida dell'API Web di ePolicy Orchestrator indicato di seguito per determinare i parametri necessari per eseguire l'istantanea: https://localhost:8443/remote/core.help?command=scheduler.runServerTask Nel comando precedente: 310 • localhost:: il nome del server McAfee ePO. • 8443: porta di destinazione, identificata come "8443" (impostazione predefinita) in questo esempio. Software McAfee ePolicy Orchestrator 5.1.0 Guida del prodotto Disaster recovery Configurazione di un'istantanea e del database SQL di ripristino • /remote/core.help?command=: chiama la Guida in linea dell'API Web • scheduler.runServerTask: chiama la Guida in linea dell'attività specifica del server 24 Per il comando runServerTask viene rilevata la distinzione tra maiuscole e minuscole Il comando dell'esempio precedente restituisce questa pagina della guida. OK: scheduler.runServerTask taskName Esegue un'attività del server e restituisce l'ID del registro delle attività. Utilizzare l'ID del registro delle attività con il comando "tasklog.listTaskHistory" per visualizzare lo stato dell'attività in esecuzione. Restituisce l' ID del registro delle attività o genera un errore. Richiede l'autorizzazione per eseguire le attività del server. Parametri: [taskName (param 1) | taskId]: nome o ID univoco dell'attività 2 Utilizzare il comando seguente per elencare tutte le attività del server e stabilire il parametro taskName necessario per eseguire l'attività del server istantanee: https://localhost:8443/remote/scheduler.listAllServerTasks?:output=terse Il comando di esempio precedente restituisce un elenco simile al seguente. L'elenco esatto visualizzato varia a seconda delle autorizzazioni di cui si dispone e delle estensioni installate. 3 Utilizzando il nome dell'attività, Server istantanee disaster recovery del passaggio precedente, eseguire l'attività del server istantanee con il comando seguente: https://localhost:8443/remote/scheduler.runServerTask?taskName=Disaster%20Recovery %20Snapshot%20Server Se l'attività riesce, viene visualizzato un output simile al seguente. OK: 102 Il completamento del processo di acquisizione dell'istantanea può richiedere da dieci minuti a più di un'ora, a seconda della complessità e delle dimensioni della rete gestita di ePolicy Orchestrator in uso. Questo processo non dovrebbe influire sulle prestazioni del server di McAfee ePO. Software McAfee ePolicy Orchestrator 5.1.0 Guida del prodotto 311 24 Disaster recovery Configurazione di un'istantanea e del database SQL di ripristino 4 Verificare che l'istantanea dell'attività del server dell'API Web sia stata eseguita correttamente. a Utilizzare il comando seguente per trovare l'ID del registro delle attività server istantanee del disaster recovery: https://localhost:8443/remote/tasklog.listTaskHistory?taskName=Disaster %20Recovery%20Snapshot%20Server Questo comando visualizza tutte le attività del server istantanee del disaster recovery. Individuare l'attività più recente e prendere nota del numero di ID. Ad esempio, ID: 102 nel comando seguente: ID: 102 Nome: Server istantanee disaster recovery Data di inizio: 07/08/12 11:00:34 Data di fine: 07/08/12 11:01:18 Nome utente: admin Stato: completato Origine: utilità di pianificazione Durata: meno di un minuto b Utilizzare il comando seguente e il numero di ID attività 102 per visualizzare tutti i messaggi di registro delle attività. https://localhost:8443/remote/tasklog.listMessages?taskLogId=102 Scorrere fino alla fine del messaggio e trovare il testo seguente: OK: Data: 07/08/12 11:00:34 Messaggio: Server istantanee salvato nel database Data: 07/08/12 11:00:34 Messaggio: Avvio salvataggio istantanea server sul database in corso... . . . Data: 07/08/12 11:01:18 Messaggio: Istantanea del server salvata nel database Data: 07/08/12 11:01:18 Messaggio: Server istantanee salvato nel database Utilizzo di Microsoft SQL per il backup e il ripristino del database Per salvare l'istantanea di disaster recovery con le informazioni di configurazione del server di McAfee ePO, utilizzare le procedure di Microsoft SQL Server. Prima di iniziare Per completare questa attività è necessario disporre della connessione e dell'autorizzazione a copiare i file tra il server SQL principale e quello di ripristino di McAfee ePO. Per maggiori dettagli, vedere Appendice A: Manutenzione dei ePolicy Orchestratordatabase. Una volta creata un'istantanea della configurazione del server di McAfee ePO, è necessario: Attività 1 312 Creare un backup Microsoft SQL Server del database utilizzando: • Microsoft SQL Server Management Studio • Microsoft Transact-SQL Software McAfee ePolicy Orchestrator 5.1.0 Guida del prodotto Disaster recovery Configurazione delle impostazioni del server per il disaster recovery 24 Per informazioni dettagliate sul completamento di queste operazioni, consultare la documentazione di Microsoft SQL Server. 2 Copiare il file di backup creato nel server SQL di ripristino. 3 Ripristinare il backup del database SQL principale che include i record delle istantanee di disaster recovery utilizzando: • Microsoft SQL Server Management Studio • Microsoft Transact-SQL Per informazioni dettagliate sul completamento di queste operazioni, consultare la documentazione di Microsoft SQL Server. Viene creato un server SQL duplicato pronto per essere ripristinato, se necessario, mediante la connessione a una nuova installazione del software ePolicy Orchestrator con l'opzione Ripristina. Configurazione delle impostazioni del server per il disaster recovery È possibile modificare la passphrase cifratura keystore utilizzata quando è stato installato il software ePolicy Orchestrator e collegarla a un database SQL ripristinato con i record delle istantanee per il disaster recovery. Prima di iniziare Per modificare la passphrase cifratura keystore, è necessario disporre dei diritti di amministratore. L’utilizzo del disaster recovery per creare un'istantanea del server di McAfee ePO costituisce un metodo di ripristino rapido per il server di McAfee ePO. Per gli amministratori questa impostazione è utile se è stata persa o dimenticata la passphrase cifratura keystore configurata durante l’installazione del software ePolicy Orchestrator. È possibile modificare la passphrase esistente senza conoscere quella configurata in precedenza. Per le definizioni delle opzioni, fare clic su ? nell'interfaccia. Attività 1 Fare clic su Menu | Configurazione | Impostazioni server, selezionare Disaster Recovery da Categorie di impostazioni, quindi fare clic su Modifica. 2 In Passphrase cifratura keystore fare clic su Modifica passphrase, digitare la nuova passphrase e confermarla. La passphrase cifratura keystore viene utilizzata per cifrare e decrittografare le informazioni riservate memorizzate nell'instantanea del server. Tale passphrase è necessaria durante il processo di ripristino del server di McAfee ePO. Prendere nota della passphrase. Il database di ePolicy Orchestrator deve essere copiato periodicamente in un server di database Microsoft SQL Database di ripristino per creare un database di backup effettivo. Per informazioni sui processi di backup e ripristino del server di database, vedere Configurazione dell'istantanea e ripristino del database SQL. Software McAfee ePolicy Orchestrator 5.1.0 Guida del prodotto 313 24 Disaster recovery Configurazione delle impostazioni del server per il disaster recovery 314 Software McAfee ePolicy Orchestrator 5.1.0 Guida del prodotto A Panoramica delle porte Seguire le indicazioni relative alle porte riportate di seguito quando è necessario personalizzare le porte utilizzate dal server di McAfee ePO. Sommario Modifica della porta di comunicazione server applicazioni-console Modifica della porta di comunicazione agent-server Porte necessarie per le comunicazioni tramite un firewall Riferimento rapido per il traffico Modifica della porta di comunicazione server applicazioniconsole Se la porta di comunicazione server applicazioni-console McAfee ePO è in uso da parte di un'altra applicazione, seguire la procedura illustrata per specificare una porta diversa. Prima di iniziare In questo argomento vengono fornite informazioni sull'apertura o sulla modifica del Registro di sistema. Tali informazioni sono destinate esclusivamente agli amministratori di sistema e della rete. • Le modifiche del Registro di sistema sono irreversibili e, se non eseguite correttamente, possono provocare un errore di sistema. • Prima di procedere, si consiglia vivamente di eseguire un backup del Registro di sistema e di acquisire informazioni sulle procedure di ripristino. Per ulteriori informazioni, consultare la documentazione Microsoft. • Assicurarsi di eseguire solo file .REG indicati esplicitamente come file di importazione del Registro di sistema autentici. Attività Per le definizioni delle opzioni, fare clic su ? nell'interfaccia. 1 Arrestare i servizi McAfee ePO: a Chiudere tutte le console McAfee ePO. b Fare clic su Start | Esegui, digitare services.msc, quindi fare clic su OK. Software McAfee ePolicy Orchestrator 5.1.0 Guida del prodotto 315 A Panoramica delle porte Modifica della porta di comunicazione server applicazioni-console c 2 Fare clic con il pulsante destro del mouse su ciascuno dei servizi seguenti e scegliere Arresta: • Server applicazioni di McAfee ePolicy Orchestrator • Parser di eventi di McAfee ePolicy Orchestrator • Server di McAfee ePolicy Orchestrator Nell'editor del Registro di sistema selezionare questa chiave: McAfee ePO 5.1.0 (64 bit): [HKEY_LOCAL_MACHINE\SOFTWARE\Wow6432Node\Microsoft\Windows \CurrentVersion\Uninstall\{806ACE6E-C694-43FE-A470-160A332D7AF9}] 3 Nel riquadro di destra fare doppio clic su TomcatSecurePort.SQL e modificare i dati del valore in modo che riflettano il numero di porta richiesto (l'impostazione predefinita è 8443). 4 Fare clic su Start | Esegui, digitare Notepad, quindi fare clic su OK. 5 Incollare le righe seguenti in un documento Blocco note vuoto e sostituire 8443 con il nuovo numero di porta: UPDATE EPOServerInfo SET rmdSecureHttpPort =8443 6 Assegnare al file il nome TomcatSecurePort.sql e salvarlo in un percorso temporaneo nel server SQL. 7 Utilizzare Microsoft SQL Server Management Studio per installare il file TomcatSecurePort.SQL creato. a Fare clic su Start | Tutti i programmi | Microsoft SQL Server Management Studio. b Nella finestra di dialogo Connetti al server fare clic su Connetti. c Espandere Database, quindi selezionare Database ePO. d Dalla barra degli strumenti selezionare Nuova query. e Fare clic su File | Apri | File..., quindi cercare il file TomcatSecurePort.sql. f Selezionare il file e fare clic su Apri | Esegui. 8 Fare clic su Start | Esegui, digitare explorer, quindi fare clic su OK. 9 In Esplora risorse accedere alla directory seguente: \Programmi (x86)\McAfee\ePolicy Orchestrator\Server\conf\ 10 In Blocco note aprire il file Server.XML e sostituire tutte le voci relative alla porta 8443 con il nuovo numero di porta. 11 Fare clic su Start | Esegui, digitare services.msc, quindi fare clic su OK. 12 Fare clic con il pulsante destro del mouse su ciascuno dei servizi seguenti e scegliere Avvia: 316 • Server applicazioni di McAfee ePolicy Orchestrator • Parser di eventi di McAfee ePolicy Orchestrator • Server di McAfee ePolicy Orchestrator Software McAfee ePolicy Orchestrator 5.1.0 Guida del prodotto Panoramica delle porte Modifica della porta di comunicazione agent-server A Modifica della porta di comunicazione agent-server Seguire la procedura illustrata per modificare la porta di comunicazione agent-server. Prima di iniziare In questo argomento vengono fornite informazioni sull'apertura o sulla modifica del Registro di sistema. Tali informazioni sono destinate esclusivamente agli amministratori di sistema e della rete. • Le modifiche del Registro di sistema sono irreversibili e, se non eseguite correttamente, possono provocare un errore di sistema. • Prima di procedere, si consiglia vivamente di eseguire un backup del Registro di sistema e di acquisire informazioni sulle procedure di ripristino. Per ulteriori informazioni, consultare la documentazione Microsoft. • Assicurarsi di eseguire solo file .REG indicati esplicitamente come file di importazione del Registro di sistema autentici. Attività Per le definizioni delle opzioni, fare clic su ? nell'interfaccia. 1 2 Arrestare i servizi McAfee ePO: a Chiudere tutte le console McAfee ePO. b Fare clic su Start | Esegui, digitare services.msc, quindi fare clic su OK. c Fare clic con il pulsante destro del mouse su ciascuno dei servizi seguenti e scegliere Arresta: • Server applicazioni di McAfee ePolicy Orchestrator • Parser di eventi di McAfee ePolicy Orchestrator • Server di McAfee ePolicy Orchestrator Modificare il valore della porta nel Registro di sistema: a Fare clic su Start | Esegui, digitare regedit, quindi fare clic su OK. b Passare alla chiave che corrisponde alla versione di McAfee ePO in uso: McAfee ePO 5.1: [HKEY_LOCAL_MACHINE\SOFTWARE\Wow6432Node\Microsoft\Windows \CurrentVersion\Uninstall\{806ACE6E-C694-43FE-A470-160A332D7AF9}] 3 Modificare il valore della stringa AgentPort in modo che rifletta la porta appropriata. Il valore predefinito per questa porta è 80, quindi chiudere l'editor del Registro di sistema. 4 Modificare il valore nel database McAfee ePO: a Fare clic su Start | Esegui, digitare notepad e fare clic su OK. b Aggiungere le righe seguenti al documento Blocco note vuoto. UPDATE EPOServerInfo SET ServerHTTPPort=80 c Salvare il file come DefaultAgentPort.SQL in un percorso temporaneo nel server SQL. Software McAfee ePolicy Orchestrator 5.1.0 Guida del prodotto 317 A Panoramica delle porte Modifica della porta di comunicazione agent-server 5 d Per utilizzare Microsoft SQL Server Management Studio per installare il file DefaultAgentPort.sql, fare clic su Start | Tutti i programmi | Microsoft SQL Server Management Studio. e Nella finestra di dialogo Connetti al server fare clic su Connetti. f Espandere Database, quindi selezionare Database ePO. g Dalla barra degli strumenti selezionare Nuova query. h Fare clic su File | Apri | File..., quindi cercare il file DefaultAgent.SQL. i Selezionare il file e fare clic su Apri | Esegui. Incollare le righe seguenti in un documento Blocco note vuoto e sostituire 8443 con il nuovo numero di porta: UPDATE EPOServerInfo SET rmdSecureHttpPort =8443 6 Assegnare al file il nome TomcatSecurePort.SQL e salvarlo in un percorso temporaneo nel server SQL. 7 Utilizzare Microsoft SQL Server Management Studio per installare il file TomcatSecurePort.SQL. 8 a Fare clic su Start | Tutti i programmi | Microsoft SQL Server Management Studio. b Nella finestra di dialogo Connetti al server fare clic su Connetti. c Espandere Database, quindi selezionare Database ePO. d Dalla barra degli strumenti selezionare Nuova query. e Fare clic su File | Apri | File..., quindi cercare il file TomcatSecurePort.SQL. f Selezionare il file e fare clic su Apri | Esegui. Modificare il valore della porta nei file di configurazione di McAfee ePO: a Fare clic su Start | Esegui, digitare explorer e fare clic su OK. b Passare a C:\Programmi (x86)\McAfee\ePolicy Orchestrator\DB\.... c Utilizzando Blocco note, aprire il file Server.ini e cambiare il valore di HTTPPort=80 in modo che rifletta il nuovo numero, quindi salvare il file. d Utilizzando un editor di testo, aprire il file Siteinfo.ini e cambiare il valore di HTTPPort=80 in modo che rifletta il nuovo numero, quindi salvare il file. e Passare a C:\Programmi (x86)\McAfee\ePolicy Orchestrator\Apache2\conf\..., aprire httpd.conf e modificare le righe seguenti in modo che riflettano il nuovo numero di porta: Listen 80 ServerName<NomeServer>: 80 9 Se si utilizzano VirtualHost, modificare: NameVirtualHost *:80 <VirtualHost *:80> 10 Salvare il file e chiudere l'editor di testo. 318 Software McAfee ePolicy Orchestrator 5.1.0 Guida del prodotto A Panoramica delle porte Modifica della porta di comunicazione agent-server 11 Riavviare i servizi McAfee ePO: a Fare clic su Start | Esegui, digitare services.msc e fare clic su OK. b Fare clic con il pulsante destro del mouse su ciascuno dei servizi seguenti e scegliere Arresta: • Parser di eventi di McAfee ePolicy Orchestrator • Server di McAfee ePolicy Orchestrator 12 (Facoltativo) modificare le impostazioni sui gestori degli agent remoti: a Accertarsi che tutte le console McAfee ePO siano chiuse, quindi fare clic su Start | Esegui, digitare services.msc e fare clic su OK. b Fare clic con il pulsante destro del mouse su ciascuno dei servizi seguenti e scegliere Arresta. • Parser di eventi di McAfee ePolicy Orchestrator • Server di McAfee ePolicy Orchestrator È possibile che questo server sia presente nell'elenco come MCAFEEAPACHESRV se dopo l'installazione del gestore degli agent il server non è stato riavviato. 13 Passare a C:\Programmi (x86)\McAfee\ePolicy Orchestrator\Apache2\conf\..., utilizzando un editor di testo aprire httpd.conf e modificare le righe seguenti in modo che riflettano il nuovo numero di porta: Listen 80 ServerName<NomeServer>: 80 Se si utilizzano VirtualHost, modificare: NameVirtualHost *:80 <VirtualHost *:80> 14 Salvare il file e chiudere l'editor di testo. 15 Fare clic su Start | Esegui, digitare services.msc e fare clic su OK. 16 Fare clic con il pulsante destro del mouse su ciascuno dei servizi seguenti e scegliere Arresta. • Parser di eventi di McAfee ePolicy Orchestrator • Server di McAfee ePolicy Orchestrator È possibile che questo server sia presente nell'elenco come MCAFEEAPACHESRV se dopo l'installazione del gestore degli agent il server non è stato riavviato. Se precedentemente sono stato distribuiti agent ai client, reinstallare l'agent in tutti il client utilizzando l'opzione /forceinstall per sovrascrivere il file Sitelist.xml esistente. Per ulteriori informazioni su versioni specifiche di McAfee Agent che consentono il corretto funzionamento dell'opzione /forceinstall, vedere l'articolo KB60555 della McAfee KnowledgeBase. Software McAfee ePolicy Orchestrator 5.1.0 Guida del prodotto 319 A Panoramica delle porte Porte necessarie per le comunicazioni tramite un firewall Porte necessarie per le comunicazioni tramite un firewall Queste porte consentono di configurare un firewall per consentire il traffico verso e dal server di McAfee ePO. Termini rilevanti • Bidirezionale: la connessione può essere avviata da una delle due direzioni. • In ingresso: la connessione viene avviata da un sistema remoto. • In uscita: la connessione viene avviata da un sistema locale. Tabella A-1 Server di McAfee ePO Porta Predefinita Descrizione Direzione traffico Porta di comunicazione agent-server 80 Porta TCP aperta dal servizio del server di McAfee ePO per la ricezione delle richieste dagli agent. Bidirezionale tra il gestore degli agent e il server di McAfee ePO, in ingresso dal McAfee Agent ai gestori degli agent e al server di McAfee ePO. Comunicazione degli agent su SSL (solo per gli agent 4.5 e versioni successive) 443 Per impostazione predefinita, gli agent 4.5 devono comunicare tramite SSL (la porta predefinita è 443). Questa porta viene utilizzata anche per la comunicazione del gestore degli agent remoto con l'archivio principale di McAfee ePO. Connessione in ingresso al server di McAfee ePO dagli agent o dai gestori degli agent all'archivio principale. Connessione in ingresso: • Dall'agent a McAfee ePO • Dal gestore degli agent all'archivio principale • Da McAfee ePO all'archivio principale • Dall'agent al gestore degli agent 320 Porta di comunicazione per l'attivazione dell'agent Porta dell'archivio SuperAgent 8081 Porta TCP aperta dagli agent per la ricezione delle richieste di attivazione dell'agent dal server di McAfee ePO. Porta TCP aperta per la replica del contenuto dell'archivio in un archivio SuperAgent. Porta di comunicazione in broadcast dell'agent 8082 Porta UDP aperta dal SuperAgent Connessione in uscita dal per inoltrare messaggi dal server di SuperAgent ad altri agent. McAfee ePO e dal gestore degli agent. Porta di comunicazione console-server applicazioni 8443 Porta HTTPS aperta dal servizio del Connessione in ingresso al server applicazioni di McAfee ePO server di McAfee ePO dalla per consentire l'accesso alla console di McAfee ePO. console del browser web. Porta di comunicazione autenticata client-server 8444 Utilizzata dal gestore degli agent per comunicare con il server di McAfee ePO e ottenere le informazioni necessarie, ad esempio i server LDAP. Software McAfee ePolicy Orchestrator 5.1.0 Connessione in uscita dal server di McAfee ePO e dal gestore degli agent al McAfee Agent. Connessione in uscita dai gestori degli agent remoti al server di McAfee ePO. Guida del prodotto Panoramica delle porte Riferimento rapido per il traffico Tabella A-1 A Server di McAfee ePO (segue) Porta Predefinita Descrizione Direzione traffico Porta TCP server SQL 1433 Porta TCP utilizzata per comunicare con il server SQL. Questa porta viene specificata o determinata automaticamente durante il processo di installazione. Connessione in uscita dal server di McAfee ePO e dal gestore degli agent al server SQL. Porta UDP server SQL 1434 Porta UDP utilizzata per richiedere la porta TCP utilizzata dall'istanza SQL che ospita il database McAfee ePO. Connessione in uscita dal server di McAfee ePO e dal gestore degli agent al server SQL. Porta del server LDAP predefinita 389 Connessione LDAP per la ricerca di computer, utenti, gruppi e unità organizzative per le policy basate sull'utente. Connessione in uscita dal server di McAfee ePO e dal gestore degli agent al server LDAP. Porta del server 636 LDAP SSL predefinita Le policy basate sull'utente utilizzano la connessione LDAP per cercare utenti, gruppi e unità organizzative. Connessione in uscita dal server di McAfee ePO e dal gestore degli agent al server LDAP. Riferimento rapido per il traffico Utilizzare le informazioni riportate di seguito relative alla direzione del traffico e alle porte per configurare un firewall per consentire il traffico verso e dal server di McAfee ePO. Termini rilevanti • Bidirezionale: la connessione può essere avviata da una delle due direzioni. • In ingresso: la connessione viene avviata da un sistema remoto. • In uscita: la connessione viene avviata da un sistema locale. Tabella A-2 Gestore degli agent Porta predefinita Protocollo Direzione del traffico sul server di McAfee ePO Direzione del traffico sul gestore degli agent 80 TCP Connessione bidirezionale verso e dal server di McAfee ePO. Connessione bidirezionale verso e dal gestore degli agent. 389 TCP Connessione in uscita dal server di McAfee ePO. Connessione in uscita dal gestore degli agent. 443 TCP Connessione in ingresso al server di Connessione in ingresso al McAfee ePO. gestore degli agent. 636 TCP Connessione in uscita dal server di McAfee ePO. Connessione in uscita dal gestore degli agent. 1433 TCP Connessione in uscita dal server di McAfee ePO. Connessione in uscita dal gestore degli agent. 1434 UDP Connessione in uscita dal server di McAfee ePO. Connessione in uscita dal gestore degli agent. 8081 TCP Connessione in uscita dal server di McAfee ePO. Software McAfee ePolicy Orchestrator 5.1.0 Guida del prodotto 321 A Panoramica delle porte Riferimento rapido per il traffico Tabella A-2 Gestore degli agent (segue) Porta predefinita Protocollo Direzione del traffico sul server di McAfee ePO Direzione del traffico sul gestore degli agent 8443 TCP Connessione in uscita dal server di McAfee ePO. Connessione in uscita dal gestore degli agent. 8444 TCP Connessione in ingresso al server di Connessione in uscita dal McAfee ePO. gestore degli agent. Tabella A-3 McAfee Agent Porta predefinita Protocollo Direzione traffico 80 TCP Connessione in uscita al server di McAfee ePO e al gestore degli agent. 443 TCP Connessione in uscita al server di McAfee ePO e al gestore degli agent. 8081 TCP Connessione in ingresso dal server di McAfee ePO e dal gestore degli agent. Se l'agent è un archivio SuperAgent, la connessione in ingresso viene stabilita ad altri agent. 8082 UDP Connessione in ingresso agli agent. Connessione in ingresso e in uscita da o verso un SuperAgent. Tabella A-4 SQL Server Porta predefinita Protocollo Direzione traffico 322 1433 TCP Connessione in ingresso dal server di McAfee ePO e dal gestore degli agent. 1434 UDP Connessione in ingresso dal server di McAfee ePO e dal gestore degli agent. Software McAfee ePolicy Orchestrator 5.1.0 Guida del prodotto B Gestione dei database ePolicy Orchestrator Per ottenere prestazioni ottimali e proteggere i dati, è necessario eseguire una manutenzione regolare dei database di ePolicy Orchestrator. Utilizzare lo strumento di gestione Microsoft appropriato per la versione di SQL in uso: Versione di SQL Strumento di gestione SQL 2008 e 2012 SQL Server Management Studio SQL Express SQL Server Management Studio Express A seconda della distribuzione del software ePolicy Orchestrator, pianificare alcune ore ogni settimana da dedicare all'esecuzione regolare di backup e manutenzione del database. Eseguire queste attività regolarmente ogni settimana o ogni giorno. Non si tratta tuttavia delle uniche attività di manutenzione disponibili. Per informazioni dettagliate sulle altre attività che è possibile eseguire per la manutenzione del database, fare riferimento alla documentazione SQL. Sommario Autorizzazioni SQL necessarie per l'installazione di McAfee ePO Impostazione dei ruoli utente del database Considerazioni per un piano di manutenzione SQL Scelta di un modello di ripristino del database SQL Deframmentazione dei dati di tabella Creazione di un piano di manutenzione SQL Modifica delle informazioni di connessione a SQL Server Software McAfee ePolicy Orchestrator 5.1.0 Guida del prodotto 323 B Gestione dei database ePolicy Orchestrator Autorizzazioni SQL necessarie per l'installazione di McAfee ePO Autorizzazioni SQL necessarie per l'installazione di McAfee ePO Se si intende utilizzare un server SQL esistente o installare manualmente un nuovo server SQL sono necessari ruoli SQL Server specifici. Per una nuova installazione di McAfee ePO... Utilizzare questi ruoli di server Durante l'installazione Alle credenziali dell'account utente, per l'autenticazione Windows o SQL, è necessario assegnare i ruoli di server riportati di seguito sulla versione SQL Server di destinazione. • public • dbcreator Il ruolo server dbcreator è necessario per consentire al programma di installazione di creare gli oggetti del database McAfee ePO principali richiesti e di aggiungerli al server SQL di destinazione. A questo account utente SQL di McAfee ePO viene concessa l'autorizzazione di ruolo di database db_owner per il database McAfee ePO. Dopo l'installazione del database Il ruolo di server dbcreator può essere rimosso dall'utente SQL di McAfee ePO. Se si richiama il ruolo di server dbcreator, all'account utente vengono assegnate solo le autorizzazioni concesse al ruolo di database db_owner per il database McAfee ePO. Per un'installazione di upgrade o patch... Utilizzare questi ruoli Durante l'installazione Alle credenziali dell'account utente, per l'autenticazione Windows o SQL, è necessario assegnare i ruoli di server riportati di seguito sulla versione SQL Server di destinazione. • public • db_owner Impostazione dei ruoli utente del database Se non si desidera utilizzare il ruolo di database db_owner, attenersi alla procedura riportata di seguito per creare un nuovo ruolo di database. L'account utente utilizzato al posto di db_owner deve disporre di cinque autorizzazioni di ruolo del database. 324 Software McAfee ePolicy Orchestrator 5.1.0 Guida del prodotto B Gestione dei database ePolicy Orchestrator Impostazione dei ruoli utente del database Per... Utilizzare questi ruoli Utilizzo giornaliero (consigliato) L'account utilizzato per le operazioni giornaliere deve disporre dei seguenti ruoli del database: • public • db_owner Creazione di un nuovo ruolo del database Attenersi alla procedura riportata di seguito se non si desidera utilizzare il ruolo di database db_owner per l'accesso utilizzato per accedere al database McAfee ePO. 1 Creare un nuovo ruolo di database per il database McAfee ePO: a Accedere a SQL Management Studio utilizzando un account con diritti di amministratore. b Al di sotto del server SQL che ospita il database McAfee ePO espandere Database, individuare il database McAfee ePO, quindi espandere Sicurezza | Ruoli. c Fare clic con il pulsante destro del mouse su Ruoli database, quindi scegliere Nuovo ruolo database. d Nel campo Nome ruolo digitare db_execute. e Fare clic su OK. 2 Concedere autorizzazioni di tipo Esegui al nuovo ruolo: a In Management Studio fare clic su Nuova query. b Nell'elenco Database disponibili selezionare il database McAfee ePO. c Nella finestra delle query immettere il comando: GRANT EXECUTE TO db_execute d Fare clic su Esegui per eseguire il comando. 3 Eseguire la mappatura dell'account di accesso ai ruoli di database richiesti: a In Management Studio, al di sotto del server SQL che ospita il database McAfee ePO espandere Sicurezza | Account di accesso. b Selezionare l'account di accesso che McAfee ePO deve utilizzare per accedere al database. c Fare clic con il pulsante destro del mouse sull'account di accesso, quindi scegliere Proprietà. d Al di sotto di Selezione pagina selezionare Mapping utenti. e In Utenti mappati all'account di accesso seguente selezionare il database McAfee ePO. f Nel campo relativo all'appartenenza a ruoli del database selezionare i ruoli fissi a livello di database: • db_datareader: necessario per eseguire query al contenuto del database. • db_datawriter: necessario per inserire o aggiornare il contenuto del database. • db_ddladmin: necessario per eseguire le istruzioni DDL (Data-Definition Language). • db_execute • public Software McAfee ePolicy Orchestrator 5.1.0 Guida del prodotto 325 B Gestione dei database ePolicy Orchestrator Considerazioni per un piano di manutenzione SQL Per... Utilizzare questi ruoli g In Utenti mappati all'account di accesso seguente selezionare tempdb. h Nel campo relativo all'appartenenza a ruoli del database selezionare i seguenti ruoli fissi a livello di database: • db_datareader • db_datawriter • public i Fare clic su OK. Considerazioni per un piano di manutenzione SQL Il database SQL è integrato in ePolicy Orchestrator. Se non si eseguono le attività di manutenzione e di backup dei dati in esso contenuti e si verifica un errore, si corre il rischio di perdere la protezione di rete e la configurazione di ePolicy Orchestrator. La manutenzione del database SQL di ePolicy Orchestrator include due componenti principali: • Disaster recovery di ePolicy Orchestrator • Backup e manutenzione del database SQL Ciascuno di questi componenti è descritto nelle sezioni seguenti. ePolicy Orchestrator Disaster Recovery Il processo di ripristino di ePolicy Orchestrator utilizza la funzionalità Istantanea per il disaster recovery per salvare periodicamente la configurazione, le estensioni, le chiavi e altri elementi di ePolicy Orchestrator nei record dell'Istantanea per il disaster recovery all'interno del database di ePolicy Orchestrator. I record salvati dall'Istantanea per il disaster recovery contengono l'intera configurazione di ePolicy Orchestrator nel momento esatto in cui è stata acquisita l'Istantanea per il disaster recovery. Per eseguire un ripristino rapido in caso di errore del database, è importante creare periodicamente Istantanee per il disaster recovery del database di ePolicy Orchestrator, eseguire il backup dei file di database e copiare il file di backup dal server SQL principale nel server SQL di ripristino. Backup e manutenzione del database SQL Il database SQL è il componente di archiviazione centrale per tutti i dati creati e utilizzati in ePolicy Orchestrator. Archivia le proprietà dei sistemi gestiti, le relative informazioni sulle policy e la struttura di directory, oltre ad altri dati rilevanti necessari per mantenere aggiornati i sistemi del server. La manutenzione periodica del database SQL di ePolicy Orchestrator deve rappresentare una priorità ed includere le attività indicate di seguito. • • 326 Gestione dei file di registro (transazioni) e di dati, che deve comprendere: • Separazione dei file di registro e di dati • Configurazione corretta dell'aumento automatico delle dimensioni • Configurazione dell'inizializzazione istantanea dei file • Verifica che la riduzione automatica delle dimensioni non sia attivata e che la riduzione delle dimensioni non sia inclusa nel piano di manutenzione Deframmentazione degli indici: consultare Deframmentazione dei dati di tabella Software McAfee ePolicy Orchestrator 5.1.0 Guida del prodotto B Gestione dei database ePolicy Orchestrator Scelta di un modello di ripristino del database SQL • Rilevamento dei danneggiamenti mediante l'attività di verifica dell'integrità del database o DBCC CHECKDB • Creazione del backup e gestione dei file • Pianificazione dell'esecuzione automatica di queste attività Fortunatamente, il database SQL include funzionalità, quali Creazione guidata piano di manutenzione e gli script Transact-SQL, che possono essere configurate per eseguire automaticamente tali attività. Scelta di un modello di ripristino del database SQL In ePolicy Orchestrator sono disponibili due modelli per la manutenzione dei database Microsoft SQL Server (SQL Server): Modello di ripristino semplice e Modello di ripristino completo. McAfee consiglia di utilizzare il modello di ripristino semplice per il database di ePolicy Orchestrator. Utilizzando il modello di ripristino semplice, SQL Server identifica come Inattivi i record di cui è stato eseguito il backup. Questa operazione è nota anche come troncamento del registro. Il troncamento consente a ogni nuova operazione registrata nel registro delle transazioni di sovrascrivere le voci inattive. In questo modo si evita che il file di registro delle transazioni aumenti di dimensioni. Utilizzando il modello di ripristino completo, se non viene eseguito un backup periodico del registro delle transazioni, le dimensioni di tale registro continuano ad aumentare fino a occupare tutto lo spazio su disco disponibile. Se il database di ePolicy Orchestrator è configurato per l'utilizzo del modello di ripristino completo, eseguire regolarmente il backup del registro delle transazioni per limitarne le dimensioni. Se si utilizza il modello di ripristino semplice, quando si verifica il checkpoint e i record vengono scaricati nel disco, SQL Server tronca il registro delle transazioni. Questa procedura libera spazio all'interno del file di registro delle transazioni. Nel modello di ripristino semplice non viene eseguito il backup del registro delle transazioni ma vengono eseguiti regolarmente solo backup completi del database di ePolicy Orchestrator. Nell'eventualità di un disastro, sarà possibile ripristinare solo l'ultimo backup completo. Tutte le modifiche apportate in seguito all'ultimo backup completo andranno perse. Per la maggior parte dei clienti Enterprise che utilizzano il modello di ripristino semplice questa soluzione è accettabile, in quanto le informazioni che si perdono tra i backup sono essenzialmente informazioni su eventi. Il modello di ripristino completo comporta un ulteriore carico di lavoro amministrativo costituito dall'esecuzione di backup periodici del registro delle transazioni per il database diePolicy Orchestrator. È soprattutto per tale motivo che si consiglia di utilizzare il modello di ripristino semplice per il database di ePolicy Orchestrator. Se si utilizza il modello di ripristino completo, verificare di disporre di un buon piano di backup sia per il database di ePolicy Orchestrator che per il registro delle transazioni. La descrizione dei piani di backup dei database SQL Server esula dall'ambito della presente guida. Per ulteriori dettagli, consultare la documentazione di Microsoft SQL Server. Software McAfee ePolicy Orchestrator 5.1.0 Guida del prodotto 327 B Gestione dei database ePolicy Orchestrator Deframmentazione dei dati di tabella Deframmentazione dei dati di tabella Uno dei problemi di prestazioni più significativi che riguardano i database è la frammentazione dei dati di tabella. Per risolvere il problema, è possibile riorganizzare o, se necessario, ricreare i dati di tabella. La frammentazione dei dati di tabella del database è simile a un indice che si trova alla fine di un grande libro. Un'unica voce di indice di questo grande libro potrebbe puntare a più pagine sparse in tutto il libro. Ciò significa che, per trovare le informazioni desiderate, è necessario analizzare ogni pagina. Questa situazione è notevolmente diversa rispetto all'indice di un elenco telefonico, in cui i dati sono archiviati in base a un ordine specifico. Una query tipica eseguita per trovare un nome comune come "Rossi" può richiedere la consultazione di molte pagine consecutive, che tuttavia seguono un ordine specifico. Nel caso di un database si inizia dai dati di tabella, che sono simili a un elenco telefonico, ma andando avanti i dati somigliano sempre più all'indice di un grande libro. A volte è necessario riordinare i dati per ricreare l'ordine dell'elenco telefonico. È questa la fase critica della riorganizzazione o della ricostruzione degli indici. Nel tempo il database diventa sempre più frammentato, soprattutto se gestisce un ambiente di grandi dimensioni in cui vengono quotidianamente scritte migliaia di eventi. La configurazione di un'attività di manutenzione SQL per la riorganizzazione e la ricostruzione automatica degli indici è fondamentale per assicurare un livello di prestazioni appropriato per il server di McAfee ePO. È possibile includere la reindicizzazione come parte della pianificazione di backup regolari in modo da combinare tutto in un'unica attività. Quando si configura l'attività, non selezionare l’opzione per compattare il database. Si tratta di un approccio sbagliato adottato da molti amministratori quando creano la propria attività di manutenzione. Lo svantaggio dell'utilizzo dell'attività di manutenzione SQL consiste nel fatto che tutti gli indici vengono ricreati o riorganizzati senza tenere conto del livello di frammentazione della tabella. Per ridurre al minimo il tempo necessario per la ricostruzione e la riorganizzazione di un database di produzione di grandi dimensioni, si consideri la possibilità di configurare un processo di SQL Server Agent che eseguirebbe uno script SQL personalizzato per riorganizzare o ricreare in modo selettivo gli indici in base al rispettivo livello di frammentazione. È possibile stabilire il livello di frammentazione di un indice eseguendo una query sulla DMV (Dynamic Management View, vista a gestione dinamica) sys.dm_db_index_physical_stats. Sono disponibili informazioni online sulla manutenzione del database SQL Server con script SQL di esempio che è possibile utilizzare per ricreare o riorganizzare gli indici in modo selettivo in base al livello di frammentazione. Per ulteriori informazioni, fare riferimento all’esempio D dell’articolo sys.dm_db_index_physical_stats (Transact-SQL) nella libreria Microsoft. Una regola comune per stabilire se riorganizzare o ricreare i dati di tabella, a seconda della frammentazione di tabella, è la seguente: • Inferiore al 30%: riorganizzare i dati di tabella. • Superiore al 30%: ricreare i dati di tabella. La riorganizzazione dell'indice è un'operazione consigliata che viene eseguita online, pertanto durante il processo la tabella è disponibile per le query. Per le tabelle con un'elevata percentuale di frammentazione la decisione più appropriata potrebbe essere la ricostruzione, che deve tuttavia essere eseguita in modalità offline, a meno che non si utilizzi SQL Server Enterprise Edition. Per ulteriori informazioni, vedere Riorganizzazione e ricostruzione degli indici nella Libreria Microsoft online. 328 Software McAfee ePolicy Orchestrator 5.1.0 Guida del prodotto B Gestione dei database ePolicy Orchestrator Creazione di un piano di manutenzione SQL Creazione di un piano di manutenzione SQL Per eseguire il backup automatico del database di ePolicy Orchestrator, creare un piano di manutenzione del database SQL utilizzando, ad esempio SQL Server Management Studio. È necessario utilizzare la funzionalità Istantanea per il disaster recovery di ePolicy Orchestrator per salvare periodicamente le chiavi, le estensioni, la configurazione e altri elementi di ePolicy Orchestrator definiti nei record delle istantanee del disaster recovery del database SQL. I record delle istantanee del disaster recovery, insieme al backup regolare del database, consentono di ripristinare rapidamente da un eventuale errore dell'hardware che ospita il server di McAfee ePO. Attività 1 Creare un nuovo piano di manutenzione. Vedere le informazioni fornite da Microsoft nelle pagine seguenti: • Procedura: Avvio della Creazione guidata piano di manutenzione (SQL Server Management Studio) • Creare un piano di manutenzione Viene avviata la Creazione guidata piano di manutenzione. 2 Digitare il nome di un piano di manutenzione, ad esempio Piani di manutenzione del database di ePO. 3 Configurare una pianificazione per il piano di manutenzione. Programmare l'esecuzione dell'attività nelle ore fuori pianificazione. Configurare ad esempio l'esecuzione di un'attività ricorrente con scadenza settimanale, ovvero ogni sabato alle 21:00, senza alcuna data di fine. 4 Definire le attività di manutenzione seguenti per eseguire: 5 • Verifica dell'integrità del database • Ricostruzione dell'indice • Backup completo del database Definire l'ordine delle attività di manutenzione come segue. • Verifica dell'integrità del database • Backup completo del database • Ricostruzione dell'indice L'ordine di esecuzione di queste attività è indifferente. McAfee consiglia di eseguire il backup del database prima del processo di ricostruzione dell'indice. Ciò garantisce la presenza di una copia di backup funzionante del database nel caso in cui si verifichino problemi durante il processo di ricostruzione. 6 7 Definire l'attività di verifica dell'integrità del database per includere: • Nome del database di ePolicy Orchestrator • Inclusione di indici Definire l'attività di backup completo del database per includere: • Nome del database di ePolicy Orchestrator • Percorso di backup Software McAfee ePolicy Orchestrator 5.1.0 Guida del prodotto 329 B Gestione dei database ePolicy Orchestrator Modifica delle informazioni di connessione a SQL Server 8 Definire l'attività di ricostruzione dell'indice per includere: • Nome del database di ePolicy Orchestrator • Oggetto: tabelle e viste • Impostare la percentuale di spazio disponibile per pagina su 10%: l'aggiornamento delle statistiche è parte integrante di un'attività di ricostruzione dell'indice con scansione completa, pertanto non è più necessario eseguire un'attività di aggiornamento delle statistiche dopo una ricostruzione dell'indice. 9 Definire le opzioni di selezione dei rapporti per includere: • Scrittura di un rapporto in un file di testo • Selezione di un percorso di cartella Questa procedura consente di creare un piano di manutenzione per eseguire il backup automatico del database di ePolicy Orchestrator. Modifica delle informazioni di connessione a SQL Server È possibile modificare i dettagli di configurazione della connessione SQL Server utilizzando una speciale pagina Web di McAfee ePO. I dettagli di configurazione della connessione vengono modificati quando è necessario modificare le informazioni dell'account utente in McAfee ePO se si passa alla modalità di autenticazione SQL Server in SQL Server Enterprise Manager o SQL Server Management Studio. È consigliabile eseguire questa operazione quando si ha necessità di utilizzare un account utente SQL con privilegi allo scopo di aumentare la sicurezza di rete. Se si modificano le impostazioni del database specificando che questo server di McAfee ePO deve puntare a un database McAfee ePO non esattamente corrispondente, vengono rimosse le estensioni del prodotto e tutti i dati associati vengono persi. McAfee consiglia di eseguire questa attività solo per modificare la configurazione del database esistente. È possibile utilizzare la pagina Web all'indirizzo https://<nomeserver>:<porta>/core/config per modificare le informazioni del file di configurazione del database. Utilizzare la pagina di configurazione se è necessario modificare la configurazione della connessione del database. Ad esempio qualsiasi modifica a nome utente, password, nome server, nome istanza, porta o nome del database. Informazioni importanti sulla pagina: • Autenticazione: se il database è in esecuzione, questa pagina utilizza la normale autenticazione utente di McAfee ePO e l'accesso è consentito solo a un amministratore. Se il database non è attivo, è necessaria una connessione dal sistema su cui viene eseguito SQL Server. • Per rendere effettive le modifiche alla configurazione, è necessario riavviare i servizi McAfee ePO. • Come ultima soluzione, è possibile modificare manualmente il file di configurazione (<directory installazione ePO>server\conf\orion\db.properties), inserire la password non crittografata, avviare il server, quindi utilizzare la pagina di configurazione per modificare nuovamente il file di configurazione del database in cui è archiviata la versione crittografata della passphrase. Per le definizioni delle opzioni, fare clic su ? nell'interfaccia. 330 Software McAfee ePolicy Orchestrator 5.1.0 Guida del prodotto B Gestione dei database ePolicy Orchestrator Modifica delle informazioni di connessione a SQL Server Attività 1 Accedere a McAfee ePO con le credenziali di amministratore. 2 Digitare l'URL seguente nel campo degli indirizzi del browser. https://<nomeserver>:<porta>/core/config 3 Nella pagina Configura impostazioni database modificare le credenziali o le informazioni di SQL Server in base alle esigenze. Tra le altre impostazioni di questa pagina sono incluse: • Nome host o indirizzo IP: indica il nome host o l'indirizzo IP del server di database utilizzato. • Istanza del server di database: indica il nome dell'istanza del server se il server fa parte di un cluster. • Porta del server di database: indica la porta del server utilizzata per la comunicazione tra il server di McAfee ePO e il server del database SQL. La porta predefinita è 8443. • Nome database: indica il nome del database specifico utilizzato in SQL Server. • Comunicazione SSL con il server di database: indica se la porta di connessione non utilizza mai, prova a utilizzare o utilizza sempre SSL. Fare clic su Verifica connessione per verificare la connessione tra il server di McAfee ePO e il server del database SQL. 4 Al termine, fare clic su Applica. 5 Riavviare il sistema o i servizi McAfee ePO per rendere effettive le modifiche. Software McAfee ePolicy Orchestrator 5.1.0 Guida del prodotto 331 B Gestione dei database ePolicy Orchestrator Modifica delle informazioni di connessione a SQL Server 332 Software McAfee ePolicy Orchestrator 5.1.0 Guida del prodotto C Apertura di una connessione di console remota Utilizzando l'indirizzo IP o il nome del server di McAfee ePO e il numero della porta di comunicazione del server, è possibile effettuare la connessione e la configurazione di ePolicy Orchestrator da un browser Internet supportato. Quandoci si connette a ePolicy Orchestrator mediante connessione remota, non sono consentite alcune modifiche alla configurazione. Ad esempio, non è possibile eseguire gli eseguibili registrati da una connessione remota. Per configurare una connessione remota è necessario determinare il nome del server di McAfee ePO, o l'indirizzo IP, e il numero di porta per la comunicazione con il server. All'apertura di ePolicy Orchestrator dopo aver effettuato l'accesso al server di McAfee ePO fisico, prendere nota dell'indirizzo visualizzato nel browser. Deve essere simile al seguente: https://win-2k8-epo51:8443/core/orionSplashScreen.do In questo URL di esempio: • win-2k8-epo51 è il nome del server di McAfee ePO • :8443: è il numero della porta di comunicazione console-server applicazioni utilizzato da ePolicy Orchestrator. Il numero di porta predefinito è "8443", a meno che non sia stato modificato dall'utente. Attività 1 Aprire un browser supportato da ePolicy Orchestrator. Per un elenco dei browser supportati, consultare la McAfee ePolicy OrchestratorGuida all'installazione software. 2 Nella barra degli indirizzi del browser digitare uno degli indirizzi seguenti e premere Invio: https://<servername>:8443 https://<indirizzoip_del_server>:8443 Ad esempio, https://win-2k8-epo51:8443 3 Accedendo a ePolicy Orchestrator, si stabilisce una connessione di console remota. Per esempi di comandi estesi da eseguire da una connessione remota alla console, consultare la ePolicy Orchestratorguida alla redazione di script. Software McAfee ePolicy Orchestrator 5.1.0 Guida del prodotto 333 C Apertura di una connessione di console remota 334 Software McAfee ePolicy Orchestrator 5.1.0 Guida del prodotto D Domande frequenti In questa pagina vengono raccolte le risposte alle domande frequenti sul software ePolicy Orchestrator. Sommario Domande sulla gestione delle policy Domande su eventi e risposte Domande sulla gestione delle policy Che cos'è una policy? Una policy è un sottoinsieme personalizzato di impostazioni del prodotto che corrispondono a una categoria di policy. Per ogni categoria di policy è possibile creare, modificare o eliminare il numero di policy con nome desiderato. Cosa sono le policy McAfee Default e Impostazioni predefinite personali? Al momento dell'installazione ogni categoria di policy contiene almeno due policy, ovvero McAfee Default e Impostazioni predefinite personali. Si tratta delle uniche policy presenti nelle prime installazioni. Le configurazioni di entrambe sono inizialmente identiche. Sia la policy con nome McAfee Default che quella Impostazioni predefinite personali non possono infatti essere modificate, rinominate ed eliminate. Cosa accade ai gruppi e ai sistemi figlio di un gruppo cui è stata assegnata una nuova policy? Tutti i gruppi e i sistemi figlio impostati per ereditare una categoria di policy specifica, ereditano la policy applicata a un gruppo padre. In che modo i gruppi e i sistemi cui viene applicata una policy vengono influenzati dalla modifica della policy nel catalogo delle policy? Tutti i gruppi e i sistemi cui viene applicata una policy ricevono le eventuali modifiche apportate alla policy alla successiva comunicazione agent-server. La policy viene quindi applicata a ogni intervallo di applicazione delle policy. Perché quando si assegna una nuova policy, questa non viene applicata nei sistemi gestiti? Le nuove assegnazioni di policy non vengono applicate fino alla successiva comunicazione agent-server. Software McAfee ePolicy Orchestrator 5.1.0 Guida del prodotto 335 D Domande frequenti Domande su eventi e risposte Le assegnazioni di policy di un gruppo o sistema (origine) sono state incollate in un altro (destinazione), ma le policy assegnate al percorso di destinazione non sono uguali a quelle del percorso di origine. Perché? Quando si copiano e incollano le assegnazioni di policy, vengono incollate solo le assegnazioni vere. Se il percorso di origine sta ereditando una policy selezionata per la copia, nella destinazione viene incollata la caratteristica di ereditarietà. La destinazione eredita pertanto la policy (per quella determinata categoria di policy) dal relativo elemento padre, che può essere diversa da quella ereditata nell'origine. Domande su eventi e risposte Se si configura una regola di risposta per i rilevamenti dei virus, è prevista la ricezione di un messaggio di notifica per ogni evento ricevuto durante un'epidemia. No. È possibile configurare le regole in modo da inviare una notifica solo una volta per la quantità specificata di eventi che si verificano entro un determinato periodo oppure al massimo una volta in un periodo specificato. È possibile creare una regola che generi notifiche per più destinatari? Sì. È possibile immettere più indirizzi e-mail dei destinatari nella procedura guidata Creazione risposte. È possibile creare una regola che generi più tipi di notifica? Sì. ePolicy Orchestrator le notifiche supportano qualsiasi combinazione delle seguenti destinazioni di notifica per ogni regola: 336 • e-mail (inclusi SMS al cercapersone standard, SMS e SMTP standard) • server SNMP (tramite trap SNMP) • qualsiasi strumento esterno installato nel server di McAfee ePO • problemi • attività server pianificate Software McAfee ePolicy Orchestrator 5.1.0 Guida del prodotto Indice A account tipi di utente 41 account utente gestione 41 modifica delle password 41 tipi 41 Active Directory accesso utente 43 applicazione di set di autorizzazioni 44 configurazione dell'autorizzazione Windows 46 contenitori, mappatura su gruppi della struttura dei sistemi 122 implementazione di strategie 44 sincronizzazione di soli sistemi 111 agent capacità di inoltro 147 chiamate di attivazione 142 configurazione delle policy per l'utilizzo di archivi 73 configurazione di impostazioni proxy per 72 conversione in SuperAgent 144 distribuzione 180 funzionalità di inoltro, attivazione 149 funzionalità di inoltro, disattivazione 148 GUID e posizione nella struttura dei sistemi 114 manutenzione 139 McAfee Agent, componenti di ePolicy Orchestrator 16 prima chiamata al server 114 query specificate da 153 raggruppamento 100 raggruppamento in base alle regole di assegnazione 100 risposte e inoltro di eventi 234 agent inattivi 151 aggiornamenti attività client 212 considerazioni per la creazione di attività 212 deposito manuale 228 firma e sicurezza dei pacchetti 206 pacchetti di distribuzione 208 pacchetti e dipendenze 206 pianificazione di un'attività di aggiornamento 212 siti di origine 63 aggiornamenti dei prodotti deposito manuale dei pacchetti 228 Software McAfee ePolicy Orchestrator 5.1.0 aggiornamenti dei prodotti descrizione processo 208 distribuzione 208 firma e sicurezza dei pacchetti 206 siti di origine 63 tipi di pacchetto supportati 206 aggiornamenti globali contenuto 73 aggiornamento automatico, con aggiornamento globale 220 descrizione processo 208 distribuzione, attività 206 file DAT e del motore 208 globale, processo 219 pianificazione di un'attività di aggiornamento 212 aggiornamento globale attivazione 220 descrizione processo 219 requisiti 219 aggiornamento motore da siti di origine 68 nell'archivio principale 66 pianificazione di un'attività 212 Aggiornamento motore deposito manuale 229 pacchetti di distribuzione 208 aggiunta di commenti a problemi 289 aggregazione, vedere notifiche amministratori autorizzazioni 58 creazione di gruppi 106 gestione degli account utente 41 informazioni 58 siti di origine, configurazione 68 amministratori globali autorizzazione necessaria per il disaster recovery 300 Applica tag, azione 131 applicazione delle policy attivazione e disattivazione 191 momento di applicazione delle policy 183 per un prodotto 191, 192 visualizzazione di assegnazioni in cui è disattivata 201 applicazione, vedere applicazione delle policy 191 Guida del prodotto 337 Indice archivi 93 chiavi di sicurezza 157, 159 concetto 63 creazione di archivi di SuperAgent 74 disposizione della gerarchia di SuperAgent 146 importazione da file di elenco degli archivi 85 interazione 68 non gestiti, copia del contenuto 82 principali, configurazione delle impostazioni proxy 71 rami 66, 214, 229 replica e selezione 222 sito di origine 63 tipi 63 UNC 81 archivi distribuiti aggiunta a ePolicy Orchestrator 77 attivazione della condivisione cartelle 80 cartella, creazione 77 creazione e configurazione 76 eliminazione 81 eliminazione di archivi di SuperAgent 76 ePolicy Orchestrator, componenti 16 informazioni 63, 65 larghezza di banda limitata 63 modalità di selezione da parte degli agent 222 modifica di esistenti 80 non gestiti 65 non gestiti, copia del contenuto 82 replica di pacchetti in archivi di SuperAgent 75 SuperAgent, attività 74 tipi 65 archivi distribuiti locali 82 archivi non gestiti 65 archivi principali comunicazione con i siti di origine 71 configurazione delle impostazioni proxy 71 informazioni 63 utilizzo di attività di replica 222 archivio principale aggiornamento con attività di pull 221 chiavi di sicurezza in ambienti con più server 159 coppia di chiavi per contenuto senza firma 158 deposito manuale dei pacchetti 229 ePolicy Orchestrator, componenti 16 ASCI (vedere intervallo di comunicazione agent-server) 140 ASSC, chiavi, Vedere chiavi di comunicazione sicura agentserver 127 ASSC, comunicazione sicura agent-server utilizzo delle chiavi 161 assegnazione di gestori gestione 98 modifica priorità 98, 101 visualizzazione riepilogo 98 assegnazione di policy applicazione disattivata, visualizzazione 201 338 Software McAfee ePolicy Orchestrator 5.1.0 assegnazione di policy blocco 185 Catalogo delle policy 185 copia e incolla 192, 193 gruppo, assegnazione 190 sistemi, assegnazione 190, 191 visualizzazione 200, 201 assegnazione di problemi 289 assistenza tecnica, individuazione informazioni prodotto 12 attivazione della funzionalità di inoltro degli agent 149 attività client catalogo delle attività client 205 condivisione 205 confronto 216 confronto con i progetti di distribuzione dei prodotti 173 creazione 215 eliminazione 216 esecuzione immediata 150 informazioni 205 modifica delle impostazioni 215 oggetti 205 utilizzo 214 attività client, on-demand 150 attività del server disaster recovery 308 esecuzione di rapporti 279 file di registro, eliminazione di attività 295 informazioni 219 per condivisione di policy 203 pianificazione con la sintassi cron 223 pianificazione di una query 261 query con azione secondaria 261 raggruppamento dati 269 Registro delle attività server 295 Sincronizza domini/AD 109 sintassi cron consentita 223 sostituzione del certificato del server 52 attività di pull aggiornamento archivio principale 221 considerazioni per la pianificazione 221 Registro delle attività server 224 attività di replica aggiornamento archivio principale 222 differenza tra replica completa e incrementale 222 Registro delle attività server 224 autenticazione configurazione per Windows 46 autenticazione del certificato client attivazione 49 configurazione degli utenti 50 configurazione di ePolicy Orchestrator 48 disattivazione 50 introduzione 47 risoluzione dei problemi 51 strategie per l'utilizzo 48 Guida del prodotto Indice autenticazione mediante certificato aggiornamento del file CRL 51 conversione da PVK in un file PEM 57 creazione di un certificato autofirmato 54 firmato da un'autorità di certificazione di terze parti 54 modifica dell'autenticazione del certificato del server 49 utilizzo dei comandi OpenSSL 57 autenticazione Windows attivazione 45 strategie 44 autenticazione, configurazione per Windows 43 autorizzazione strategie 44 autorizzazioni amministratore 58 assegnazione per le notifiche 236 assegnazione per le risposte 236 per le dashboard 246 per query 255 SQL 324 C capacità di inoltro 147, 148 Catalogo delle policy pagina, visualizzazione 183 utilizzo 186 Catalogo tag 131 certificati SSL informazioni 52 certificato del server rimozione 50 sostituzione 52 certificato di sicurezza autorità di certificazione 52 creazione di un certificato autofirmato 54 installazione 53, 54 chiamate di attivazione attività 141 gruppi della struttura del sistema 142 informazioni 141 manuali 142 SuperAgent 142, 143 chiave di licenza 39 chiavi, vedere chiavi di sicurezza chiavi di comunicazione sicura agent-server con Trasferisci sistemi 127 esportazione e importazione di chiavi 93 chiavi di sicurezza chiavi principali in ambienti con più server 159 comunicazione sicura agent-server (ASSC) 157, 161 comunicazione sicura agent-server, utilizzo 161 gestione 159 impostazioni del server 20 informazioni generali 157 Software McAfee ePolicy Orchestrator 5.1.0 chiavi di sicurezza per il contenuto di altri archivi 158 private e pubbliche 158 utilizzo di una chiave principale 159 componenti archivi, informazioni 63 disaster recovery 300 ePolicy Orchestrator, informazioni 16 Server di McAfee ePO, informazioni su 16 comunicazione agent-server chiavi di comunicazione sicura (ASSC) 161 gestione 154 informazioni 139 ordinamento della struttura dei sistemi 113 comunicazione sicura agent-server (ASSC) informazioni 157 utilizzo di coppie di chiavi diverse per server 164 utilizzo di una sola coppia di chiavi 163 visualizzazione di sistemi che utilizzano una coppia di chiavi 163 condivisione delle policy assegnazione 203 con server registrato 203 designazione 204 mediante attività server 203, 204 più server di McAfee ePO 204 registrazione di server 203 condivisione UNC, archivi attivazione della condivisione cartelle 80 creazione e configurazione 76 informazioni 65 modifica 80 utilizzo suggerimenti 81 configurazione elenco di sistemi sui gruppi di tag 265 funzionalità essenziali 35 panoramica 31 configurazione automatica 34 Configurazione automatica prodotti panoramica 35 confini geografici, vantaggi 108 confini, vedere organizzazione della struttura dei sistemi 108 conformità creazione di una query 270 generazione di eventi 270 confronto delle attività client 216 confronto di policy 202 connessione di console remota 333 connessioni LAN e confini geografici 108 connessioni VPN e confini geografici 108 connessioni WAN e confini geografici 108 consigli di McAfee creazione di un'attività server Raggruppa dati 269 distribuzione di agent durante l'importazione di domini di grandi dimensioni 124 Guida del prodotto 339 Indice consigli di McAfee (segue) DAT, file implementazione graduale per la distribuzione dei prodotti Vedere anche definizione dei rilevamenti, file 206 pianificazione attività di replica 222 struttura dei sistemi, pianificazione 107 utilizzo dell'aggiornamento globale 219 utilizzo di criteri di ordinamento basati su tag 109 utilizzo di indirizzi IP per l'ordinamento 108 valutazione dei confini per l'organizzazione 108 contatti risposte e 241 convenzioni e icone utilizzate nella guida 11 conversione agent in SuperAgent 144 Corrente, ramo definizione 66 deposito dei pacchetti di aggiornamento 229 creazione di problemi 288 Creazione di report creazione di report personalizzati 255 Creazione query creazione di query personalizzate 255, 259 informazioni 257 tipi di risultato 257 Creazione risposte, procedura guidata 241 Creazione tag, procedura guidata 131 credenziali memorizzazione nella cache della distribuzione 154 modifica di registrazioni di database 283 credenziali di distribuzione degli agent 154 criteri di ordinamento basati su indirizzo IP 120 basati su tag 109, 114, 120 configurazione 120 gruppi, automatico 109 indirizzo IP 113 ordinamento dei sistemi in gruppi 111 per gruppi 120 criteri di ordinamento basati su tag 109, 114 D dashboard 93 concessione delle autorizzazioni 246 configurazione 245 configurazione degli strumenti di monitoraggio 249 configurazione per rapporti esportati 280 creazione di istantanee 309 gestione 246 importazione ed esportazione 248 impostazioni predefinite 253 introduzione 245 spostamento e ridimensionamento di strumenti di monitoraggio 251 strumenti di monitoraggio predefiniti 251 utilizzo 245 340 Software McAfee ePolicy Orchestrator 5.1.0 eliminazione dall'archivio 228 rami di archivio 229 valutazione 214 database deframmentazione dei dati di tabella 328 disaster recovery 300 impostazione dei ruoli utente 324 invio di query a più server 268 manutenzione 327 modifica delle informazioni 330 panoramica del backup 304 panoramica del ripristino 306 pianificazione dell'istantanea 308 piano di manutenzione per il backup del database SQL 329 porte e comunicazione 20 processo di backup e ripristino 312 query e recupero di dati 256 recupero 327 ripristino dell'SQL 308 strumenti di gestione 323 database SQL attività di manutenzione SQL, utilizzata per deframmentare i dati di tabella 328 disaster recovery 300 panoramica del backup 304 panoramica del ripristino 306 pianificazione dell'istantanea 308 piano di manutenzione per il backup del database SQL 329 processo di backup e ripristino 312 ripristino del database 308 strumenti di gestione 323 definizione dei rilevamenti, file 15 Directory (vedi struttura dei sistemi) 122 disaster recovery attività del server 308 componenti 300 configurazione delle istantanee 308 definizione 299 impostazioni del server 313 istantanea 299 panoramica 304 passphrase cifratura keystore 300 Disaster Recovery informazioni necessarie per 304 disattivazione della funzionalità di inoltro degli agent 148 distribuzione Vedere anche distribuzione dei prodotti agent 180 aggiornamento globale 220 attività 206 attività, per sistemi gestiti 209 deposito manuale dei pacchetti 228 Guida del prodotto Indice distribuzione Vedere anche distribuzione dei prodotti (segue) installazione dei prodotti 209, 210 pacchetti supportati 206 prodotti e aggiornamenti 208 prodotti e aggiornamenti, prima 208 sicurezza dei pacchetti 206 distribuzione dei prodotti confronto con il metodo di distribuzione delle attività client 173 creazione 177 informazioni su monitoraggio e modifica 176 metodi 173 monitoraggio e modifica 179 utilizzo, configurazione automatica 34 DMV (Dynamic Management View) 328 documentazione convenzioni tipografiche e icone 11 destinatari della guida 11 specifica del prodotto, reperimento 12 domini NT aggiornamento di gruppi sincronizzati 126 importazione in gruppi creati manualmente 124 sincronizzazione 111, 124 E elementi dei rapporti configurazione dei grafici 276 configurazione del testo 275 configurazione delle immagini 275 configurazione di tabelle 276 rimozione 277 riordino 278 elenchi filtraggio 22 ricerca 22 Elenco di compatibilità del prodotto configurazione dell'origine del download 171 panoramica 169 eliminazione di problemi 289 eliminazione di problemi chiusi 290 manuale 290 ePolicy Orchestrator accesso e disconnessione 19 aggiungi ai siti affidabili 282 connessione di console remota 333 funzionalità essenziali 36 funzionamento del software 16 presentazione 13 ereditarietà definizione 107 e impostazioni delle policy 185 interrotta, reimpostazione 202 visualizzazione per policy 202 Software McAfee ePolicy Orchestrator 5.1.0 Ereditarietà interrotta creazione di query 198 Esegui criteri di applicazione tag, azione 131 esportazione archivi 93 assegnazioni di policy 93 attività 93 dashboard 93 informazioni 92 oggetti attività client 93 policy 93 query 93 rapporti 280 risposte 93, 237 set di autorizzazioni 59, 61 sistemi 93 tag 93 esportazione di sistemi 118 eventi definizione degli eventi da inoltrare 238 elenco di sistemi sui gruppi di tag 265 eventi di conformità 270 filtraggio, impostazioni del server 20 inoltro e notifiche 235 notifiche, intervalli 239 eventi di policy risposta a 150 F failback al server originale 306 file CRL, aggiornamento nell'autenticazione basata su certificato 51 file DAT, aggiornamento attività quotidiana 212 considerazioni per la creazione di attività 212 da siti di origine 68 deposito manuale 229 distribuzione 208 nell'archivio principale 66 pianificazione di un'attività 212 verifica delle versioni 214 file di elenco degli archivi aggiunta di un archivio distribuito 77 esportazione in 84 importazione da 85 informazioni 67 priorità dei gestori di agent 97 SiteList.xml, utilizzi 67 utilizzo 83 file di estensione installazione 227 file di registro Registro delle attività server 295 filtri elenco 22 Guida del prodotto 341 Indice filtri (segue) impostazione di regole di risposte 240 impostazioni di Filtraggio eventi 20 per il registro delle attività server 295 risultati della query 257 FTP, archivi attivazione della condivisione cartelle 80 creazione e configurazione 76 informazioni 65 modifica 80 funzionalità di inoltro, attivazione 149 funzionalità di inoltro, disattivazione 148 funzionalità, ePolicy Orchestrator componenti 16 G gerarchia di SuperAgent 146 gestione cloud funzionamento del software 16 gestione dei problemi 287 Gestione dei ticket con McAfee ePO 291 gestione della sicurezza 103 gestione delle policy creazione di query 198 mediante gruppi 106 utilizzo di attività client 214 Gestore di prodotti software 167 compatibilità del prodotto 169 contenuto 167 deposito di estensioni 168 deposito di pacchetti 168 informazioni 167 rimozione di estensioni 168 rimozione di pacchetti 168 software di valutazione 168 software in licenza 168 gestori creazione di gruppi 99 priorità 97 raggruppamento di agent 102 spostamento di agent 100 Gestori degli agent modalità di autenticazione 95 priorità nel file sitelist 97 gestori di agent assegnazione di agent 98 configurazione e gestione 97 funzionamento 95 informazioni 95 più 95 priorità delle assegnazioni 101 quando non utilizzarli 28 quando utilizzarli 28 scalabilità 28 342 Software McAfee ePolicy Orchestrator 5.1.0 gestori di agent spostamento di agent 100 globali, amministratori, vedere amministratori grafici, vedere query 257 gruppi aggiornamento manuale con domini NT 126 applicazione delle policy per un prodotto 191 basati su criteri 114 configurazione dei criteri per l'ordinamento 120 controllo dell'accesso 58 creazione manuale 116 criteri di ordinamento 120 definizione 106 importazione di domini NT 124 incollare assegnazioni di policy 193 ordinamento, automatico 109 policy, ereditarietà 107 raccolta 114 sistemi operativi e 109 spostamento manuale di sistemi 127 utilizzo dell'indirizzo IP per la definizione 108 visualizzazione di assegnazioni di policy 201 gruppi di gestori creazione 99 eliminazione 100 informazioni 97 modifica delle impostazioni 100 gruppi di raccolta 114 gruppo Organizzazione della Struttura dei sistemi 105 gruppo Smarriti 106 GUID (Global Unique Identifier) 114 H HTTP, archivi attivazione della condivisione cartelle 80 creazione e configurazione 76 informazioni 65 modifica 80 I importazione archivi 93 assegnazioni di policy 93 attività 93 dashboard 93 elementi di base 92 oggetti attività client 93 policy 93 query 93 rapporti 280 risposte 93, 237 set di autorizzazioni 59, 61 sistemi 93 tag 93 Guida del prodotto Indice impostazioni del server aggiornamenti globali 73 aggiornamento globale 220 categorie predefinite 20 certificati SSL 52 disaster recovery 313 impostazioni proxy 39 Internet Explorer 72 notifiche 233 porte e comunicazione 20 proxy, e archivi principali 63 tipi 20 Impostazioni predefinite personali, policy domande frequenti 335 impostazioni proxy agent 72 configurazione per l'archivio principale 71 impostazioni del server 39 indirizzo IP come criteri di raggruppamento 108 come criterio di ordinamento 120 criteri di ordinamento 115, 120 IPv6 28 maschera di sottorete, come criteri di ordinamento 120 ordinamento 113 verifica sovrapposizione IP 113 informazioni sulla guida 11 installazione 25 pianificazione 27 installazione del prodotto configurazione delle attività di distribuzione 209, 210 Installazione dei file di estensione 227 interfaccia barra Preferiti 19 menu 19 Menu 20 navigazione 19 Internet Explorer configurazione delle impostazioni proxy 72 download bloccati 282 intervalli tra le notifiche 239 intervallo per gli eventi di notifica 239 istantanea creazione 309 creazione da un'API web 310 creazione dalla dashboard 309 Dettagli registro delle attività server 309 impostazioni predefinite di pianificazione 308 panoramica 304 parte del disaster recovery 299 record salvati nel database 304 strumento di monitoraggio della dashboard 300 istantanee configurazione 308 Software McAfee ePolicy Orchestrator 5.1.0 L larghezza di banda archivi distribuiti 63 attività di replica 222 considerazioni per le attività di pull 221 considerazioni relative all'inoltro di eventi 238 larghezza di banda della rete, vedere organizzazione della struttura dei sistemi 108 limitazione, vedere notifiche Link McAfee, strumento di monitoraggio predefinito 251 M McAfee Agent proprietà, visualizzazione 153 statistiche 149 McAfee Agent, vedere agent 16 McAfee Default, policy domande frequenti 335 McAfee Product Improvement Program configurazione 225 rimozione del programma 225 McAfee ServicePortal, accesso 12 Menu navigazione nell'interfaccia 20 messaggi di accesso 42 messaggi di accesso personalizzati 42 messaggio accesso personalizzato 42 Microsoft Internet Information Services (IIS) 65 Microsoft Windows Resource Kit 119 modalità di valutazione 39 modifica di problemi 289 modifica di registrazioni di server di database 283 Modifica ramo, azione 214 motori eliminazione dall'archivio 228 rami di archivio 229 N navigazione barra di navigazione 20 basata su menu 19, 20 Menu 20 navigazione basata su menu 19 notifiche assegnazione di autorizzazioni 236 destinatari 232 funzionamento 232 inoltro di eventi 235 limitazione, aggregazione e raggruppamento 232 server SNMP 90, 237 Nuovo gruppo, procedura guidata creazione di nuovi gruppi 266 Guida del prodotto 343 Indice O Ordina ora, azione 111 ordinamento della struttura dei sistemi attivazione 121 comunicazione agent-server 113 criteri basati tu tag 114 impostazioni del server e di sistema 20, 113 impostazioni predefinite 114 indirizzo IP 113 Ordina sistemi una volta 113 ordinamento dei sottogruppi 114 organizzazione della struttura dei sistemi con sottogruppi 124 confini nella rete 108 considerazioni relative alla pianificazione 107 creazione di gruppi 115 file di testo, importazione di sistemi e gruppi 119 importazione di contenitori Active Directory 122 importazione di sistemi e gruppi 117, 119 larghezza di banda della rete 108 mappatura di gruppi su contenitori Active Directory 122 sistemi operativi 109 spostamento manuale di sistemi in gruppi 127 voci duplicate 124 P pacchetti configurazione dell'attività di distribuzione 210 deposito manuale 228 sicurezza 206 spostamento tra rami dell'archivio 229 pacchetti di distribuzione dei prodotti aggiornamenti 206 deposito 228 deposito manuale 229 pacchetti supportati 206 sicurezza e firma dei pacchetti 206 pacchetti selezionati disattivazione della replica 80 evitare la replica 79 pacchetto per le lingue supportate, vedere agent 108 passphrase cifratura keystore disaster recovery 300 impostazione 313 password formati supportati 47 modifica per gli account utente 41 pianificazione applicazione di tag basati sui criteri 136 attività del server con la sintassi cron 223 istantanea del disaster recovery 308 pianificazione attività server per condivisione di policy 204 più server di McAfee ePO condivisione delle policy 204 policy 93 assegnazione e gestione 187 cambiare il titolare 188 categorie 183 condivisione tra server di McAfee ePO 188 configurazione 187 confronto 202 controllo nella pagina Catalogo policy 186 domande frequenti 335 ereditarietà 185 ereditarietà dei gruppi, visualizzazione 202 ereditarietà interrotta, reimpostazione 202 gestione, nella pagina Catalogo delle policy 186 importazione ed esportazione 183, 189, 190 impostazioni, visualizzazione 200 informazioni 183 modalità di applicazione ai sistemi 185 proprietà 185, 201 risposta agli eventi 150 risposta automatica 150 utilizzo con il Catalogo policy 186 utilizzo di tag per l'assegnazione 197 verifica delle modifiche 153 visualizzazione 183, 199 Policy applicate creazione di query 198 policy basate sul sistema criteri 196 informazioni 196 policy basate sull'utente criteri 196 informazioni 196 porta di comunicazione dell'agent 155 porte comunicazione agent 155 impostazioni del server 20 impostazioni del server e comunicazione 20 Precedente, ramo definizione 66 salvataggio delle versioni dei pacchetti 228 spostamento di pacchetti DAT e del motore 228 problemi aggiunta di commenti 289 assegnazione 289 creazione 288 creazione automatica da risposte 289 eliminazione 289 gestione 287 informazioni 287 modifica 289 utilizzo 287 visualizzazione di dettagli 289 piano di manutenzione, SQL Server 326 344 Software McAfee ePolicy Orchestrator 5.1.0 Guida del prodotto Indice problemi, eliminazione problemi chiusi 290 problemi chiusi in base a una pianificazione 290 Procedura guidata Creazione attività server 136 procedure consigliate blocco assegnazione delle policy 185 creazione della struttura dei sistemi 115 distribuzione dei prodotti 206 duplicazione policy prima dell'assegnazione 185 importazione di contenitori Active Directory 122 intervallo di comunicazione agent-server 139 processo di backup e ripristino per database SQL 312 piano di manutenzione per il database SQL 329 product improvement program configurazione 225 rimozione del programma 225 progetti di distribuzione dei prodotti informazioni 173 proprietà McAfee Agent, visualizzazione dalla console 153 prodotto 152 sistema 152 verifica delle modifiche alle policy 153 proprietà del prodotto 152 Q query 93 agent 153 autorizzazioni 255 azione secondaria 261 azioni su risultati 256 cambiamento di gruppo 266 configurazione 258 creazione di una query di conformità 270 elenco di sistemi sui gruppi di tag 265 esecuzione esistente 261 esportate come rapporti 256 esportazione in altri formati 267 filtri 257 formati di rapporto 256 gruppo di query personale 266 informazioni 256 personalizzate, gestione 259 pianificate 261 raggruppamento, da più server 268 risultati come strumenti di monitoraggio della dashboard 256 risultati sotto forma di tabella 257 tipi di grafico 257 tipo di risultati 268 utilizzo 258 utilizzo dei risultati per escludere i tag dei sistemi 134 utilizzo in un'attività server 270 Software McAfee ePolicy Orchestrator 5.1.0 R raggruppamento, vedere notifiche raggruppamento dati, attività server 269 rami Corrente 229 eliminazione di pacchetti DAT e del motore 228 Modifica ramo, azione 214 Precedente 228 spostamento manuale di pacchetti 229 tipi e archivi 66 Valutazione 214 rapporti 243 aggiunta a un gruppo 278 aggiunta di elementi 274 configurazione 258 configurazione degli elementi immagine 275 configurazione degli elementi testo 275 configurazione del modello e del percorso 280 configurazione di elementi grafico 276 configurazione di elementi tabella 276 creazione 255, 273 eliminazione 281 esecuzione 279 esecuzione con un'attività server 279 esportazione e importazione 280 formati 256 informazioni 271 intestazioni e piè di pagina 277 modifica di esistenti 273 pianificazione 279 rimozione di elementi 277 riordino di elementi 278 risultati di query esportati 256 struttura e formato pagina 271 utilizzo 272 visualizzazione dell'output 278 registrazione di server di database 91 registro delle attività server visualizzare, filtrare ed eliminare attività 295 Registro delle attività server informazioni 224 registro di verifica utilizzati con Distribuzione prodotti 177 visualizzazione ed eliminazione della cronologia delle azioni 293 Registro di verifica eliminazione automatica 294 informazioni 293 Registro eventi di minaccia informazioni 296 visualizzazione ed eliminazione 298 regole configurazione di contatti per risposte 241 impostazione per notifiche, server SNMP 238 impostazioni predefinite per le notifiche 233 Guida del prodotto 345 Indice regole di assegnazione agent e gestori 100 regole di assegnazione di policy 194 basate sul sistema 194 basate sull'utente 194 creazione 197 criteri delle regole 194 e policy per più percorsi 195 eliminazione e modifica 197 importazione ed esportazione 197 informazioni 194, 195 modifica priorità 197 policy basate sul sistema 196 policy basate sull'utente 196 priorità 195 visualizzazione riepilogo 197 regole di notifica importazione di file .MIB 238 impostazioni predefinite 233 regole di risposta creazione e modifica 239 Descrizione, pagina 240 impostazione di filtri 240 impostazione di soglie 241 replica come evitare la replica dei pacchetti selezionati 79 disattivazione dei pacchetti selezionati 80 requisiti di accesso per la struttura dei sistemi 107 Ricerca rapida 22 Ricerca rapida dei sistemi, strumento di monitoraggio predefinito 251 riga di tabella, selezione di caselle di controllo 23 rimozione di registrazioni di server di database 283 scalabilità pianificazione 27 verticale 27 server condivisione di oggetti tra 91 condivisione di policy 188 coppia di chiavi dell'archivio principale 158 database 282 disaster recovery 300 Disaster Recovery 304 importazione di policy 190 importazione ed esportazione di policy 183 importazione ed esportazione di query 267 impostazioni e controllo del comportamento 20 panoramica del backup 304 panoramica del ripristino 306 panoramica della configurazione 31 processo di backup e ripristino 312 quando utilizzarne più di uno 27 registrazione di altri server di McAfee ePO 87 Registro delle attività server, informazioni 224 Server di McAfee ePO, componenti 16 server LDAP, registrazione 89 SNMP, e notifiche 237 SNMP, e risposte 237 SQL, autorizzazioni 324 tipi che è possibile registrare 87 tipi di server supportati 87 trasferimento di sistemi 128 upgrade dell'hardware mediante disaster recovery 299 server di database informazioni sull'utilizzo 282 modifica di registrazioni 283 risoluzione dei problemi registrazione 91 autenticazione del certificato client 51 rimozione 283 distribuzione dei prodotti 206 utilizzo 283 verifica delle proprietà dell'McAfee Agent e dei prodotti 153 server e-mail risposte 93, 237 configurazione delle risposte 235 assegnazione di autorizzazioni 236 server LDAP configurazione 234, 235, 241 strategie di autenticazione 44 configurazione per la creazione automatica di problemi 289 server LDAP, registrazione 89 contatti per 241 server registrati domande frequenti 336 aggiunta di server SNMP 90 inoltro di eventi 234 attivazione di condivisione policy 203 pianificazione 233 registrazione 87 regole che attivano 241 server LDAP, aggiunta 89 server SNMP 237 supportati da ePolicy Orchestrator 87 risposte automatiche 150, 231 server SNMP Vedere anche risposte S scalabilità con gestori degli agent 28 con più server 27 informazioni 27 orizzontale 27 346 Software McAfee ePolicy Orchestrator 5.1.0 registrazione 90 server SQL, vedere database ServicePortal, reperimento della documentazione del prodotto 12 set di autorizzazioni 93 applicazione ai gruppi di Active Directory 44 Guida del prodotto Indice set di autorizzazioni 93 (segue) assegnazione a rapporti 278 esempio 58 esportazione e importazione 59, 61 gestione 59 interazione con utenti e gruppi 58 mappatura a gruppi di Active Directory 43 struttura dei sistemi 107 utilizzo 59 sincronizzazione Active Directory 111 distribuzione automatica di agent 110 domini NT 111 esclusione di contenitori Active Directory 110 impostazioni predefinite 114 pianificazione 125 prevenzione di voci duplicate 111 Sincronizza ora, azione 109 sistemi e strutture 111 solo sistemi, con Active Directory 111 sincronizzazione dei domini 108 sincronizzazione della struttura dei sistemi pianificazione 125 rispetto alla struttura di Active Directory 122 sincronizzazione di Active Directory attività 109 confini e 108 eliminazione di sistemi 109, 110 gestione di voci duplicate 109 rispetto alla struttura dei sistemi 122 Sincronizza ora, azione 109 sistemi e struttura 111 tipi 110 sistemi 93 applicazione delle policy per un prodotto 192 assegnazione di policy 190, 191 esportazione della struttura dei sistemi 118 incollare assegnazioni di policy 193 ordinamento in gruppi 121 proprietà 152 visualizzazione di assegnazioni di policy 201 sistemi gestiti aggiornamento globale 63 assegnazione di policy 201 attività 209 attività di distribuzione 209 comunicazione agent-server 139 gestione delle policy 183 installazione dei prodotti 210 invio di query di raggruppamento 268 ordinamento, basato su criteri 111 sistemi operativi filtri per regole di risposte 240 raggruppamento 109 sistemi legacy (Windows 95, Windows 98) 109 Software McAfee ePolicy Orchestrator 5.1.0 sitelist, file 97 siti eliminazione di origine o fallback 70 fallback 63, 68 modifica di esistenti 70 scambio di origine e fallback 70 siti di fallback configurazione 68 eliminazione 70 informazioni 63 modifica esistenti 70 scambio con origine 70 siti di origine aggiornamenti dei prodotti 63 configurazione 68 creazione 69 eliminazione 70 fallback 63 importazione da SiteMgr.xml 85 informazioni 63 modifica di esistenti 70 pacchetti di aggiornamento 208 scambio con fallback 70 Software ePolicy Orchestrator informazioni 15 sottogruppi basati su criteri 114 e gestione delle policy 124 sottoreti, come criteri di raggruppamento 108 SPIPE 139 SQL Server considerazioni sul piano di manutenzione 326 modifica delle informazioni 330 strumenti di monitoraggio configurazione 249 strumenti di monitoraggio della dashboard spostamento e ridimensionamento 251 utilizzo 248 strumenti di monitoraggio delle dashboard configurazione 249 strumenti di monitoraggio, disaster recovery stato dell'istantanea 300 strumento per la migrazione dei dati utilizzato per il controllo di compatibilità del prodotto 169 struttura dei sistemi assegnazione di policy a un gruppo 190 creazione, automatizzata 108 ordinamento basato su criteri 111 precompilazione dei gruppi 115 raggruppamento di agent 102 requisiti di accesso 107 set di autorizzazioni 107 Struttura dei sistemi definizione 106 eliminazione di sistemi 106 Guida del prodotto 347 Indice Struttura dei sistemi (segue) gruppi figlio ed ereditarietà 107 gruppi padre ed ereditarietà 107 gruppo Smarriti 106 livello Organizzazione 105 struttura 105 struttura del sistema gruppi e chiamate di attivazione manuali 142 Suggerimenti di McAfee duplicazione policy prima dell'assegnazione 185 SuperAgent archivi distribuiti 65 chiamate di attivazione 142, 143 chiamate di attivazione a gruppi della struttura del sistema 142 conversione agent 144 gerarchia 146 informazioni 143 memorizzazione nella cache 145 SuperAgent, archivi aggiornamento globale, requisiti 219 attività 74 creazione 74 eliminazione 76 informazioni 65 replica di pacchetti 75 T tag 93 applicazione 136 applicazione manuale 135 basati su criteri 111 creazione con la procedura guidata Creazione tag 131 creazione, eliminazione e modifica di sottogruppi 133 348 Software McAfee ePolicy Orchestrator 5.1.0 tag 93 criteri di ordinamento di gruppi 109 esclusione dei sistemi dall'aggiunta automatica di tag 134 modifica, eliminazione, esportazione e spostamento 132 ordinamento basato su criteri 120 tag basati sui criteri applicazione 136 ordinamento 120 tag, sottogruppi creazione, eliminazione e modifica 133 Test ordinamento, azione 111 tipi di server supportati da ePolicy Orchestrator 87 U utenti set di autorizzazioni e 58 utilità NETDOM.EXE, creazione di un file di testo 119 utilità NETDOM.EXE, creazione di un file di testo 119 V Valutazione, ramo definizione 66 utilizzo per nuovi file DAT e del motore 214 Verifica integrità IP, azione 113 visualizzazione di dettagli dei problemi 289 voci duplicate nella struttura dei sistemi 124 W Windows autenticazione, configurazione 43, 46 autorizzazione, configurazione 46 Guida del prodotto 0B04